将设为首页浏览此站
开启辅助访问 天气与日历 收藏本站联系我们切换到窄版

易陆发现论坛

 找回密码
 开始注册
查看: 56|回复: 1
收起左侧

linux系统中毒排查

[复制链接]
发表于 2022-10-30 00:10:08 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?开始注册

x
linux系统中毒排查linux有许多的版本,主要关注redhat(centos)和ubuntu这两个主流版本
$ t9 X% M" G1 F  P
" n, k' }% a) L7 F) u以下命令基本都需要root权限,执行命令前记得加sudo
0 l- _# q, q+ U" C7 i. U6 u
( @* z" \2 d! H' a第一步
1 s6 Q) w, d- E# I" J. G
# u& b+ o8 Z5 {+ C- a  Ttop,ps命令查看系统资源和负载情况,查看是否有异常的程序,kill命令杀掉异常程序或高负载程序3 c' x+ }7 w: E/ }7 I

' _% Z* C' J/ j! g" W第二步
( M& ^% k- H2 [% C  K5 m+ @: d, p3 z  w
查看/etc/passwd是否有异常或隐藏用户,usermod -L xxx禁用该用户
; @7 f$ C2 i3 C; n3 ?1 t5 m" W; Z
第三步9 A3 i' {# T' j1 Y: P2 c5 H
' A! G7 ^& \. I- h6 f7 @% G6 e# ^
查看开机启动日志
. f  t8 ^! ~' T8 Y% |, R" L  |5 V; o; J% o% U
一般在此目录下/etc/rsyslog.conf,里面包含了其他各种配置文件的位置,只要找到该文件的位置,其他文件的位置就基本知道了一般都在/var/log
7 G" b) R  v3 m* e) i& }
2 L5 I( a. D1 g5 B3 X9 B# H如果没有/etc/rsyslog.conf,可以到/etc/rsyslog.d文件下找找,把异常程序都给注释掉或者删除掉
0 j$ q1 d9 L! n/ A  b- r8 T$ `# a; I3 E! [3 ~/ ?
>/var/log/messages:记录Linux内核消息及各种应用程序的公共日志信息,包括启动、IO错误、网络错误、程序故障等。对于未使用独立日志文件的应用程序或服务,一般都可以从该文件获得相关的事件记录信息。 / r/ y5 k! U# q1 s
>/var/log/cron:记录crond计划任务产生的事件消息。 9 w  Y, S* e) T
>/varlog/dmesg:记录Linux系统在引导过程中的各种事件信息。 9 ~! J" X; E- o% u6 g" K
>/var/log/maillog:记录进入或发出系统的电子邮件活动。
( c0 o8 x2 [6 k  c  L( S>/var/log/lastlog:最近几次成功登录事件和最后一次不成功登录事件。 . o" G% z6 r& s8 s& k' V' d5 }, }
>/var/log/rpmpkgs:记录系统中安装各rpm包列表信息。
( l( p  d- d# u5 Q' p$ h>/var/log/secure:记录用户登录认证过程中的事件信息。有可能是 /var/log/auth.log0 G2 e7 B" \1 [
>/var/log/wtmp:记录每个用户登录、注销及系统启动和停机事件。 + z* D" m+ C8 x5 e
>/var/log/utmp:记录当前登录的每个用户的详细信息
& W: M  R4 }4 j; _' q7 }2 C# L2 L6 r以上文件的位置不一定准确,要根据找到的rsyslog文件指定的位置去找7 J! V0 h2 p/ m& t; H

: ]7 l( j6 Q0 C) m7 c/ p6 P; Tlastlog,wtmp,utmp,是二进制文件不可以直接查看,使用命令last或lastlog,w,users,who等命令查看
. \0 y0 B4 q4 V- ~2 N4 w; W8 V( N0 C; k( y) j
第四步
3 b# H+ C& _) r2 g1 x$ d  _4 V; O$ M" x5 \  n7 H& H
查看cron定时任务
% d6 U, \1 K# u% m3 U
5 i/ g* P, N9 D  m8 z& N! Ccat /etc/crontab或者查看其他的/etc/cron.daily,/etc/cron.weekly,/etc/cron.monthly
8 o, K% _7 P2 C6 }% X$ O9 x$ T3 i4 J4 @
查看是否有异常的程序,注释掉或者删除掉
$ d; ]6 p$ t# F* x; E2 @' D: \

- q2 s6 i* V0 m8 c  t' j: P
3 }, n' [" L! u0 ^/ C
 楼主| 发表于 2022-10-30 00:19:15 | 显示全部楼层
常规检查------系统版本信息9 b7 M- d8 r3 k3 Y4 _0 z1 o
( K# T/ q& M2 S& _  P1 Q
复制代码
# C0 H- _# e5 D$ lsb_release -a
/ ~5 F' h9 g. Y: p8 B  w& b/ _LSB Version:    core-2.0-ia32:core-2.0-noarch:core-3.core...! J) ^, J9 V# _2 `7 j: @% i
Distributor ID:    Ubuntu
$ Z- u' b$ ?1 @. SDescription:    Ubuntu 12.10
' b# M- b" t: e( yRelease:    12.100 [" g; R% I# g8 U$ ^
Codename:    quantal
/ n, e1 r# m" w' m' P9 x复制代码1 `4 m- F; n; N& J
系统安装软件包列表; f# C7 W: |5 J% T) Y( h# J7 E5 g+ V
5 l2 F/ u+ p$ q0 p+ S
$ rpm -qa                  #Fedora/Redhat系统适用
! `% J% ?" |3 `& U& w) n; K) y" M: z( ~( N) s  N- u
$ dpkg -l                  #Ubuntu系统适用
& k( Z" R& q. u+ N7 l系统进程运行状态
* d7 R( e+ D7 i9 I# T! W0 X
: d. X' H. a6 m% ~5 E) b$ o/ r复制代码
  _5 Z7 t% p& j# ]/ _$ top7 V7 p! x6 ~. C! g
: a$ |- [1 e; k$ o- A1 v" t, W/ o
1 top - 15:34:24 up 23:44, 10 users,  load average: 0.52, 0.56, 0.59- {2 g, D% F) z
2 Tasks: 245 total,   2 running, 241 sleeping,   1 stopped,   1 zombie
% D, ]% E$ C6 W0 Y7 A$ g& |3 m3 %Cpu(s): 14.3 us,  3.4 sy,  0.0 ni, 82.0 id,  0.0 wa,  0.0 hi,  0.3 si,  0.0 st
4 T! n  j1 D7 W* X* _4 KiB Mem:   3924136 total,  3220824 used,   703312 free,   296052 buffers8 E4 T! Z( a& p! Y: l; h
5 KiB Swap:        0 total,        0 used,        0 free,  1488240 cached
6 P# e; k6 z* g% ?5 Z61 W" K& I0 S- t+ ]8 g
7   PID USER      PR  NI  VIRT  RES  SHR S  %CPU %MEM    TIME+  COMMAND
3 ~* J( _- X3 ^7 A8 |( }8 14846 good      20   0  733m 158m  43m S  33.8  4.1  71:54.21 firefox
9 |/ w, |) D/ m5 Z( J( g1 Q- s9  1309 root      20   0 98.6m  29m 6616 S  14.6  0.8  39:01.19 Xorg3 W0 U# p' f7 W; t( g3 T+ F% x
10 ...7 M3 r+ z6 D! b8 v' r' A6 v  W
复制代码& q6 p) g1 o1 w2 ]0 u
说明:0 f. ?/ L9 M0 H2 d  }# a; L4 f& O
4 c& o1 A7 ^: w# {! J
第1行,与命令w输出的含义相同
0 {) H6 y1 T; c( U% B: L& z  u! l第2行,进程总数245- h$ ?$ y+ ?( }9 ]& w$ S
第3行,CPU使用情况,用户态(us)占用率14.3%,内核态占用率3.4(sy)# ^4 w+ e1 u" |) _$ I' U. }
第4,5行,内存使用情况,物理内存4G,空闲703M,交换分区大小为0
3 ?+ ]" W$ k7 r0 P1 d第6,7,8行等,进程列表及实时运行状态- h6 x" ]" x$ E8 j; w: W; w) Y; M  V

5 v, X% R/ Q' t$ h) |
* |, s, y# U$ b6 x% y1 B) ?" T/ `' a' V1 I( b

! p$ }5 Q4 [. i3 ^, I6 q, e系统运行级查看( g, Y: \5 @# U% S5 Q5 H
( K8 }2 U5 A7 K' L/ m% c$ \2 e
$ runlevel 7 p% f& y- o4 h& ~' e
Ubuntu系统服务管理和配置实现特殊,所以Linux通用的服务管理命令chkconfig等不支持,经初步试用发现命令update-rc.d还很初级,可能达不到预期效果。
5 R7 L. Q6 l; @2 ~: ^" a
0 f; n7 v9 \/ U/ h- {$ l停止ssh服务% }1 W# L0 X+ B- W4 W9 }

/ d" |2 o3 u, J$ ^1 m$ sudo update-rc.d ssh disable  d7 u0 _) A) R. m
启用ssh服务
) C4 t) Y6 o  k6 C. k  ]% s# ^
7 t- h0 C5 q! p9 c* Y( b0 }# u* G$ sudo update-rc.d ssh enable2 ]" |* w2 O& c" X
# y; e$ X, I, ~! q  {
( K" L3 ^( d2 z# G& Q& ~9 x$ g
帐号安全-----系统用户登陆情况检查' V+ o# ?  t1 |: G; X1 B$ U, F
" e2 t* C/ ]% v: v$ p, }; u5 O
复制代码
. A( B, Y" J  Y& R$ w1 M# x' S0 l$ y! P5 `+ q$ S& ?
15:09:17 up 23:18,  4 users,  load average: 0.77, 0.59, 0.63% I7 a' S8 o, k
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
2 w4 ^$ T! P0 g6 Edemo     pts/2    192.168.1.100    15:12   1:16   0.30s  0.09s -bash
4 J" B7 q' U: x; ]. rgooo     tty7     :0               三15   23:18m 36:49   2.22s gnome-session --session=ubuntu4 S. [* ~; ]: b$ d% S
gooo     pts/0    :0               三15   23:57   9.24s  9.01s /usr/bin/firefox; t' o+ Z. k/ i8 B# L% C
复制代码1 C) l+ M  u2 D3 A! T
说明:9 C! N- t; q% [* `

2 d/ p$ {6 M* u# H' q系统当前时间:15:09:17
8 r0 T4 e7 e; S系统已运行时间:23:18
/ v8 X0 n2 m! G0 v2 W; _系统平均负载:0.77, 0.59, 0.63 (over the last 1, 5 and 15 minutes)
- p! T8 Z, P# Z6 d5 x% w已登陆用户:4个
0 v* f. \( h; e# U7 q* c; wdemo用户通过网络在图形下的terminal(pts指虚拟终端)登陆,登陆时间15:12,IP地址为192.168.1.100;0 C* c; v- J4 O9 a
gooo用户的第一个登陆在控制台七(即Ctrl+Alt+F5),为当前gnome图形桌面的登陆用户;
* G6 }* K, E' ?- _* ugooo用户的第二个登陆在图形下的terminal,正在运行firefox;
; A+ l! C. f- v3 i# R+ Z; i, E/ D注意:如果发现有不明用户登陆系统,可通过命令”pkill -kill -t TTYName”将其踢掉,如踢掉demo用户的命令如下:
  Q' h1 m' @  S! t
* E6 q  d/ r& \* L. j: P$ sudo pkill -kill -t pts/2
% k, g' `) O$ ?$ L: Q' b* j
" D. |# ^, U  [0 r+ ~* l: G1 F* t& [( S' n! M6 B
检查系统中保存帐号列表的文件中是否有异常帐号。( U3 Z  A7 O# n0 ?* `. V

4 E3 P, C' @# c5 [9 \+ ?复制代码
$ J/ _& A/ v8 O  \$ cat /etc/passwd
* r) v; z1 v" N: K9 N/ v8 @, }0 ~root:x:0:0:root:/root:/bin/bash) d$ M' @6 c' J4 W7 c, ?, H
daemon:x:1:1:daemon:/usr/sbin:/bin/sh  A* O' [3 ]) P/ J
bin:x:2:2:bin:/bin:/bin/sh
/ t0 J$ U2 E* p+ X7 K# gsys:x:3:3:sys:/dev:/bin/sh
: Z5 B2 J: B# r* m+ [sync:x:4:65534:sync:/bin:/bin/sync$ X' ^% }- a3 x
...1 T- |2 t+ e  j, D) l# G
*test:x:0:1001:cs2c,,,,:/home/test:/bin/bash*0 U8 F: B9 g" k: x9 z& o3 `( B1 X
复制代码
8 b" S2 ]7 V6 }% [/ x" e要特别注意类似test(最后一行)的帐号,这个帐号UID被设为0,意味这个用户权限与root完全相同,而且在Ubuntu下可以直接登陆(Ubuntu下默认是不允许root登陆系统的),非常危险。
, o. E3 k- V5 x# b1 a" D4 v, l5 s" I* e: e1 P2 Y
7 i8 X1 r0 I5 [  x8 h
- `) a3 ~( R6 p! F2 @9 G
帐号历史活动记录
/ x+ e5 s7 ^: m: {8 c  ^: o0 e' b  a% i' v# Y) K
last命令显示系统最近三次用户登陆情况,如果不指定-n参数,默认显示所有。4 j6 {6 y3 G1 _% p9 o" `8 n
3 _# b: h, Z( O! P
$ sudo last -n 3
" J9 T" U+ y( w6 x, q& y8 g. O8 G
9 i0 w4 _4 |; k/ S, J+ m, u" ^. u- I9 D
用户名 终端 来源 登录时间 - 关闭时间(持续时间)
7 g3 p- U9 R: a6 f! s* |/ |
, a: M6 R% ^) cgooo     pts/2        192.168.1.100    Thu Aug 15 15:58 - 16:07  (00:08)   
/ n$ i4 r# P* |3 g' \) X1 Q& Agooo     tty5                          Thu Aug 15 15:12 - 16:09  (00:57)
! {3 i# z# ?. p; Dgooo     pts/7        :0               Thu Aug 15 15:06   still logged in/ L3 h. B& c. V' I2 N0 ^8 g" C

0 g6 s/ z* ~- }( m7 ^4 I5 ~& X& w2 A- b% Y
lastb命令显示系统最近三次用户登陆失败的情况,如果不指定-n参数,默认显示所有。ubuntu系统下lastb默认不记录通过远程ssh登陆的失败记录,问题还在查找。
/ n8 J# f1 q- P: K4 H1 H0 i, m. V2 n- m: ]
$ sudo lastb -n 3
  n6 ?# y: s+ k/ \用户名 终端 来源 登录时间 - 关闭时间(持续时间)5 J7 r5 s- V  [+ X- z8 x- E
UNKNOWN tty6 Thu Aug 15 16:04 - 16:04 (00:00) 7 K% B! F; ^/ t$ v
root tty6 Thu Aug 15 16:04 - 16:04 (00:00)
/ o" m5 l! a2 u! U2 x3 raureport是一个更加强大的系统审计信息查询工具,基于audit daemon,auditd根据配置规则记录相关系统活动,如用户口令修改记录、进程运行记录等信息,通过aureport工具可以查询audit日志。
" _) |5 Z' X3 Z( i: X* Y+ e  z3 v( A/ V# b" Y) c
$ man aureport
7 o  b: z9 G  g6 |! h9 {: v1 Z( |! P$ @* Y: H% u
8 l+ N1 @# C: l/ d% S0 f

. [5 R* B% [4 O" A5 z+ U7 A$ \3 B( d& j
网络安全----服务端口开放检查, [% Z  Y9 |' W8 k

# ]1 S. i; v  I; j9 [2 H) j复制代码. O9 ~0 Q3 t: b0 p
$ sudo netstat -anpt: Z8 A* A( A5 O& p2 |
$ N, c9 m& x: l  p& ?2 L
1  Active Internet connections (servers and established)" ]0 Z2 h3 X( q5 ^8 h* ~1 ]' H
2  Proto Recv-Q Send-Q Local Address         Foreign Address       State       PID/Program name" g. Q/ a9 e. J5 W
3  tcp        0      0 0.0.0.0:22            0.0.0.0:*             LISTEN      825/sshd        ' a  `7 {! \& N* V# g8 _
4  tcp        0      0 127.0.0.1:631         0.0.0.0:*             LISTEN      12489/cupsd     
6 M8 H, l+ ^# D- n5  tcp        1      0 192.168.1.106:45268   91.189.92.11:443      CLOSE_WAIT  " V6 _* ~2 n# e2 d( N
6  tcp        0      0 192.168.1.106:22      192.168.1.109:42066   ESTABLISHED 24652/sshd: : T5 n# I. o6 p+ T7 O+ g6 q$ O
7  tcp        0      0 192.168.1.106:55095   192.168.1.108:22      ESTABLISHED 25221/ssh       ( R8 t" C$ |9 M( W6 O7 a" }9 i) o
8  tcp        0      0 192.168.1.106:32872   122.193.23.59:80      TIME_WAIT   -               7 ^0 @6 s& Q% g- q5 ^" e+ H
9  tcp        0      0 192.168.1.106:46298   184.25.111.231:80     TIME_WAIT   -               
+ Q4 ^% H5 A6 t0 K5 ?# H& K5 G10 udp        0      0 0.0.0.0:17500         0.0.0.0:*                         2579/drop1 |0 f# J; _( ]/ w6 y
11 tcp6       0      0 ::1:631               :::*                  LISTEN      12489/cupsd
6 t8 J; a( H4 z复制代码
+ ^1 @6 Y2 m, D3 m0 v- g说明:; z/ z9 B8 v- O/ r: i2 E
# t0 b" |$ K* B  C# `2 ^$ G% k9 N
命令说明(A):# o0 ?! m) E6 `+ t" @( a" _8 V

. t. c* `  s- B3 C; E“-a” 显示所有;
! Q' ^2 @; ~0 i) n' J* o“-n” IP地址和端口号以数字方式显示,默认为别名方式;  T2 X$ G( o- x" M+ m8 D
“-p” 显示PID和进程名;
/ Q, {4 g0 g6 n. r$ n3 \“-t” 显示TCP协议;! d% m6 |8 w7 r/ M$ z# j6 B
“-u” 显示UDP协议。* J% P  t( P7 ^; ~. G  C$ D* v8 q
第3行,sshd服务(进程ID为825)开启了tcp协议的22号端口,不限制接入IP地址;
1 j7 B( r8 q9 G( x) `7 m第4行,cupsd服务开启了tcp协议的631端口,限制仅允许本地访问;( P; g3 Q& \- U+ M( A/ N2 H
第5行,本机正在访问91.189.92.11的443端口;1 g9 q9 w, [5 F: e% P
第6行,远程主机192.168.1.109已经通过ssh服务远程登陆本机(192.168.1.106);. m0 \3 @0 V% \! C3 o8 F, P
第7行,本机已经通过ssh服务远程登陆远程主机192.168.1.109;' k; B# T( g& h! k6 |
第8,9行,本机正在访问122.193.23.59和184.25.111.231两个网站;
. x% E5 V# Y% M. O第10行,未知服务(drop进程,PID2579)开启了udp协议的17500端口,不限制接入IP地址;
* d. [/ i8 j1 y$ d8 L3 w第11行,cupsd服务开启了tcp6协议(IPv6协议)的631端口,限制仅允许本地访问;! r2 J7 z: D* ]2 x% F0 u1 n
+ B0 j1 A- ?! j& B* j, @: j% t) l

$ c  Z' \; M* J6 l2 z; |: H5 W% `. t( h6 |; W; Q8 k
2 |& U1 e3 _: A2 E
* ?+ D6 H. n# Y* E6 n  ^- |
下面是网络链路安全检查-----默认网关检查4 E+ n( `; Y; S7 h9 Q: n1 Q
4 }7 k3 V7 w/ K' j. o
$ route -n, Z- r7 V/ @* ~# C- W) r
网络设备节点情况7 J4 h7 Z& {6 Y6 F. L# {5 g" W$ [

1 M3 x+ K" P6 q- [# a9 g+ b$ ifconfig -a
' i# x/ c7 a0 Y( K- `# }实时网络连接状态和流量情况
% k4 U3 i% ~; Q! j, `- u
! {6 H8 z: i% z2 |; p9 c( e$ sudo iptstate -C* D" ?3 ?" }! }2 s' m6 w- k5 u
ARP解析列表缓存显示。如果192.168.1.1是网关IP,而后面的MAC地址与实际不符,那应该是被ARP欺骗了!& ~; ^0 M* k$ D  \% o# u
" X4 M+ M' d/ b& w- c$ U/ w4 w4 p
$ arp -a. s- o, \6 U0 ~8 E( i7 e
* o) M2 g+ E, M  a4 b
?  (192.168.1.1) at 00:23:9e:xx:xx:xx [ether] on eth0
* k' I) ^# a& V( ?5 {9 ^防火墙规则情况
4 l, d5 z9 q# u$ f0 b- \4 [) C5 Y8 k( V  a5 h
$ sudo iptables --list, Z( P& T+ P0 y; R/ v- N8 `

# Y, R3 W2 }3 [
4 M( e" h) V0 o. m0 P. d. q% Q1 G' ^% T8 g% O7 E+ m
; y* f5 Q: P& Q  X% K
数据安全
& U1 l8 K. J4 j  G; n2 V$ u. l" t) }  Y' z( F* o6 R
如果有人入侵了你的系统,修改了系统启动脚本,还替换了一些关键程序来掩盖他的行踪,这该然后办?关键是你还不确定入侵是否发生过。 DEB包校验完整性校验# `! \1 }! [* |( j" V. p% @

9 r0 k; H8 H& Z3 H- {Ubuntu系统默认不支持系统已安装包的完整性校验(个人结论),网上查到debsums这个包支持。6 Q+ }- X4 v& P/ ~  }
8 \1 w3 w" P$ {
$ sudo apt-get install debsums
7 [; X5 {3 J! l+ v7 C7 y- D, Y* ^- U4 n8 i$ debsums sysv-rc #校验包sysv-rc' t+ \  G6 p7 E9 B; S; Q% z
$ debsums #校验系统中所有包4 j, q3 R+ s" v, L$ e) N' F
/ V7 e% k: s7 C: Y! z+ o9 W; H# p3 f
0 r1 j! E2 e4 h. u
; X. a* N# E) j( `+ I

1 g) E( _1 {- J" R
9 z! L6 {! {& P5 G: j$ N; J0 F* `5 f, t1 d& `/ l) ?; j! ?
系统日志安全
! A* F# ~, p5 s$ K! c- X& H# ^& G9 B1 D' w* k% B" s: G, B
通过分析日志记录是查找系统安全隐患的重要手段,Linux系统下日志默认集中保存在目录/var/log下,下面主要列举几个主要的日志文件。
0 p( t% S3 d! F; s% v2 y+ ?; y
. x; i. w" {1 C用户帐号认证日志,内容包括帐号登陆记录、权限转换(su/sudo)、修改口令等操作。
( _  ]' v" d& g0 s7 f) g
0 V2 S0 P, `6 `, ]/ M$ sudo vim /var/log/secure   : p1 P- o3 U3 {
# s5 {3 l, J% G8 |- |) X5 B
$ sudo vim /var/log/auth.log        #Ubuntu系统适用" n( r$ z; M. X  {' W+ Q
系统启动日志(即显示一行行OK的那个画面的内容)0 {/ ^* W/ Q$ o/ p
0 f! C& I% l* Y' Q% \
$ sudo vim /var/log/boot.log
: I  a6 Q* E* \' H9 e; Q7 k/ m内核启动初始化日志
8 ^3 r3 @& r2 n# Z# I- c6 g6 L. B4 \) r) r+ r, I+ q
$ sudo vim /var/log/dmesg. t  ^8 p0 D8 V% R7 Y" W- u
系统服务和核心组件日志(如networkmanager/gnome-session等)
* {' i8 o6 L% @. r9 V
& U) W% j- d; [5 a$ sudo vim /var/log/messages0 O; }8 k" D1 j- M' j3 R

" b* q+ p  U; s9 ^3 g$ sudo vim /var/log/syslog          #Ubuntu系统适用/ l& l& o( Y& J( E% _& n
Xorg图形系统日志
! u! S9 m4 e5 ?" o( @7 L9 C6 E/ @! U
) ~. A) _: z& \6 w$ sudo vim /var/log/Xorg.0.log3 f6 _% k" z5 U( g
在线软件包操作日志,内容包括install/remove/update等记录。
; j/ q& n3 J# m( }4 V  h
4 f& |5 d7 `$ e+ g* [6 Y: l$ sudo vim /var/log/yum.log          #Fedora/Redhat系统适用; g0 {  ]$ K$ X( p# X# J

1 u  `( e% I# q8 V, S( ~$ sudo vim /var/log/apt.log          #Ubuntu系统适用
0 \+ @& o# A, y' I1 O. \, T5 [5 D; l1 f- U

: n2 l  ?) s2 ?$ B7 R# K0 p8 Z" W
您需要登录后才可以回帖 登录 | 开始注册

本版积分规则

关闭

站长推荐上一条 /4 下一条

如有购买积分卡请联系497906712

QQ|返回首页|Archiver|手机版|小黑屋|易陆发现 点击这里给我发消息

GMT+8, 2022-12-10 09:53 , Processed in 0.047235 second(s), 22 queries .

Powered by LR.LINUX.cloud bbs168x X3.2 Licensed

© 2012-2022 Comsenz Inc.

快速回复 返回顶部 返回列表