Ubuntu Exploit攻击检测与处置
一 快速排查流程
uname -a、uptime、who、last -x | head。ps auxf、top -b -d 1、ss -tulpen、lsof -i -P -n。sudo tcpdump -i any -w capture.pcap(必要时配合 Wireshark 分析)。/var/log/auth.log(SSH 登录)、/var/log/syslog、/var/log/kern.log,检索失败登录、异常 sudo、可疑 cron 执行等。二 主机侧深度检测
sudo apt-get install chkrootkit rkhunter unhide;sudo rkhunter --update && sudo rkhunter -c,日志在 /var/log/rkhunter.log。chkrootkit -p /cdrom/bin:/cdrom/sbin:/cdrom/usr/bin 或 rkhunter 的 BINDIR 指定外部命令路径,降低误报/漏报。find / -perm -4000 -o -perm -2000 2>/dev/null | grep -Ev '/snap|/proc',核对非必要 SUID 并移除。crontab -l -u root、grep -R "CRON" /etc 2>/dev/null、systemctl list-timers --all、grep -R "ExecStart=" /etc/systemd/。lsmod、modinfo <module>。curl -L https://linpeas.sh | bash(或下载后运行),覆盖内核/配置/敏感文件等维度。linux-exploit-suggester.sh -k $(uname -r)(仅用于授权测试与自查)。pspy64 -p -i 1000 观察进程与计划任务触发。/etc/passwd、/etc/shadow、/etc/sudoers、/usr/bin/sudo、/bin/bash 等关键文件。三 网络侧与日志检测
/etc/snort/rules/local.rules 添加alert icmp any any -> $HOME_NET any (msg:"ICMP Test detected"; classtype:icmpevent; sid:10000001; rev:001;)sudo snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i <iface>,告警与日志位于 /var/log/snort。四 漏洞面与暴露面核查
sudo apt update && sudo apt full-upgrade -y,启用无人值守安全更新(如 unattended-upgrades)。五 处置与恢复
ufw deny from <IP> 或边界防火墙策略)。