Si el sistema Linux está comprometido, es probable que se filtren datos de privacidad personal y el sistema esté en riesgo. Entonces, ¿cómo está comprometido el sistema únicamente? Las inspecciones regulares son necesarias. Las siguientes series pequeñas le dirán cómo verificar si Linux está comprometido.
1. Comprobar la cuenta
código es el siguiente:
# less /etc /password "/p" "p" # grep: 0: /etc /passwd (Compruebe si se ha creado un nuevo usuario, y el usuario con UID y GID es 0) "/p" "p" # ls -l /etc /passwd (verifique la fecha de modificación del archivo) "/p" "p" # awk -F: ‘ $ 3 = = 0 {print $ 1} ’ /etc /passwd (compruebe los usuarios privilegiados) "/p" "p" # awk -F: ‘ longitud ($ 2) = = 0 {print $ 1} ’ /etc /shadow (Verifique si hay una cuenta de contraseña en blanco)
2. Verifique el registro
El código es el siguiente:
#last
(Verifique en circunstancias normales) Historial de todos los usuarios que iniciaron sesión en esta máquina)
Nota en el modo promiscuo ingresado "
Mensajes de error en la nota
Nota Programas de llamada a procedimiento remoto (rpc) con un registro Entrada que incluye un gran número (》 20) caracteres extraños (- ^ PM- ^ PM- ^ PM- ^ PM- ^ PM- ^ PM- ^ PM- ^ PM)
3. Comprobar proceso
>
El código es el siguiente:
# Ps -aux (note que el UID es 0) "/p" "p" # lsof -p pid (vea el puerto y el archivo abierto por el proceso) "/p" "p" # cat /etc/inetd.conf |
Grep -v " ^ # " (comprobar daemon) "/p" "p" verificar proceso oculto "/p" "p" # ps -ef |
Awk ‘ {imprimir} ’ |
Ordenar -n |
Uniq》 1 "/p" "p" # ls /porc |
Ordenar -n |
Uniq》 2 "/p" "p" # diff 1 2
4. Verifique el archivo
El código es el siguiente:
# find /-uid 0 – perm -4000 – print "/p" "p" # find /-size + 10000k – print "/p" "p" # find /-name " … " – print "/p" "p" # find /-name ". . " – print "/p" "p" # find /-name ". " – print "/p" "p" # find /-name " " – print "/p" "p" Note el archivo SUID, sospechoso de 10M y el archivo de espacio
# find /-name core -exec ls -l {} \\
(verifique el archivo del núcleo en el sistema) "/p" "p" verifique la integridad del archivo del sistema "/p" "p" # rpm – qf /Bin /ls "/p" "p" # rpm -qf /bin /login "/p" "p" # md5sum – b nombre de archivo "/p" "p" # md5sum – t nombre de archivo
5. Comprobar RPM
El código es el siguiente:
# rpm – Va
Formato de salida: "/p" "p" S – El tamaño del archivo es diferente "/p "p" M – Modo difiere (permisos) "/p" "p" 5 – MD5 suma difiere "/p" "p" D – Número de dispositivo no coincide "/p" "p" L – readLink Falta de coincidencia de ruta "/p" "p" U – la propiedad del usuario difiere "/p" "p" G – la propiedad del grupo difiere "/p" "p" T – el tiempo de modificación difiere "/p" "p" nota relevante /sbin, /bin, /usr /sbi n, y /usr /bin
6. Verifique la red
El código es el siguiente:
# ip link |
Grep PROMISC (la NIC normal no debe estar en modo promisc, puede haber sniffer) "/p" "p" # lsof – i "/p" "p" # netstat – nap (no se ve el puerto TCP /UDP abierto normal) "/p" "p" # arp – a
7. Verifique la tarea programada
El código es el siguiente:
Tenga en cuenta que la raíz y el UID son las programaciones de 0 "/p" "p" # crontab – u root – l "/p" "p" # cat /etc /crontab "/p" "p" # ls /etc/cron.*
8. Revise la puerta trasera
El código es el siguiente:
# cat /etc /crontab "/p" "p" # ls /var /spool /cron /"/p" "p" # cat /etc /rc .d /rc.local "/p" "p" # ls /etc/rc.d "/p" "p" # ls /etc/rc3.d "/p" "p" # find /-type f - Perm 4000
9. Verifique el módulo del kernel
El código es el siguiente:
# lsmod
10. Verifique el servicio del sistema
El código es el siguiente:
# chkconfig "/p" "p" # rpcinfo -p (Ver Servicio RPC)
11. Verifique el código de rootkit
como sigue:
# rkhunter -c 《/p p "p" # chkrootkit -q
Lo anterior es una forma de verificar si el sistema Linux ha sido comprometido. Si cree que su computadora no está lo suficientemente segura o si la información es robada. Situación, entonces puedes usar el método de este artículo para verificarlo.
Los usuarios en el sistema Linux encontraron que no se pudo iniciar iptables en linode y aparecieron
en contacto con la base de datos de MySQL son conscientes de ello, muchos usuarios saben cómo utiliz
Entre las muchas instrucciones en el sistema Linux, algunos comandos se usan con menos frecuencia, c
En Linux, cada proceso tiene varios bits de ID de usuario. ¿Cómo estos ID de usuari
Linux php-cgi representó el 100% de la solución de memoria
habilidades en Linux por Yum instalar la base de datos MariaDB de
No hay instalada de red Linux consejos CCG
Linux mysql cómo cambiar la contraseña de root
Solución git bash ilegible de Linux
Cómo Linux agrega tiempo y parámetros de usuario a la historia
Linux netstat comando operación resumen de ejemplo
Una breve introducción al mecanismo de señalización de Linux
Cómo configurar el sistema de equilibrio de carga HTTP
Cómo instalar el software zoneminder en Linux
Cómo modificar archivos al configurar variables de entorno en Linux
Parámetros y descripciones de las funciones del sistema Linux Xconfigurator Command
Win8 Explorer Transformer File Manager
Final Fantasy Zero HD cómo abrir lanzamiento Final Fantasy HD abrir lanzamiento Raiders compartir
Qué hacer si no se puede abrir la tienda de aplicaciones win8
¿Realmente lo comparte? XP File Sharing Complete Manual
Cómo hacer que los elementos de inicio de Windows 7 sean demasiado claros para borrar
Microsoft anunció la venta de Windows 10 Home y Professional Editions como unidades flash USB con
Win10 versión oficial guía de actualización Cinco respuestas más problemáticas