Linux Exploit 入侵检测实操指南
一 快速排查清单
awk -F: '$3==0 {print $1}' /etc/passwdawk -F: 'length($2)==0 {print $1}' /etc/shadowlast -a、who、wps -aef | egrep '^UID|/tmp|\./',关注非常规路径、隐藏进程cat /etc/inetd.conf /etc/xinetd.d/* 2>/dev/null | grep -v '^#'ss -tulpen、netstat -anp(若被替换可用 ss 替代)ip route、ifconfig -a/var/log/auth.log、/var/log/secure、/var/log/syslog、/var/log/kern.loglast -a、lastlog、uptimefind / -name core -exec ls -l {} \; 2>/dev/nullfind / -name .rhosts -o -name .forward 2>/dev/nullrpm -Va | grep '^..5'lsmod;排查异常内核模块或隐藏进程迹象二 主机与网络检测工具
/etc/passwd、/etc/shadow、/etc/sudoers)三 可疑迹象与定位方法
sudo 提权、auth.log/secure 被清空或 syslog/rsyslogd 异常退出/proc/<PID>/fd/<N> 恢复查看(如 /proc/<rsyslogd_PID>/fd/4)inetd 被异常参数调用(如 inetd -s /tmp/.xxx)或用其启动可疑程序ps 输出被篡改导致“看不见”的后门进程(需结合文件完整性与内核模块检查)rpm -Va 显示关键系统文件校验失败;find / -name core 发现异常崩溃文件.rhosts、.forward 等后门文件或异常 SUID/SGID 文件四 发现后的处置与加固
auditd 与系统日志回溯攻击链;用 AIDE/Tripwire 基线比对定位被篡改文件sudo 授权PermitRootLogin no)、启用密钥登录、限制可登录用户与来源网段