首页 > 其他分享 >如何排查服务器是否有被黑客入侵的迹象?

如何排查服务器是否有被黑客入侵的迹象?

时间:2024-12-19 17:29:46浏览次数:6  
标签:log 登录 etc 排查 复制 var 服务器 黑客 bash

排查服务器是否被黑客入侵是系统维护的重要工作。以下是详细的排查步骤,通过分析日志、检查用户、进程、网络连接等多个方面来判断服务器是否存在被入侵的迹象。


一、入侵的常见迹象

在开始排查之前,以下是一些常见的入侵迹象,若发现这些情况,需要进一步深入检查:

  1. 服务器性能异常

    • CPU、内存或磁盘使用率异常升高。
    • 系统变慢或卡顿。
  2. 异常登录活动

    • 出现未知 IP 地址的登录。
    • 登录失败次数激增。
    • 在非正常时间有登录记录。
  3. 文件被篡改或新增未知文件

    • 系统关键文件(如 /etc/passwd/etc/shadow)被修改。
    • 系统目录中出现未知脚本或文件(如 /tmp/var/tmp/dev/shm 等)。
  4. 异常网络流量

    • 服务器流量激增。
    • 打开了未知端口。
    • 持续对外连接可疑 IP。
  5. 日志异常

    • 系统日志被清空。
    • 日志中有异常登录或操作记录。
  6. 可疑进程或后门

    • 系统中运行未知的高权限进程。
    • 有伪装成正常服务的恶意程序。

二、详细排查步骤

1. 检查登录记录

黑客通常会通过 SSH 或其他远程方式登录服务器,检查登录记录可以发现异常活动。

查看登录历史
  • 查看最近登录的用户:

    bash

    复制

    last
    
  • 检查系统中是否有异常的远程登录 IP 或非正常时间的登录。
查看登录失败记录
  • 检查 SSH 登录失败的情况:

    bash

    复制

    grep "Failed password" /var/log/secure
    
    或:

    bash

    复制

    grep "Failed password" /var/log/auth.log
    
检查成功登录记录
  • 查看成功的 SSH 登录记录:

    bash

    复制

    grep "Accepted password" /var/log/secure
    
    或:

    bash

    复制

    grep "Accepted password" /var/log/auth.log
    
重点关注
  • 是否有来自未知 IP 的登录。
  • 是否有大量失败登录尝试,可能是暴力破解攻击的迹象。

2. 检查用户账户

黑客可能会创建新的账户以保持对系统的访问。

列出所有用户

bash

复制

cat /etc/passwd
查找具有 root 权限的用户

bash

复制

awk -F: '($3 == 0) {print}' /etc/passwd
检查用户组文件

bash

复制

cat /etc/group
重点关注
  • 是否有新增的未知用户。
  • 普通用户是否被赋予了 root 权限。

3. 检查系统日志

日志文件可以记录服务器的活动,但黑客可能会清空或篡改日志,因此要仔细检查。

查看系统日志
  • CentOS:

    bash

    复制

    cat /var/log/messages
    
  • Ubuntu:

    bash

    复制

    cat /var/log/syslog
    
检查 SSH 日志
  • CentOS:

    bash

    复制

    cat /var/log/secure
    
  • Ubuntu:

    bash

    复制

    cat /var/log/auth.log
    
检查是否有清空日志的痕迹

bash

复制

ls -lh /var/log/
  • 如果日志文件大小异常或时间戳不符合预期,可能是被清空或篡改。

4. 检查异常进程

黑客可能会运行后门程序或恶意进程来控制服务器。

查看当前运行的进程

bash

复制

ps aux
寻找可疑进程
  • 查看是否有伪装成系统进程的恶意程序(如伪装为 sshdnginx)。
  • 查看进程的运行路径是否正常,重点检查 /tmp/var/tmp/dev/shm 等目录中的程序。
列出启动项
  • 查看开机启动服务:

    bash

    复制

    systemctl list-units --type=service
    
  • 检查定时任务:

    bash

    复制

    crontab -l
    cat /etc/crontab
    
重点关注
  • 是否有不明启动项或定时任务。
  • 是否有恶意进程运行。

5. 检查网络连接

黑客可能会通过网络后门访问服务器或利用服务器对外发起攻击。

查看当前网络连接

bash

复制

netstat -tuln

或:

bash

复制

ss -tuln
寻找可疑端口
  • 检查是否有异常的监听端口(如 12345、31337 等常见后门端口)。
  • 注意是否有未知的外部连接。
查看网络流量

使用 iftopnload 检查网络流量:

bash

复制

iftop

(需安装:yum install iftopapt install iftop

重点关注
  • 是否有异常的流量流向未知 IP。
  • 是否有隐藏的监听端口。

6. 检查文件系统

黑客可能会篡改系统文件或上传恶意脚本。

检查最近修改的文件

bash

复制

find / -mtime -5 2>/dev/null

此命令查找最近 5 天内被修改过的文件。

查找隐藏文件

bash

复制

find / -name ".*" 2>/dev/null
检查关键系统文件
  • 检查 /etc/passwd/etc/shadow/etc/sudoers 是否被修改:

    bash

    复制

    ls -l /etc/passwd /etc/shadow /etc/sudoers
    
重点关注
  • 是否有未知的脚本或文件出现在 /tmp/var/tmp/dev/shm 等目录。
  • 是否有文件被篡改或权限被异常修改。

7. 检查资源使用情况

黑客可能会利用服务器进行挖矿或 DDoS 攻击,导致资源使用异常。

查看系统资源
  • 查看 CPU 和内存使用情况:

    bash

    复制

    top
    
  • 使用 htop(需安装)查看进程的实时资源占用:

    bash

    复制

    htop
    
重点关注
  • 是否有占用大量资源的可疑进程。
  • 是否有伪装成正常服务的恶意程序。

8. 检查是否存在 rootkit 或恶意软件

使用工具扫描是否存在 rootkit 或其他恶意程序。

使用 rkhunter

bash

复制

rkhunter --check

(需安装:yum install rkhunterapt install rkhunter

使用 chkrootkit

bash

复制

chkrootkit

(需安装:yum install chkrootkitapt install chkrootkit


三、确认入侵后的应对措施

如果确认服务器被入侵,应立即采取以下措施:

  1. 隔离服务器

    • 断开服务器网络,防止进一步的攻击或数据泄露。
  2. 备份重要数据

    • 在隔离后,将重要文件和日志备份以便分析和恢复。
  3. 分析入侵方式

    • 收集日志、异常文件和进程信息,分析黑客的入侵手段。
  4. 清理恶意程序

    • 删除恶意文件、进程或用户。
  5. 重新部署系统

    • 如果系统被严重破坏,建议重装操作系统并重新部署服务。
  6. 加强安全措施

    • 修改所有密码,尤其是 root 和 SSH 用户的密码。
    • 限制 SSH 登录,启用密钥认证并关闭密码登录。
    • 安装防火墙(如 iptablesfirewalld)。
    • 启用安全工具(如 Fail2Ban)防止暴力破解。

四、总结

通过以上步骤,可以全面排查服务器是否存在被入侵的迹象。如果发现异常,应迅速采取隔离和修复措施。同时,做好日常的安全防护(如定期更新系统、关闭不必要的端口和服务、定期备份等)以降低被入侵的风险。

标签:log,登录,etc,排查,复制,var,服务器,黑客,bash
From: https://blog.csdn.net/2409_89014517/article/details/144513268

相关文章

  • 物理服务器在大数据处理中的具体优势
    物理服务器在大数据处理中展现出多方面的优势,这些优势使得物理服务器成为处理大数据任务的重要选择。以下是物理服务器在大数据处理中的具体优势:一、性能稳定与高效物理服务器具有独立的硬件资源,包括高性能的处理器、大容量内存和高速存储设备,能够提供稳定的性能输出。在大数......
  • 车辆检测视频分析服务器视频监控小知识:电压波动对监控设备有哪些影响?
    在现代安防监控系统中,电压的稳定性对设备的正常运行至关重要。电压的波动不仅影响监控设备的性能,还可能导致数据丢失、系统崩溃等严重问题。以下是电压波动对监控设备可能产生的影响,以及智能分析技术在安防监控中的应用。1、设备损坏不稳定的电压可能导致监控设备的损坏。电压......
  • 智慧小区算法视频分析服务器关于视频监控中混合录像机接入网络和模拟的数量该怎么计算
    在现代安防监控系统中,合理配置和优化录像机的接入能力是确保监控系统高效运行的关键。随着技术的发展,混合录像机因其能够同时处理模拟和网络摄像机信号而受到广泛应用。以下是关于如何计算混合录像机接入模拟和网络摄像机数量的方法,以及视频智能分析技术在安防监控中的应用。一......
  • rt-thread学习之路第九十六章——TCP服务器侧实现
    目录背景介绍准备工作获取示例代码示例代码文件在mshshell中运行示例代码预期结果背景介绍socket编程一般采用客户端-服务器模式,即由客户进程向服务器进程发出请求,服务器进程执行请求的任务并将执行结果返回给客户进程的模式。本教程介绍了如何编写一个基于soc......
  • rt-thread学习之路第九十八章——UDP服务器实现
    目录背景介绍准备工作获取示例代码示例代码文件在mshshell中运行示例代码预期结果背景介绍UDP协议是用于客户端-服务器模式的一种传输协议,如今的很多通信软件都是利用这个协议实现的,如腾讯QQ发送消息用的就是UDP协议。本教程介绍了如何利用socket编程来实......
  • HP服务器开启性能模式
    ENERGYPERFBIASCFG模式指的是通过特定配置(通常是BIOS或操作系统中的设置)来控制处理器的能源性能偏置(EnergyPerformanceBias,EPB)。EPB是一种机制,允许用户或系统管理员在性能和功耗之间进行权衡。不同的设置可以影响系统的响应速度、能效等。ENERGYPERFBIASCFG模......
  • Windows Server 2022 集群服务器技术提供了一种可靠的方式来提高业务连续性、增强系统
    WindowsServer2022集群服务器简介什么是WindowsServer2022集群服务器?WindowsServer2022集群服务器是一种由多个物理或虚拟服务器组成的系统,这些服务器通过网络连接形成一个群集(Cluster)。群集中的服务器协同工作,共同提供高可用性、负载均衡、灾难恢复等功能。WindowsS......
  • 从零开始学习黑客技术,看这一篇就够了
    ......
  • 从零开始学习黑客技术,看这一篇就够了
    ......
  • Linux服务器防火墙的开启,设置访问规则等命令、Docker容器限制IP访问
    服务器检查防火墙状态sudoufwstatus输出Status:inactive表示服务当前处于未激活状态  可以输入sudoufwenable来开启防火墙输出Status:active表示服务当前处于激活状态   可以输入sudoufwdisable来关闭防火墙添加防火墙规则 sudoufwallowf......