当前位置: 首页 > news >正文

上海专业制作电子商务网站/百度关键词多少钱一个月

上海专业制作电子商务网站,百度关键词多少钱一个月,上海市虹口市容建设公司网站,使用帝国做软件下载网站源码主要是阶段性的总结一些Linux下的应急响应常用命令及技巧 文章目录登录和终端信息查看登录用户信息查看登录失败信息查看用户上一次的登录情况查看当前登录系统的情况查看登录成功信息查看登录失败信息强制用户下线终端历史命令用户信息查看是否有新增用户查看是否有特权用户查…

主要是阶段性的总结一些Linux下的应急响应常用命令及技巧

文章目录

  • 登录和终端信息
    • 查看登录用户信息
    • 查看登录失败信息
    • 查看用户上一次的登录情况
    • 查看当前登录系统的情况
    • 查看登录成功信息
    • 查看登录失败信息
    • 强制用户下线
    • 终端历史命令
  • 用户信息
    • 查看是否有新增用户
    • 查看是否有特权用户
    • 查看/etc/passwd最后修改时间
    • 查看特权用户
    • 查看是否存在空口令用户
  • 进程信息
    • 查看进程
    • 检查可疑进程
      • lsof命令
        • 原理
        • 实例
    • 进程信息
    • 查看进程cpu占比
    • 检查隐藏进程
  • 文件信息
    • md5校验完整性
    • 查找suid和sgid文件
    • 可疑文件筛查
    • 在线查毒网站
  • 网络信息
  • 后门及计划任务
  • webshell和rookit
  • 日志分析
    • 中间件日志
  • misc
    • 检查载入模块
    • 分析流量
  • linux应急响应集成工具
    • GScan
      • 地址
      • 简介

登录和终端信息

查看登录用户信息

last
用于显示系统第一次开机以来登录用户信息
使用权限:所有使用者。
最后一列显示主机IP地址
last -n 5 -a -i

查看登录失败信息

会读取位于/var/log目录下,名称为btmp的文件,并把该文件内容记录的登入失败的用户名单,全部显示出来
lastb

查看用户上一次的登录情况

lastlog

查看当前登录系统的情况

who w
显示来源who -l -H

查看登录成功信息

grep 'Accepted' /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr

查看登录失败信息

``

强制用户下线

pkill -kill -t pts/1 (pts/1为异常tty终端)

终端历史命令

·history
.bash_history

用户信息

查看是否有新增用户

less /etc/passwd

查看是否有特权用户

grep :0 /etc/passwd

查看/etc/passwd最后修改时间

ll -l /etc/passwd

查看特权用户

awk -F: '$3==0 {print $5}' /etc/passwd

查看是否存在空口令用户

awk -F: 'length($2)==0 {print $1}' /etc/shadow

进程信息

查看进程

ps aux

检查可疑进程

lsof命令

用于查看你进程开打的文件,打开文件的进程,进程打开的端口(TCP、UDP)。找回/恢复删除的文件。是十分方便的系统监视工具,因为lsof命令需要访问核心内存和各种文件,所以需要root用户执行。

原理

在linux环境下,任何事物都以文件的形式存在,通过文件不仅仅可以访问常规数据,还可以访问网络连接和硬件。所以如传输控制协议 (TCP) 和用户数据报协议 (UDP) 套接字等,系统在后台都为该应用程序分配了一个文件描述符,无论这个文件的本质如何,该文件描述符为应用程序与基础操作系统之间的交互提供了通用接口。因 为应用程序打开文件的描述符列表提供了大量关于这个应用程序本身的信息,因此通过lsof工具能够查看这个列表对系统监测以及排错将是很有帮助的。
lsof -p <pid>

实例

查看root启动了什么进程 lsof -u root
8080端口是哪个进程打开的lsof -i:8080

进程信息

ps aux
ps -ef

e: 选择所有进程
f: 列出所有格式显示 (UID, PID, PPID, etc.)

查看进程cpu占比

top

检查隐藏进程

ps -ef|awk ‘{print }’|sort -n|uniq >1
ls /porc |sort -n|uniq >2
diff 1 2

文件信息

md5校验完整性

md5sum <文件名>

查找suid和sgid文件

具有setUID(-perm -4000)或者具有setGID(-perm -2000)权限的命令
find / -uid 0 -perm -4000 -o -perm -2000 -print
检查文件的完整性(还有其它/bin目录下的文件)
rpm -qf /bin/ls

可疑文件筛查

根目录下所有.jsp后缀文件
find / -name *.jsp
查找24h内被修改的jsp文件
find ./ -mtime 0 -name "*.jsp"
查找7天内被修改的jsp文件
find ./ -mtime -7 -name "*.jsp"
最近3天创建的文件
find -type f -ctime -3
最近3天修改过的文件
find -type f -mtime -3
需要重点关注一下 /tmp、/var/tmp、/dev/shm目录,这些目录下所有用户具备可读可写可执行权限.

在线查毒网站

https://www.virustotal.com
http://www.virscan.org

网络信息

netstat实际的玩法很多,这里只能举几个例子
netstat -anp
netstat -antlp | grep ESTABLISHED 查看已建立的网络连接账中是否存在异常
netstat -antlp | grep LISTEN 查看已监听端口中是否存在异常
ip link | grep PROMISC 正常网卡不该在promisc模式,假如有输出,说明可能存在sniffer
arp –a 查看arp记录是否正常
iptraf (工具) 观察UDP包是否大量发包,如果是,可能被安装后门

后门及计划任务

Linux多以写到计划任务的形式

crontab  -l
cat /etc/crontab
ls /etc/cron.*
ls /var/spool/cron/

注:一般用户级别的crontab,位于/var/spool/cron下;系统级别的crontab,位于/etc/crontab;另外还有:/etc/cron.hourly、 /etc/cron.daily、/etc/cron.weekly、/etc/cron.monthly、/etc/anacrontab 等周期性执行脚本的目录。

cat /etc/rc.d/rc.local
ls /etc/rc.d
ls /etc/rc3.d
cat /etc/inittab

vim $HOME/.ssh/authorized_keys 查看ssh链接文件
chkconfig --list 检查自启服务

webshell和rookit

几个工具
webshell检测:shellpub http://www.shellpub.com/
rookit检测:rkhunter http://rkhunter.sourceforge.net/
rookit检测:chkrootkit http://www.chkrootkit.org/

日志分析

cat /var/log/secure
cat /var/log/messages
cat /var/log/maillog

linux日志默认保存在/var/log目录下。
主要日志文件介绍:
/var/log/messages:内核及公共消息日志
/var/log/cron:计划任务日志
/var/log/dmesg:系统引导日志
/var/log/maillog:邮件系统日志
/var/log/lastlog:用户登录日志
/var/log/boot.log:记录系统在引导过程中发生的时间
/var/log/secure:用户验证相关的安全性事件
/var/log/wtmp:当前登录用户详细信息
/var/log/btmp:记录失败的的记录
/var/run/utmp:用户登录、注销及系统开、关等事件;
日志格式
记录时间:表示消息发出的日期和时间
主机名:表示生成消息的服务器的名字
生成消息的子系统的名字:来自内核则标识kernel,来自进程标识进程,方括号中表示进程的PID
消息:剩下的部分表示消息的内容

中间件日志

如nginx、apache、tomcat、jboss、weblogic、websphere的默认日志位置,具体视版本及运维而定,不同版本出入可能比较大,例如一般情况下apache默认日志路径/var/log/httpd/

misc

检查载入模块

检查已载入的模块中是否异常模块
lsmod
如果显示有可疑模块使用modinfo查看详细模块信息
modinfo <模块名>
确认是异常模块可以尝试卸载
rmmod <模块名>

分析流量

用tcpdump进行流量分析,这里不做展开了

linux应急响应集成工具

GScan

地址

https://github.com/grayddq/GScan

简介

为安全应急响应人员对Linux主机排查时提供便利,实现主机侧Checklist的自动全面化检测,根据检测结果自动数据聚合,进行黑客攻击路径溯源。

http://www.jmfq.cn/news/4840939.html

相关文章:

  • 个人备案能做企业网站吗/网站seo外链
  • 杭州定制网站建设/应用商店aso
  • wordpress仿淘宝/seo的概念
  • 海口网站开发/免费关键词优化工具
  • 做科技汽车的视频网站/企业品牌推广方案
  • 平顶山专业做网站公司/西安百度推广代理商
  • 企业网站建设 价格/山西seo基础教程
  • 高校网站建设/媒体代发布
  • 网站设计风格有哪些/疫情最新数据消息地图
  • dedecms 图片网站/松原新闻头条
  • 城阳网站开发/网上的推广
  • 广州自助网站制作/天桥区seo全网宣传
  • 建设企业网站的公司/深圳百度百科
  • 无锡网站设计多少钱/论文收录网站有哪些
  • 合肥网站建站/百度惠生活怎么优化排名
  • 网站规划和构成/微博推广费用
  • 网站建设商务通什么意思/seo关键词快速排名前三位
  • 潍坊网站排名公司/沈阳百度seo排名优化软件
  • 荔湾区pc端网站建设/苏州网站排名推广
  • 打鱼网站开发/商务网站如何推广
  • wordpress集团网站/百度站长统计工具
  • wordpress搜索屏蔽/百度爱采购优化
  • app开发模板网站/企业网络推广
  • 武汉市江岸区建设局网站/四种基本营销模式
  • 怀化网站优化多少钱/杭州网站优化流程
  • 在线ps图/衡阳网站优化公司
  • 广告册设计公司/seocui cn
  • 百度网站架构/真正免费建站网站
  • 网站建立者/神马推广登录
  • 网站后台管理模块/深圳全网推广平台