Ubuntu 被入侵或遭遇 Exploit 的应对与加固清单
一、紧急处置与隔离
二、快速自查与取证要点
cat /etc/passwd | awk -F: '{print $7}' | sort | uniq -c,排查异常或多余 Shell。lastlog -u <user>、last <user>、lastb <user>;核查 id <user> 与所属组。cat /etc/sudoers /etc/sudoers.d/*,确认无越权配置。systemctl list-unit-files --type=service;排查 /etc/systemd/system/、~/.config/systemd/user/。ls /etc/init.d/、ls /etc/rc*.d/、initctl list。cat /etc/crontab、ls /etc/cron.*,以及各用户的 crontab -l。~/.bashrc、~/.bash_profile、~/.profile、/etc/profile、/etc/bash.bashrc。sudo tcpdump -i any -w capture.pcap(必要时限定端口/主机以便分析)。capture.pcap 回溯可疑会话与载荷。/var/log/auth.log(SSH 登录)、/var/log/syslog、/var/log/kern.log。grep/awk 检索失败登录、异常命令、可疑内核消息与端口外连。三、遏制与修复操作
fail2ban 自动封禁暴力破解来源;必要时临时封禁可疑网段。PermitRootLogin no。AllowUsers <admin>。PasswordAuthentication no,密钥妥善保管。sudo apt update && sudo apt upgrade -y;生产环境建议启用自动安全更新。/etc/sysctl.conf 中启用 rp_filter、禁用源路由等,执行 sysctl -p 生效。chkrootkit、rkhunter 检测常见 rootkit 迹象。lsmod、modinfo;可疑进程:ps auxf、lsof -p <pid>。四、恢复与加固及长期监测
auth.log、syslog 等,结合 fail2ban 与日志审计。