Ubuntu系统被Exploit的判断与排查
一 快速判断清单
二 关键命令速查表
| 检查项 | 关键命令 | 异常判定要点 |
|---|---|---|
| 登录与账户 | last、lastb、lastlog;cat /etc/passwd;awk -F: ‘$3==0{print $1}’ /etc/passwd | 未知用户、异常来源IP、失败登录激增;出现UID=0的非root账户 |
| 进程与端口 | ps -ef;top;lsof -p |
未知进程长期占用CPU/内存;连接可疑IP/端口 |
| 网络连接 | ss -tulnp;netstat -tulnp | 出现未知监听端口、对外异常连接 |
| 持久化 | systemctl list-unit-files --type=service;ls /etc/rc*.d;cat /etc/crontab /etc/cron.*;cat ~/.bashrc | 新增/隐藏服务;异常定时任务;shell初始化脚本被植入命令 |
| 特权与SUID | cat /etc/sudoers /etc/sudoers.d/*;find / -perm -4000 -ls | 普通用户被加入sudo;出现可疑SUID/SGID文件 |
| 文件完整 | debsums -c;dpkg --verify |
系统文件校验失败;关键二进制/库被替换 |
| Rootkit/后门 | rkhunter --check;chkrootkit;ClamAV | 检测到rootkit特征、后门或恶意样本 |
| 漏洞与加固 | linux-exploit-suggester;Lynis;Nessus/OpenVAS | 内核/配置存在高风险项;系统存在高危漏洞或不合规配置 |
三 处置与加固
四 取证与后续