如何看Linux伺服器是否被攻擊

2021-08-15 03:53:54 字數 1550 閱讀 5692

俗稱「指令碼小鬼」的傢伙是屬於那種很糟糕的黑客,因為基本上他們中的許多和大多數人都是如此的沒有技巧。可以這樣說,如果你安裝了所有正確的補丁,擁有經過測試的防火牆,並且在多個級別都啟用了先進的入侵檢測系統,那麼只有在一種情況下你才會被黑,那就是,你太懶了以至沒去做該做的事情,例如,安裝bind的最新補丁。

乙個root kit其實就是乙個軟體包,黑客利用它來提供給自己對你的機器具有root級別的訪問許可權。一旦這個黑客能夠以root的身份訪問你的機器,一切都完了。唯一可以做就是用最快的效率備份你的資料,清理硬碟,然後重新安裝作業系統。無論如何,一旦你的機器被某人接管了要想恢復並不是一件輕而易舉的事情。

你能信任你的ps命令嗎?

找出root kit的首個竅門是執行ps命令。有可能對你來說一切都看來很正常。圖示是乙個ps命令輸出的例子。真正的問題是,「真的一切都正常嗎?」黑客常用的乙個詭計就是把ps命令替換掉,而這個替換上的ps將不會顯示那些正在你的機器上執行的非法程式。為了測試個,應該檢查你的ps檔案的大小,它通常位於 /bin/ps。在我們的linux機器裡它大概有60kb。我最近遇到乙個被root kit替換的ps程式,這個東西只有大約12kb的大小。

另乙個明顯的**是把root的命令歷史記錄檔案鏈結到/dev/null。這個命令歷史記錄檔案是用來跟蹤和記錄乙個使用者在登入上一台linux機器後所用過的命令的。黑客們把你的歷史紀錄檔案重定向到/dev/null的目的在於使你不能看到他們曾經輸入過的命令。

你可以通過在 shell提示符下敲入history來訪問你的歷史記錄檔案。假如你發現自己正在使用history命令,而它並沒有出現在之前使用過的命令列表裡,你要看一看你的~/.bash_history 檔案。假如這個檔案是空的,就執行乙個ls -l ~/.bash_history命令。在你執行了上述的命令後你將看到類似以下的輸出:

-rw------- 1 jd jd 13829 oct 10 17:06 /home/jd/.bash_history

又或者,你可能會看到類似以下的輸出:

lrwxrwxrwx 1 jd jd 9 oct 10 19:40 /home/jd/.bash_history -> /dev/null

假如你看到的是第二種,就表明這個 .bash_history 檔案已經被重定向到/dev/null。這是乙個致命的資訊,現在就立即把你的機器從internet上斷掉,盡可能備份你的資料,並且開始重新安裝系統。

尋找未知的使用者賬號

在你打算對你的linux機器做一次檢測的時候,首先檢查是否有未知的使用者賬號無疑是明智的。在下一次你登入到你的linux機器時,敲入以下的命令:

grep :x:0: /etc/passwd

只有一行,我再強調一遍,在乙個標準的linux安裝裡,grep命令應該只返回一行,類似以下:

root:x:0:0:root:/root:/bin/bash

假如在敲入之前的grep命令後你的系統返回的結果不止一行,那可能就有問題了。應該只有乙個使用者的uid為0,而如果grep命令的返回結果超過一行,那就表示不止乙個使用者。

認真來說,雖然對於發現黑客行為,以上都是一些很好的基本方法。但這些技巧本身並不能構成足夠的安全性,而且其深度和廣度和在文章頭提到的入侵檢測系統比起來也差得遠。

如何看Linux伺服器是否被攻擊

俗稱 指令碼小鬼 的傢伙是屬於那種很糟糕的黑客,因為基本上他們中的許多和大多數人都是如此的沒有技巧。可以這樣說,如果你安裝了所有正確的補丁,擁有經過測試的防火牆,並且在多個級別都啟用了先進的入侵檢測系統,那麼只有在一種情況下你才會被黑,那就是,你太懶了以至沒去做該做的事情,例如,安裝bind的最新補...

linux如何判斷伺服器是否被入侵

實驗幾個步驟,借鑑資料,分享給。非常感謝網上提供資料幫助的。1 當時誰登入。拓展使用 whois ip位址 追查ip所註冊的組織的所有資訊,當然包括國家資訊 1 linux 下 whois 命令列的安裝 centos 下安裝命令如下 yum install y jwhois debian ubunt...

如何判斷伺服器是否被入侵了?

前言 暴露在公網的伺服器多多少少都會遇到被 侵犯 的機遇。如何深入了解 入侵 以及檢查 入侵 不著急,小編給大家簡單solo下。什麼叫 入侵 伺服器被入侵不是一件小事,一旦被入侵了重要的服務,會產生不可預估的風險。伺服器入侵可分為以下四種 1.未經授權 2.獲取敏感資料 3.篡改資料 4.控制資產。...