新闻中心
新闻中心与新手教程
新闻中心与新手教程
发布时间:2024-10-05 00:10:10
命令:
last
预期输出:
username pts/0 192.168.1.100 mon oct 4 10:00 still logged in
username pts/1 192.168.1.101 mon oct 4 09:30 - 09:45 (00:15)
解释:
centos:
sudo grep "failed password" /var/log/secure
debian/ubuntu:
sudo grep "failed password" /var/log/auth.log
预期输出:
oct 4 11:30:25 hostname sshd[1234]: failed password for invalid user test from 192.168.1.200 port 12345 ssh2
解释:
命令:
who
w
预期输出(who):
username pts/0 2023-10-04 10:00 (192.168.1.100)
预期输出(w):
10:30:00 up 7 days, 2:14, 1 user, load average: 0.08, 0.03, 0.01
user tty from login@ idle jcpu pcpu what
username pts/0 192.168.1.100 10:00 0.00s 0.04s 0.00s w
解释:
命令:
ps aux
预期输出:
user pid %cpu %mem vsz rss tty stat start time command
root 1 0.0 0.1 225384 9012 ? ss sep30 0:16 /sbin/init
root 123 0.0 0.1 45680 5124 ? ss sep30 0:00 /usr/sbin/sshd
解释:
命令:
sudo netstat -tulpn
预期输出:
proto recv-q send-q local address foreign address state pid/program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* listen 123/sshd
tcp6 0 0 :::80 :::* listen 456/apache2
解释:
命令:
sudo find / -type f -mtime -7 -ls
预期输出:
1234567 4 -rw-r--r-- 1 root root 1234 oct 4 10:00 /etc/someconfig
解释:
命令:
sudo md5sum /etc/passwd /etc/shadow /etc/group
预期输出:
1a2b3c4d5e6f7g8h9i0j /etc/passwd
2b3c4d5e6f7g8h9i0j1a /etc/shadow
3c4d5e6f7g8h9i0j1a2b /etc/group
解释:
命令:
cat /etc/passwd
预期输出:
root:x:0:0:root:/root:/bin/bash
user:x:1000:1000:regular user:/home/user:/bin/bash
解释:
命令:
grep 'x:0:' /etc/passwd
预期输出:
root:x:0:0:root:/root:/bin/bash
解释:
命令:
sudo ss -tulpn
预期输出:
netid state recv-q send-q local address:port peer address:port process
tcp listen 0 128 0.0.0.0:22 0.0.0.0:* users:(("sshd",pid=1234,fd=3))
tcp listen 0 128 [::]:80 [::]:* users:(("apache2",pid=5678,fd=4))
解释:
centos 7+:
sudo firewall-cmd --list-all
centos 6 及更早版本/debian/ubuntu:
sudo iptables -l
预期输出(iptables):
chain input (policy accept)
target prot opt source destination
accept tcp -- anywhere anywhere tcp dpt:ssh
accept tcp -- anywhere anywhere tcp dpt:http
解释:
命令:
sudo cat /etc/crontab
sudo ls -l /etc/cron.*
预期输出:
0 * * * * root /usr/local/bin/backup.sh
解释:
命令:
sudo ls -l /var/spool/cron/crontabs/
预期输出:
-rw------- 1 user user 1234 oct 4 10:00 user
解释:
centos:
sudo tail -n 1000 /var/log/messages
debian/ubuntu:
sudo tail -n 1000 /var/log/syslog
预期输出:
oct 4 12:00:01 hostname cron[1234]: (root) cmd (/usr/local/bin/backup.sh)
oct 4 12:00:05 hostname kernel: [ufw block] in=eth0 out= mac=00:11:22:33:44:55 src=192.168.1.100 dst=192.168.1.1 len=40 tos=0x00 prec=0x00 ttl=64 id=54321 df proto=tcp spt=12345 dpt=80 window=1234 res=0x00 syn urgp=0
解释:
centos:
sudo tail -n 1000 /var/log/secure
debian/ubuntu:
sudo tail -n 1000 /var/log/auth.log
预期输出:
oct 4 12:30:00 hostname sshd[1234]: accepted publickey for user from 192.168.1.100 port 54321 ssh2
oct 4 12:35:00 hostname sudo: user : tty=pts/0 ; pwd=/home/user ; user=root ; command=/bin/ls
解释:
进行这些详细的检查后,如果发现任何可疑活动,请立即采取行动,包括隔离系统、深入调查和寻求专业帮助。
--------------------------------------------------------------------
以上是更加详细的linux服务器(包括centos、debian和ubuntu)入侵检测步骤指南。这个新的指南提供了更具体的操作指令、预期输出示例和如何解释结果。
主要步骤包括:
每个步骤都包含了具体的命令、预期输出的示例,以及如何解释这些输出。这样的设计使得管理员可以更容易地理解每个检查的目的,并识别潜在的安全问题。
这个指南现在更加实用和易于遵循,为系统管理员提供了一个系统的方法来检查他们的linux服务器是否被入侵。它涵盖了从基本的系统检查到更深入的安全分析。
感谢提供:05互联