Linux|应急响应入门之Linux分析排查( 二 )
查看文件时间属性: stat 文件名
使用ls -alh /etc/init.d // 查看开机启动项
进入开机启动项目录 , 对其进行筛选 。
针对可以文件可以使用**stat **进行创建修改时间、访问时间的详细查看 , 若修改时间距离时间日期接近 , 有线性关联 , 说明可以被篡改 。
如:stat apache2 查看文件详细信息 。
03文件分析-敏感文件信息主要针对新增文件分析:
查找24h内被修改的文件
find ./ -mtime 0 -name “*.php”
查找72h内新增的文件
find ./ -ctime -2 -name “‘*.php”
权限查找 , 在linux系统中 , 如果具有777权限 , 那么文件就很可疑 。
find ./ -iname “*.php” -perm 777 其中 -iname忽略大小写 , -perm用于设定筛选文件权限
find ./ -ctime -2 -name “‘*.txt” //查找72h内新增的txt文件 。
find ./ -iname “*.php” -perm 777 //查找最近新建的含.php文件的 , 具有最高权限的文件 。
新建立一个z.php文件 , 给予最高权限 。
再次进行筛选 。
04-网络连接分析【Linux|应急响应入门之Linux分析排查】在linux中可以使用netstat进行网络连接查看
netstat -Print network connections , rounting tables , interface statistics , masquerade connections , and multicast memberships
具体帮助信息查看 man netstat
常用命令 **netstat -pantl **查看处于tcp网络套接字相关信息
关闭未知连接使用** kill -9 pid **既可关闭 。
使用:netstat -pantl 查看处于tcp网络套接字相关信息
ip a 查看网络信息
发现可疑进程 , 使用 kill -9 + pid值 , 然后关闭进程 。
05-进程分析-进程所对文件使用ps命令 , 分析进程 。 根据netstat 定位出pid, 使用ps命令 , 分析进程
使用ps aux 查看你所有进程信息
ps aux | grep “22” 查看最近使用了22端口的进程 。
使用pid进行筛选
筛选 pid为647的 进程 。
查看端口未22的隐藏进程
06-登录分析-筛选异常登录在Linux做的操作都会被记录到系统日志中 , 对于登录也可以查看日志信息查看是否有异常登录
last命令记录着所有用户登录系统的日志 , 可以用来查找非授权用户的登录事件 , 而last命令的输出结果来源于**/var/log/wtmp**文件 , 稍有经验的入侵者都会删掉
/var/log/wtmp以清除自己行踪 , 但是还是会露出蛛丝马迹在此文件中的
last -i grep -h 0.0.0.0 查看登录日志 , 筛选非本地登录
last -i //查看登录日志 , 含登录ip地址 。
last -i grep -v 0.0.0.0 查看登录日志 , 筛选非本地登录
常见的用法:
who 查看当前登录用户(tty本地登陆 pts远程登录)
w 查看某一时刻用户的行为
uptime 查看有多少用户 , 以此确定是否存在异常用户
lastb 显示登录失败次数 , 判断是存在ssh爆破
last 显示用户最近登录信息 。
lastlog 登录成功记录
总结:本文主要总结了在遇到了Linux系统时 , 应急响应先从对敏感文件分析、敏感文件信息、网络连接分析、进程分析、异常登录记录进行分析 。
- Linux|无利可图?又一家电子大厂解散团队退出苹果供应链,库克行动了!
- Linux|没想到闲鱼pro版本功能那么强大,你升级成功了吗
- 柳林县举行食品安全突发事件(IV级)智慧应急实战演练
- 供应链管理|响应国家号召?又一电子大厂退出苹果供应链,库克措手不及
- Linux|一步到位 低到6799!酷睿i9笔记本推荐:超级多面手
- 2.5亿年前生物惨遭大灭绝,昆虫如何响应?这项研究解开谜题
- Linux|为发烧而生,红米K30S至尊纪念版,带来更流畅的使用体验
- Linux|Apple 提出了取代密码的「通行密匙」方案
- Linux 超 macOS、最讨厌 Angular.js 框架,调查了 7 万名开发者的最新发现!
- Linus Torvalds:最庆幸的是 30 年后,Linux 不是一个“死”项目
