Ubuntu Exploit 活动检测与响应
一 快速排查流程
grep "Failed password" /var/log/auth.loggrep "Accepted password" /var/log/auth.loggrep "sshd.*1.2.3.4" /var/log/auth.logtail -n 200 /var/log/syslog | egrep -i "error|fail|segfault|oom"faillogfaillog -u username -rausearch -m USER_CMD,USER_AUTHausearch -f /etc/passwdss -tulpen | egrep "0.0.0.0|::"lsof -Pan -p <PID> -iTCP -sTCP:ESTABLISHEDtop/htop 观察 CPU/内存突增的未知进程。grep -iE "select|union|insert|../|etc/passwd" /var/log/nginx/access.logsha256sum /bin/ls /usr/bin/sudo /etc/passwd二 主机与恶意软件检测工具
sudo apt-get install chkrootkit;直接运行 sudo chkrootkit,或使用 -p 指定可信命令路径、-r 指定已挂载的只读根分区进行检查。sudo apt-get install rkhunter;先更新规则 sudo rkhunter --update,再执行 sudo rkhunter -c,日志位于 /var/log/rkhunter.log;默认有 /etc/cron.daily/rkhunter 每日巡检。sudo apt-get install ossec-hids ossec-hids-client,通过 /var/ossec/etc/ossec.conf 配置规则与告警,集中分析系统日志与文件完整性。三 网络层入侵检测
sudo tcpdump -i any -w capture.pcap 抓取全接口流量,后续用 Wireshark 分析异常握手、爆破流量、可疑域名解析等。sudo add-apt-repository ppa:oisf/suricata-stable && sudo apt-get install suricata;启动服务 sudo systemctl enable --now suricata;编辑 /etc/suricata/suricata.yaml 设置 HOME_NET 与接口(如 eth0),启用规则热加载 detect-engine: rule-reload: true;更新规则 sudo suricata-update;测试规则 sudo suricata -T -c /etc/suricata/suricata.yaml -v;用 tail -f /var/log/suricata/fast.log 观察告警,或用 curl http://testmynids.org/uid/index.html 触发测试告警。四 自动化监控与告警
五 处置与加固要点
sudo apt update && sudo apt full-upgrade -y,及时修复已知漏洞;重启验证业务。