温馨提示×

centos日志里如何识别恶意软件

小樊
41
2025-12-07 17:35:15
栏目: 智能运维

CentOS 日志识别恶意软件的实用流程

一 核心日志与定位路径

  • 系统与服务日志:使用 journalctl 统一查看 systemd 日志;传统日志位于 /var/log/messages、服务日志如 /var/log/secure(SSH 登录审计)、以及 /var/log/cron(计划任务执行)。这些日志可快速呈现异常登录、服务异常、定时任务触发等线索。
  • 登录与账户审计:通过 last(读取 /var/log/wtmp 登录历史)、who /var/log/wtmp、以及 /var/log/secure 中的 Accepted/Failed 记录,定位可疑来源 IP、异常时段登录与暴力破解痕迹。
  • 邮件与可疑外联:检查 /var/log/maillog 的异常发信行为;结合网络连接与邮件端口(如 25/465/587/2525)识别潜在的钓鱼/垃圾邮件或木马外联。

二 关键可疑模式与命令示例

可疑场景 重点日志 典型特征关键词 快速命令示例
暴力破解 SSH /var/log/secure、journalctl -u sshd Failed password、Invalid user、Accepted grep “Failed password” /var/log/secure; journalctl -u sshd --since “2025-12-07 00:00:00”
异常登录与账户变更 /var/log/secure、last、/var/log/wtmp Accepted、root 登录、陌生 IP、UID 异常 last -i; grep “Accepted” /var/log/secure; who /var/log/wtmp
可疑定时任务持久化 /var/log/cron、/etc/crontab、/etc/cron.* curl/wget、base64、/tmp、下载执行 tail -f /var/log/cron; cat /etc/crontab; grep -R "curl
邮件滥用与钓鱼外联 /var/log/maillog smtp、relay、deferred、sender verify grep -i “relay|deferred” /var/log/maillog
异常网络连接与外联 ss/netstat、iftop/nethogs 高位端口、陌生 IP、持续外发 ss -antp
Rootkit/后门线索 messages、secure、auditd 隐藏进程、LD_PRELOAD、异常服务 rkhunter --check; chkrootkit; ausearch -m avc,syscall -ts recent
  • 说明:上述命令聚焦于“日志里的异常模式 + 进程/网络取证”的组合验证,能较快锁定可疑行为。必要时结合 rkhunter/chkrootkit 做 Rootkit 检测,用 auditd 审计关键系统调用。

三 自动化与集中化检测

  • 本机自动化分析:部署 logwatch 做日常摘要与异常告警(如 yum 安装后按日/周发送报告),用于持续观察错误与可疑模式。
  • 集中式日志:使用 rsyslog 将日志统一转发到日志服务器;在大规模或复杂环境下引入 ELK Stack(Elasticsearch/Logstash/Kibana)Grafana Loki 做检索、可视化与告警。
  • 审计增强:启用 auditd 记录关键文件与命令执行,便于事后取证与规则回溯。

四 发现后的处置要点

  • 立即隔离:优先将主机从网络或仅保留管理通道,防止扩散与数据外泄。
  • 阻断与取证:用 iptables/firewalld 阻断可疑 IP 与端口;记录进程 PID、可执行文件路径(如 ls -l /proc/$PID/exe)、监听端口与网络连接,再终止进程并备份样本。
  • 清理持久化:审查并清理 crontab、/etc/cron.*、systemd 异常服务、可疑 SSH 公钥(~/.ssh/authorized_keys)、以及异常 /etc/ld.so.preload 预加载库。
  • 恢复与加固:从干净备份恢复;更新系统与安全补丁;仅开放必要端口与服务;完善防火墙策略与日志保留;部署或加强监控告警。

0