1
入侵者可能会删除机器的日志信息
可以查看日志信息是否还存在或者是否被清空,相关命令示例:
2
入侵者可能创建一个新的存放用户名及密码文件
可以查看/etc/passwd及/etc/shadow文件,相关命令示例:
3
入侵者可能修改用户名及密码文件
可以查看/etc/passwd及/etc/shadow文件内容进行鉴别,相关命令示例:
4
查看机器最近成功登陆的事件和最后一次不成功的登陆事件
对应日志“/var/log/lastlog”,相关命令示例:
5
查看机器当前登录的全部用户
对应日志文件“/var/run/utmp”,相关命令示例:
6
查看机器创建以来登陆过的用户
对应日志文件“/var/log/wtmp”,相关命令示例:
另外,搜索公众号Linux就该这样学后台回复“git书籍”,获取一份惊喜礼包。
7
查看机器所有用户的连接时间(小时)
对应日志文件“/var/log/wtmp”,相关命令示例:
8
如果发现机器产生了异常流量
可以使用命令“tcpdump”抓取网络包查看流量情况或者使用工具”iperf”查看流量情况
9
可以查看/var/log/secure日志文件
尝试发现入侵者的信息,相关命令示例:
10
查询异常进程所对应的执行脚本文件
a.top命令查看异常进程对应的PID
b.在虚拟文件系统目录查找该进程的可执行文件 关注Linux中文社区
11
如果确认机器已被入侵,重要文件已被删除,可以尝试找回被删除的文件Note:
a.查看/var/log/secure文件,发现已经没有该文件
b.使用lsof命令查看当前是否有进程打开/var/log/secure,
d.从上面的信息可以看出,查看/proc/1264/fd/4就可以得到所要恢复的数据。如果可以通过文件描述符查看相应的数据,那么就可以使用I/O重定向将其重定向到文件中,如:
e.再次查看/var/log/secure,发现该文件已经存在。对于许多应用程序,尤其是日志文件和数据库,这种恢复删除文件的方法非常有用。
原文来自:www.php.cn
暂无评论内容