专业编程基础技术教程

网站首页 > 基础教程 正文

Linux 入侵排查应该这样做(1)

ccvgpt 2024-12-15 11:49:20 基础教程 1 ℃

账号安全:

1、用户信息文件 /etc/passwd

# 格式:account:password:UID:GID:GECOS:directory:shell

# 用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后的 shell

root:x:0:0:root:/root:/bin/bash
# 查看可登录用户:

cat /etc/passwd | grep /bin/bash

# 查看UID=0的用户

awk -F: '$3==0{print $1}' /etc/passwd

# 查看sudo权限的用户

more /etc/sudoers | grep -v "^#\|^#34; | grep "ALL=(ALL)"

注意:无密码只允许本机登陆,远程不允许登陆

Linux 入侵排查应该这样做(1)

2、影子文件:/etc/shadow

# 用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留

root:$6$oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqwNVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV9ajBwUt1DpYxTCVvI/:16809:0:99999:7:::

3、查看当前登录用户及登录时长

who     # 查看当前登录系统的所有用户(tty 本地登陆  pts 远程登录)

w       # 显示已经登录系统的所用用户,以及正在执行的指令

uptime  # 查看登陆多久、多少用户,负载状态

4、排查用户登录信息

  • 查看最近登录成功的用户及信息
# 显示logged in表示用户还在登录

# pts表示从SSH远程登录

# tty表示从控制台登录,就是在服务器旁边登录

last
  • 查看最近登录失败的用户及信息:
# ssh表示从SSH远程登录

# tty表示从控制台登录

sudo lastb
  • 显示所有用户最近一次登录信息:
lastlog

在排查服务器的时候,黑客没有在线,可以使用last命令排查黑客什么时间登录的有的黑客登录时,会将/var/log/wtmp文件删除或者清空,这样我们就无法使用last命令获得有用的信息了。

在黑客入侵之前,必须使用chattr +a/var/log/wtmp文件进行锁定,避免被黑客删除

5、sudo 用户列表

/etc/sudoers

入侵排查:

# 查询特权用户特权用户(uid 为0):

awk -F: '$3==0{print $1}' /etc/passwd

# 查询可以远程登录的帐号信息:

awk '/\$1|\$6/{print $1}' /etc/shadow

# 除root帐号外,其他帐号是否存在sudo权限。如非管理需要,普通帐号应删除sudo权限:

more /etc/sudoers | grep -v "^#\|^#34; | grep "ALL=(ALL)"




# 禁用或删除多余及可疑的帐号

usermod -L user    # 禁用帐号,帐号无法登录,/etc/shadow 第二栏为 ! 开头

userdel user       # 删除 user 用户

userdel -r user    # 将删除 user 用户,并且将 /home 目录下的 user 目录一并删除

通过.bash_history文件查看帐号执行过的系统命令:

打开 /home 各帐号目录下的 .bash_history,查看普通帐号执行的历史命令。
为历史的命令增加登录的 IP 地址、执行命令时间等信息:

# 1、保存1万条命令:

sed -i 's/^HISTSIZE=1000/HISTSIZE=10000/g' /etc/profile




# 2、在/etc/profile的文件尾部添加如下行数配置信息:

USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'`

if [ "$USER_IP" = "" ]

then

USER_IP=`hostname`

fi

export HISTTIMEFORMAT="%F %T $USER_IP `whoami` "

shopt -s histappend

export PROMPT_COMMAND="history -a"




# 3、让配置生效

source /etc/profile

注意:历史操作命令的清除:history -c

该操作并不会清除保存在文件中的记录,因此需要手动删除.bash\_profile文件中的记录

检查端口连接情况:

netstat -antlp | more

使用 ps 命令,分析进程,得到相应 pid 号:

ps aux | grep 6666

查看 pid 所对应的进程文件路径:

# $PID 为对应的 pid 号

ls -l /proc/$PID/exe 或 file /proc/$PID/exe

分析进程:

# 根据pid号查看进程

lsof -p 6071

# 通过服务名查看该进程打开的文件

lsof -c sshd

# 通过端口号查看进程:

lsof -i :22

查看进程的启动时间点:

根据 pid 强行停止进程:

kill -9 6071

注意:如果找不到任何可疑文件,文件可能被删除,这个可疑的进程已经保存到内存中,是个内存进程。这时需要查找PID 然后kill掉

检查开机启动项:

系统运行级别示意图:

查看运行级别命令:

runlevel

开机启动配置文件:

/etc/rc.local

/etc/rc.d/rc[0~6].d

启动Linux系统时,会运行一些脚本来配置环境——rc脚本。在内核初始化并加载了所有模块之后,内核将启动一个守护进程叫做initinit.d。这个守护进程开始运行/etc/init.d/rc中的一些脚本。这些脚本包括一些命令,用于启动运行Linux系统所需的服务

开机执行脚本的两种方法:

  • 在 /etc/rc.local 的 exit 0 语句之间添加启动脚本。脚本必须具有可执行权限
  • 用 update-rc.d 命令添加开机执行脚本

1、编辑修改 /etc/rc.local

2、update-rc.d:此命令用于安装或移除System-V风格的初始化脚本连接。脚本是存放在 /etc/init.d/ 目录下的,当然可以在此目录创建连接文件连接到存放在其他地方的脚本文件。

此命令可以指定脚本的执行序号,序号的取值范围是 0-99,序号越大,越迟执行。

当我们需要开机启动自己的脚本时,只需要将可执行脚本丢在/etc/init.d目录下,然后在/etc/rc.d/rc_.d文件中建立软链接即可

语法:

  • update-rc.d 脚本名或服务 <remove|defaults|disable|enable>
#1、在/etc/init.d目录下创建链接文件到后门脚本:

ln -s /home/b4yi/kali-6666.elf /etc/init.d/backdoor




#2、用 update-rc.d 命令将连接文件 backdoor 添加到启动脚本中去

sudo update-rc.d backdoor defaults 99

开机即执行。

Tags:

最近发表
标签列表