Maison Opération et maintenance exploitation et maintenance Linux Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis

Aug 03, 2023 pm 02:52 PM
linux


Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis

Avec la popularité croissante des produits open source, en tant qu'ingénieur d'exploitation et de maintenance Linux, il est crucial de pouvoir identifier clairement si la machine anormale a Surtout, sur la base de ma propre expérience professionnelle, j'ai compilé plusieurs situations courantes dans lesquelles des machines sont piratées pour référence :
Informations générales : la situation suivante a été observée sur un système CentOS 6.9 et d'autres distributions Linux sont similaires. .

1

La intrus peut supprimer les informations du journal de la machine, vous pouvez vérifier si les informations du journal existent toujours ou si elles ont été effacées. 2 L'intruspeut créer un nouveau fichier pour stocker les noms d'utilisateur et les mots de passe

Vous pouvez afficher les fichiers /etc/passwd et /etc/shadow, exemples de commandes associées :

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis


3

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis


4

Voir le dernier événement de connexion réussie et le dernier événement de connexion infructueux de la machine

correspondant au log "/var/log/lastlog" , exemple de commande associé :

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis


5

Afficher tous les utilisateurs actuellement connectés à la machine

correspondant au fichier journal "/var/run/utmp", exemples de commandes associées :

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis


6Affichez les utilisateurs connectés depuis la création de la machine

correspondant au fichier journal "/var/log/wtmp", exemples de commandes associées :

De plus, c'est ainsi que vous devez rechercher des comptes Linux officiels. Répondez « git books » dans le backend et recevez un paquet cadeau surprise.

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis


7

Afficher le temps de connexion (heures) de tous les utilisateurs de la machine

correspondant au fichier log "/var/log/wtmp", exemples de commandes associées :

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis


8

Sivous constatez que la machine génère un trafic anormal

Vous pouvez utiliser la commande "tcpdump" pour capturer les paquets réseau afin de visualiser la situation du trafic ou utiliser l'outil "iperf" pour voir la situation du trafic


9

Vous pouvez consulter le fichier /var/log/securelog

Essayez de découvrir les informations de l'intrus, exemples de commandes associées :

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis


10

Interrogez le fichier de script d'exécution correspondant au processus anormal

commande a.top pour afficher le PID correspondant au processus anormal

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis

b Recherchez le processus dans. le répertoire du système de fichiers virtuel Fichier exécutable Suivez la communauté chinoise Linux

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis


11

S'il est confirmé que la machine a été envahie et que des fichiers importants ont été supprimés, vous pouvez essayer de récupérer les fichiers supprimés. Remarque :
1. ouvert, même s'il est supprimé et qu'il existe toujours sur le disque. Cela signifie que le processus ne sait pas que le fichier a été supprimé et qu'il peut toujours lire et écrire dans le descripteur de fichier qui lui a été attribué lors de son ouverture. Ce fichier n'est visible que par le processus car son inode de répertoire correspondant a été supprimé.
2. Dans le répertoire /proc, il contient divers fichiers reflétant le noyau et l'arborescence des processus. Le répertoire /proc monte une zone mappée en mémoire, donc ces fichiers et répertoires n'existent pas sur le disque, donc lorsque nous lisons et écrivons ces fichiers, nous les obtenons en fait de la mémoire. La plupart des informations liées à lsof sont stockées dans des répertoires nommés d'après le PID du processus. Autrement dit, /proc/1234 contient des informations sur le processus avec le PID 1234. Différents fichiers existent dans chaque répertoire de processus qui permettent aux applications de comprendre facilement l'espace mémoire du processus, les listes de descripteurs de fichiers, les liens symboliques vers les fichiers sur le disque et d'autres informations système. Le programme lsof utilise ces informations ainsi que d'autres informations sur l'état interne du noyau pour produire sa sortie. Par conséquent, lsof peut afficher des informations telles que le descripteur de fichier et le nom de fichier associé au processus. Autrement dit, nous pouvons trouver des informations pertinentes sur le fichier en accédant au descripteur de fichier du processus.
3. Lorsqu'un fichier du système est accidentellement supprimé, tant qu'il y a encore des processus dans le système accédant au fichier à ce moment-là, nous pouvons restaurer le contenu du fichier à partir du répertoire /proc via lsof.
En supposant que l'intrus a supprimé le fichier /var/log/secure, la méthode pour tenter de restaurer le fichier /var/log/secure peut être la suivante :

a. /secure, il s'avère que le fichier n'existe plus

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis

b Utilisez la commande lsof pour vérifier s'il existe actuellement un processus d'ouverture /var/log/secure,

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis

.
c. À partir des informations ci-dessus, vous pouvez voir que le descripteur du fichier ouvert par le PID 1264 (rsyslogd) est 4. Vous pouvez également voir que /var/log/secure a été marqué comme supprimé. Par conséquent, nous pouvons afficher les informations correspondantes dans /proc/1264/fd/4 (chaque fichier nommé numériquement sous fd représente le descripteur de fichier correspondant au processus), comme suit :

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis

d D'en haut. Il ressort des informations que vous pouvez récupérer les données en consultant /proc/1264/fd/4. Si vous pouvez afficher les données correspondantes via le descripteur de fichier, vous pouvez utiliser la redirection d'E/S pour les rediriger vers le fichier, par exemple :

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis

Vérifiez à nouveau /var/log/secure et trouvez que The. le fichier existe déjà. Cette méthode de récupération de fichiers supprimés est très utile pour de nombreuses applications, notamment les fichiers journaux et les bases de données.

Linux - 11 étapes pour vous apprendre à vérifier parfaitement si votre serveur a été compromis


Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Commandes de chat et comment les utiliser
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Différence entre Centos et Ubuntu Différence entre Centos et Ubuntu Apr 14, 2025 pm 09:09 PM

Les principales différences entre Centos et Ubuntu sont: l'origine (Centos provient de Red Hat, pour les entreprises; Ubuntu provient de Debian, pour les particuliers), la gestion des packages (Centos utilise Yum, se concentrant sur la stabilité; Ubuntu utilise APT, pour une fréquence de mise à jour élevée), le cycle de support (CentOS fournit 10 ans de soutien, Ubuntu fournit un large soutien de LT tutoriels et documents), utilisations (Centos est biaisé vers les serveurs, Ubuntu convient aux serveurs et aux ordinateurs de bureau), d'autres différences incluent la simplicité de l'installation (Centos est mince)

Comment installer CentOS Comment installer CentOS Apr 14, 2025 pm 09:03 PM

Étapes d'installation de CentOS: Téléchargez l'image ISO et Burn Bootable Media; démarrer et sélectionner la source d'installation; sélectionnez la langue et la disposition du clavier; configurer le réseau; partitionner le disque dur; définir l'horloge système; créer l'utilisateur racine; sélectionnez le progiciel; démarrer l'installation; Redémarrez et démarrez à partir du disque dur une fois l'installation terminée.

Centos arrête la maintenance 2024 Centos arrête la maintenance 2024 Apr 14, 2025 pm 08:39 PM

Centos sera fermé en 2024 parce que sa distribution en amont, Rhel 8, a été fermée. Cette fermeture affectera le système CentOS 8, l'empêchant de continuer à recevoir des mises à jour. Les utilisateurs doivent planifier la migration et les options recommandées incluent CentOS Stream, Almalinux et Rocky Linux pour garder le système en sécurité et stable.

Explication détaillée du principe docker Explication détaillée du principe docker Apr 14, 2025 pm 11:57 PM

Docker utilise les fonctionnalités du noyau Linux pour fournir un environnement de fonctionnement d'application efficace et isolé. Son principe de travail est le suivant: 1. Le miroir est utilisé comme modèle en lecture seule, qui contient tout ce dont vous avez besoin pour exécuter l'application; 2. Le Système de fichiers Union (UnionFS) empile plusieurs systèmes de fichiers, ne stockant que les différences, l'économie d'espace et l'accélération; 3. Le démon gère les miroirs et les conteneurs, et le client les utilise pour l'interaction; 4. Les espaces de noms et les CGROUP implémentent l'isolement des conteneurs et les limitations de ressources; 5. Modes de réseau multiples prennent en charge l'interconnexion du conteneur. Ce n'est qu'en comprenant ces concepts principaux que vous pouvez mieux utiliser Docker.

Le choix de Centos après l'arrêt de l'entretien Le choix de Centos après l'arrêt de l'entretien Apr 14, 2025 pm 08:51 PM

CentOS a été interrompu, les alternatives comprennent: 1. Rocky Linux (meilleure compatibilité); 2. Almalinux (compatible avec CentOS); 3. Serveur Ubuntu (configuration requise); 4. Red Hat Enterprise Linux (version commerciale, licence payante); 5. Oracle Linux (compatible avec Centos et Rhel). Lors de la migration, les considérations sont: la compatibilité, la disponibilité, le soutien, le coût et le soutien communautaire.

Que faire après Centos arrête la maintenance Que faire après Centos arrête la maintenance Apr 14, 2025 pm 08:48 PM

Une fois CentOS arrêté, les utilisateurs peuvent prendre les mesures suivantes pour y faire face: sélectionnez une distribution compatible: comme Almalinux, Rocky Linux et CentOS Stream. Migrez vers les distributions commerciales: telles que Red Hat Enterprise Linux, Oracle Linux. Passez à Centos 9 Stream: Rolling Distribution, fournissant les dernières technologies. Sélectionnez d'autres distributions Linux: comme Ubuntu, Debian. Évaluez d'autres options telles que les conteneurs, les machines virtuelles ou les plates-formes cloud.

Comment utiliser Docker Desktop Comment utiliser Docker Desktop Apr 15, 2025 am 11:45 AM

Comment utiliser Docker Desktop? Docker Desktop est un outil pour exécuter des conteneurs Docker sur les machines locales. Les étapes à utiliser incluent: 1. Installer Docker Desktop; 2. Démarrer Docker Desktop; 3. Créer une image Docker (à l'aide de DockerFile); 4. Build Docker Image (en utilisant Docker Build); 5. Exécuter Docker Container (à l'aide de Docker Run).

VScode ne peut pas installer l'extension VScode ne peut pas installer l'extension Apr 15, 2025 pm 07:18 PM

Les raisons de l'installation des extensions de code vs peuvent être: l'instabilité du réseau, les autorisations insuffisantes, les problèmes de compatibilité système, la version de code vs est trop ancienne, un logiciel antivirus ou des interférences de pare-feu. En vérifiant les connexions réseau, les autorisations, les fichiers journaux, la mise à jour vs du code, la désactivation des logiciels de sécurité et le redémarrage du code ou des ordinateurs, vous pouvez progressivement dépanner et résoudre les problèmes.

See all articles