CentOS 系统 Exploit 攻击检测与处置
一 基线核查与系统清点
cat /etc/redhat-release、uname -a。yum list installed | grep kernel、rpm -qa | grep patch、yum updateinfo summary。systemctl list-unit-files --state=enabled、systemctl disable <svc>、ss -tulpen。firewall-cmd --list-all、firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="1.2.3.4" port port="22" protocol="tcp" accept' && firewall-cmd --reload;必要时使用 /etc/hosts.allow 与 /etc/hosts.deny 做源地址限制。getenforce、sestatus),检查关键配置文件权限(如 /etc/passwd、/etc/shadow、/etc/ssh/sshd_config)。二 日志与审计重点
/var/log/secure、/var/log/messages 检索异常登录(失败次数、非常规时间、来源 IP)、sudo 提权、su 切换等。命令:grep "Failed password" /var/log/secure、grep "Accepted" /var/log/secure | tail -n 50。/bin/su、/usr/bin/sudo、敏感目录写入)。命令:systemctl status auditd、auditctl -l、ausearch -f /var/log/audit/audit.log。ls -la /etc/passwd /etc/shadow /etc/ssh/sshd_config、pwck、rpm -V <pkg>;建议部署 AIDE/Tripwire 做持续基线比对。cat /etc/passwd | grep "/bin/bash"、last -a、history | tail -n 100、crontab -l -u <user>。三 可疑进程与网络连接排查
top/htop、vmstat 1 10、iotop 定位异常占用进程。ps -ef、lsof -p <pid>、ls -la /proc/<pid>/exe 检查可疑可执行文件路径、启动参数、打开的敏感文件与网络连接。ss -tulpen、netstat -antupl 发现异常监听与对外连接;必要时 tcpdump -ni any 'tcp port 22 or 80 or 443' -w /tmp/cap.pcap 留存取证。/etc/crontab、/var/spool/cron/*、systemctl list-timers)、开机项(/etc/rc.local、/etc/init.d/、systemctl list-unit-files --type=service)、SSH 授权密钥(~/.ssh/authorized_keys 全系统排查)、异常 SUID/SGID 文件(find / -type f \( -perm -4000 -o -perm -2000 \) -ls 2>/dev/null)。四 漏洞与恶意软件检测工具
五 处置与加固清单
sha256sum <file>)并留存。firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="x.x.x.x" drop' && firewall-cmd --reload);暂停可疑服务;撤销可疑 SSH 密钥与临时账户。yum update -y;sudo 细粒度授权,禁用不必要服务与端口;audit.log 中的拒绝事件并优化策略;