Linux 应急响应入门:入侵排查应该这样做


Linux 应急响应入门:入侵排查应该这样做

文章插图
 
账号安全:1、用户信息文件 /etc/passwd
 # 格式:account:password:UID:GID:GECOS:directory:shell# 用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后的 shellroot:x:0:0:root:/root:/bin/bash # 查看可登录用户:cat /etc/passwd | grep /bin/bash# 查看UID=0的用户awk -F: '$3==0{print $1}' /etc/passwd# 查看sudo权限的用户more /etc/sudoers | grep -v "^#|^$" | grep "ALL=(ALL)"注意:无密码只允许本机登陆,远程不允许登陆
2、影子文件:/etc/shadow
 # 用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留root:$6$oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqwNVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV9ajBwUt1DpYxTCVvI/:16809:0:99999:7:::3、查看当前登录用户及登录时长
 who # 查看当前登录系统的所有用户(tty 本地登陆 pts 远程登录)w # 显示已经登录系统的所用用户,以及正在执行的指令uptime # 查看登陆多久、多少用户,负载状态
Linux 应急响应入门:入侵排查应该这样做

文章插图
4、排查用户登录信息
  • 查看最近登录成功的用户及信息
 # 显示logged in表示用户还在登录# pts表示从SSH远程登录# tty表示从控制台登录,就是在服务器旁边登录last
  • 查看最近登录失败的用户及信息:
 # ssh表示从SSH远程登录# tty表示从控制台登录sudo lastb
  • 显示所有用户最近一次登录信息:
 lastlog在排查服务器的时候,黑客没有在线,可以使用last命令排查黑客什么时间登录的有的黑客登录时,会将/var/log/wtmp文件删除或者清空,这样我们就无法使用last命令获得有用的信息了 。
在黑客入侵之前,必须使用chattr +a/var/log/wtmp文件进行锁定,避免被黑客删除
5、sudo 用户列表
 /etc/sudoers 
入侵排查: # 查询特权用户特权用户(uid 为0):awk -F: '$3==0{print $1}' /etc/passwd# 查询可以远程登录的帐号信息:awk '/$1|$6/{print $1}' /etc/shadow# 除root帐号外,其他帐号是否存在sudo权限 。如非管理需要,普通帐号应删除sudo权限:more /etc/sudoers | grep -v "^#|^$" | grep "ALL=(ALL)"# 禁用或删除多余及可疑的帐号usermod -L user # 禁用帐号,帐号无法登录,/etc/shadow 第二栏为 ! 开头userdel user # 删除 user 用户userdel -r user # 将删除 user 用户,并且将 /home 目录下的 user 目录一并删除通过.bash_history文件查看帐号执行过的系统命令:
打开 /home 各帐号目录下的 .bash_history,查看普通帐号执行的历史命令 。
为历史的命令增加登录的 IP 地址、执行命令时间等信息:
 # 1、保存1万条命令:sed -i 's/^HISTSIZE=1000/HISTSIZE=10000/g' /etc/profile# 2、在/etc/profile的文件尾部添加如下行数配置信息:USER_IP=`who -u am i 2>/dev/ | awk '{print $NF}' | sed -e 's/[()]//g'`if [ "$USER_IP" = "" ]thenUSER_IP=`hostname`fiexport HISTTIMEFORMAT="%F %T $USER_IP `whoami` "shopt -s histAppendexport PROMPT_COMMAND="history -a"# 3、让配置生效source /etc/profile注意:历史操作命令的清除:history -c
该操作并不会清除保存在文件中的记录,因此需要手动删除.bash_profile文件中的记录
检查端口连接情况:
 netstat -antlp | more
Linux 应急响应入门:入侵排查应该这样做

文章插图
使用 ps 命令,分析进程,得到相应 pid 号:
 ps aux | grep 6666
Linux 应急响应入门:入侵排查应该这样做

文章插图
查看 pid 所对应的进程文件路径:


推荐阅读