Ubuntu Exploit 检测与清除实操手册
一 处置流程与隔离
二 快速检测清单
cat /etc/os-release、uname -r,确认是否仍在受支持周期。ss -tulnp、netstat -tulnp;结合 ps -ef 定位异常进程及其工作目录(pwdx <PID>)。sudo tail -f /var/log/auth.log、sudo journalctl -u ssh -r、sudo lastb。clamscan -r /path 或全盘扫描(见下文命令)。sudo chkrootkit、sudo rkhunter --check --update。sudo aide --check(需先初始化);lsattr <file>、sudo chattr -i <file> 后再处理。sudo lynis audit system;三 清除与恢复步骤
kill -9 <PID>(先确认命令路径与工作目录,避免误杀);/etc/crontab、/etc/cron.*/*、crontab -l -u <user>;/etc/init.d/、/etc/rc.local、systemctl list-units --type=service;sudo chattr -i <file> 再删除;/bin/ls、/usr/sbin/ss)被替换,优先从相同版本镜像或安装介质恢复,保持权限与所有者一致。sudo freshclam;clamscan -r --bell -i /home、clamscan -r /(生产环境慎用全盘删除,建议先人工核验);grep FOUND /var/log/clamav/clamscan.log。sudo apt update && sudo apt upgrade -y;内核更新后重启;sudo apt install unattended-upgrades && sudo dpkg-reconfigure -plow unattended-upgrades。四 加固与防止复发
sudo sed -i 's/^#*PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config;PasswordAuthentication no、PubkeyAuthentication yes;AllowUsers <youruser>;sudo systemctl restart ssh。sudo ufw enable、sudo ufw default deny incoming;仅放行必要端口(如 22/80/443);sudo apt install fail2ban && sudo systemctl enable --now fail2ban。lynis 与 AIDE 基线检查;