欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 教育 > 幼教 > 【应急响应】Linux植入恶意程序排查流程

【应急响应】Linux植入恶意程序排查流程

2025/9/18 10:57:13 来源:https://blog.csdn.net/weixin_46944519/article/details/143320846  浏览:    关键词:【应急响应】Linux植入恶意程序排查流程

文章目录

  • 前言
  • 一、Linux入侵检查
  • 二、Linux系统被入侵/中毒有哪些现象
  • 三、Linux系统被入侵/中毒处置过程
  • 四、Linux安全防护措施
  • 五、服务器被GetShell渗透解决办法(案例)


前言

本篇文章主要是以我们日常的运维工作中对Linux服务器进行安全检查,进一步介绍如何使用具体命令来对Linux服务器被入侵进行一系列的安全排查。


一、Linux入侵检查

检查系统日志

检查系统错误登录日志,统计IP重试次数,该命令是查看系统登录日志,例如被reboot或具体登录情况。

[root@ecs-jWjfm ~]# last

在这里插入图片描述
检查系统用户

查看是否有异常用户

[root@ecs-jWjfm ~]# cat /etc/passwd

在这里插入图片描述
查看是否产生了新用户,UID和GID为0的用户

[root@ecs-jWjfm ~]# grep "0" /etc/pa

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词