For investors
股价:
5.36 美元 %For investors
股价:
5.36 美元 %认真做教育 专心促就业
我们在前几期的文章中给大家简单介绍了互联网网络安全的重要性与防护方法等内容,而本文我们就继续来学习一下,网络攻击过后如何自我问题排查。
检查可疑用户
在发现服务器遭受到攻击之后,先要切断网络连接,但是有些情况下(无法马上切断网络连接),就必须上系统查看是否有可疑用户在登录
如果发现有可疑用户登录了系统,先要将这个用户锁定,然后中断可疑用户的远程连接
先查看可疑用户,执行w命令列出所有登陆过系统的用户
通过输出的内容可以检查出是否有可疑或者不熟悉的用户登录,同时还可以根据用户名(USER字段)以及用户登录的源地址(FROM字段)又或者它们正在运行的进程、执行的命令(WHAT字段)来判断
锁定可疑用户
一旦发现可疑用户,就要马上将其锁定
例如通过上面的输出发现nobody用户应该是可疑用户(因为nobody用户默认情况下是没有登录权限的,不可能说执行bash)
锁定之后,这个用户有可能还处于登录状态,我们需要把它踢下线,根据上面w的输出,即可获得该用户登录进行的pid值
查看用户登录日志
last命令记录了所有用户登录系统的命令,可以通过last命令来查找非法用户的登录事件
last命令的输出结果来源于/var/log/wtmp文件中,稍微有点经验的黑客都会删掉这个文件以便清除自己的行踪
查看系统日志
查看系统日志是查找攻击源好的办法
可以查看的系统日志有/var/log/messages和/var//log/secure,这两个日志文件可以记录系统的运行状态以及远程用户的登录状态
还可以查看每个用户目录下的.bash_history文件,尤其是/root目录下的,这个文件记录着用户执行的所有历史命令
检查并关闭系统可疑进程
检查可疑进程可以通过top、ps命令
但是在有些情况下我们只知道进程的名称不知道执行路径,可以通过pidof命令找到对应的PID号,知道了PID号我们再去对应路径去查看进程完整的执行路径
除此之外,我们还可以通过指定端口来找到进程的PID,从而找到相关进程
检查文件系统的完整性
检查文件属性是否发生变化是验证文件系统完好性完整性简单直接方法
例如可以比较被攻击服务器上/bin/ls文件的大小与正常服务器大小是否相同(或者比较MD5值)
,以此来验证文件是否被动过
【免责声明】本文系本网编辑部分转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与管理员联系,我们会予以更改或删除相关文章,以保证您的权益!请读者仅作参考。更多内容请加抖音太原达内IT培训学习了解。