检查Linux是否被入侵的方法
一、检查系统日志
lastb //检查系统错误登陆日志,统计IP重试次数
二、检查系统用户
1、cat /etc/passwd //查看是否有异常的系统用户 2、grep "0" /etc/passwd //查看是否产生了新用户,UID和GID为0的用户 3、ls -l /etc/passwd //查看passwd的修改时间,判断是否在不知的情况下添加用户 4、awk -F : '$3==0 {print $1}' /etc/passwd //查看是否存在特权用户 5、awk -F : 'length($2)==0 {print $1}' /etc/shadow //查看是否存在空口令帐户
三、检查异常进程
//1、注意UID为0的进程 ps -ef //2、察看该进程所打开的端口和文件 lsof -p pid //3、检查隐藏进程 ps -ef | awk '{print }' | sort -n | uniq >1 ls /proc |sort -n|uniq >2 diff 1 2
四、检查异常系统文件
find / -uid 0 –perm -4000 –print find / -size +10000k –print find / -name '...' -print find / -name '.. ' -print find / -name '. ' -print find / -name ' ' -print
五、检查系统文件完整性
rpm -qf /bin/ls rpm -qf /bin/login md5sum –b 文件名 md5sum –t 文件名
六、检查网络
ip link | grep PROMISC //(正常网卡不该在promisc模式,可能存在sniffer) lsof –i netstat -anp //(察看不正常打开的TCP/UDP端口) ss arp -a
七、检查系统计划任务
crontab -u root -l cat /etc/crontab ls /etc/cron.*
八、检查系统后门
cat /etc/crontab ls /var/spool/cron/ cat /etc/rc.d/rc.local ls /etc/rc.d ls /etc/rc3.d
九、检查系统服务
chkconfig --list
rpcinfo -p(查看RPC服务)
十、检查rootkit
rkhunter --check //(若无,yum install rkhunter) chkrootkit -q
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异
· 三行代码完成国际化适配,妙~啊~