温馨提示×

Linux exploit攻击有哪些常见迹象

小樊
41
2025-12-10 01:12:39
栏目: 网络安全

Linux 入侵常见迹象与快速核查要点

一 资源与网络异常

  • CPU、内存、磁盘 I/O 异常飙高,系统响应变慢或卡顿,常见于挖矿DDoS/垃圾流量转发、恶意脚本运行等。可用top/htop/sar观察异常进程与持续高占用。
  • 出网带宽异常,出现持续外发流量或周期性峰值,可能用于对外攻击/数据外泄。可用iftop/nload定位占用带宽的进程与连接。
  • 未知端口监听异常网络连接(尤其是对外长连接、连接到陌生 IP/端口),可用ss -tulnpnetstat -tulnp查看。
  • 系统或安全组件异常,如防火墙/杀毒/入侵检测未运行或报错

二 身份与会话异常

  • SSH 暴力登录痕迹:在**/var/log/auth.log/var/log/secure**中出现大量“Failed password”,或异常 IP 出现“Accepted password”。可快速筛查:
    • grep “Failed password” /var/log/auth.log
    • grep “Accepted password” /var/log/auth.log
  • 异常登录历史last/lastb显示未知用户、异常时间或来源 IP 登录;w/who查看当前登录会话。
  • 命令历史缺失或被清空~/.bash_history异常为空或被删除,常见于攻击者试图抹除痕迹。
  • 特权账户异常/etc/passwd出现新增或可疑用户;UID=0 的非授权账户;/etc/shadow存在空口令账户。可核查:
    • awk -F: ‘$3==0 {print $1}’ /etc/passwd
    • awk -F: ‘length($2)==0 {print $1}’ /etc/shadow

三 进程、文件与持久化痕迹

  • 未知进程/守护进程ps auxtop出现不认识的可执行文件;lsof -p 查看其打开文件、网络连接与可执行路径,常在/tmp、/var/tmp、/dev/shm等目录。
  • 系统命令被替换或隐藏/bin/ps、/bin/ls等核心二进制文件大小/时间/哈希异常;出现隐藏文件/点号文件规避检测。
  • 定时任务与开机自启被滥用crontab -l/etc/crontab/etc/cron.d/出现可疑计划任务;/etc/rc.local、/etc/rc*.d、systemd 服务被新增未知服务以实现持久化。
  • Web 应用异常行为Nginx/Apache 访问日志出现高频POST、扫描后台路径、异常 User-Agent 或来源 IP。
  • 文件完整性异常/etc/passwd、/etc/shadow、/etc/hosts等被篡改;使用AIDE/Tripwire可发现未授权变更。

四 恶意软件与横向移动迹象

  • 挖矿特征:进程名或命令行包含xmrig、kdevtmpfsi等;出现curl/wgetGitHub/Netlify拉取挖矿或恶意二进制的痕迹;用pkill杀死竞争挖矿进程。
  • 蠕虫式传播:利用SSH密钥扩散,向其他主机发起连接或植入恶意软件。
  • 利用漏洞投放载荷:如通过Log4j(CVE-2021-44228)下发Mirai等恶意样本。
  • Rootkit 迹象rkhunter/chkrootkit告警;系统工具行为与内核/库不一致。

五 快速核查命令清单

  • 资源与网络:top/htop;iftop/nload;ss -tulnp 或 netstat -tulnp
  • 身份与会话:last/lastb;w/who;grep “Failed|Accepted password” /var/log/auth.log(或 /var/log/secure)
  • 进程与文件:ps auxf;lsof -p ;ls -la /tmp /var/tmp /dev/shm;stat /bin/ps /bin/ls
  • 持久化与配置:crontab -l;cat /etc/crontab;ls /etc/cron.d/;cat /etc/rc.local;systemctl list-units --type=service
  • 账户与完整性:awk -F: ‘$3==0 {print $1}’ /etc/passwd;awk -F: ‘length($2)==0 {print $1}’ /etc/shadow;aide --check 或 tripwire --check
  • Web 日志:tail/less /var/log/nginx/access.log | egrep “POST|admin|wp-login”

0