- 积分
- 16844
在线时间 小时
最后登录1970-1-1
|

楼主 |
发表于 2022-10-30 00:19:15
|
显示全部楼层
常规检查------系统版本信息) b% @$ S/ N5 @) \% d
% p5 p% p; r" P! i0 a& v% T& v# f
复制代码- F, q1 n) p* s Z& a9 }
$ lsb_release -a
5 ~! K3 p C( t! y" G" zLSB Version: core-2.0-ia32:core-2.0-noarch:core-3.core...
- E& m; Y$ D. G: q% u3 VDistributor ID: Ubuntu1 Q, w( v' E7 a3 s4 @9 m" w
Description: Ubuntu 12.10( @! I/ b6 A* Y J5 ?
Release: 12.10# e% m; n6 _+ l6 |) L: L8 { W% S# \
Codename: quantal; m8 x7 m8 {% f% I3 x: G. D( R
复制代码2 v9 E! x: D& @8 B% u
系统安装软件包列表/ J W) {! I8 z0 {9 ]$ H
( {* x$ g1 o# X$ rpm -qa #Fedora/Redhat系统适用
& D- K5 E5 B: q3 `. D
9 G1 l! Z7 |, F% ^$ dpkg -l #Ubuntu系统适用% M# J- e H# f4 A3 ?
系统进程运行状态4 B. k% B- y1 A* ^& O3 g3 y/ @
9 W- C* J* A9 P# r' W+ W4 E* G复制代码
. Y: ~. R4 Y4 I. J l( q$ top& Q1 Q# x) V0 }( k, {* H) F! x* j8 A
, I6 U0 N/ t# F; v
1 top - 15:34:24 up 23:44, 10 users, load average: 0.52, 0.56, 0.59% C3 ]8 h1 a8 q3 I' D7 P6 \
2 Tasks: 245 total, 2 running, 241 sleeping, 1 stopped, 1 zombie
$ S7 H8 s# e, a3 B/ Y6 B! l3 %Cpu(s): 14.3 us, 3.4 sy, 0.0 ni, 82.0 id, 0.0 wa, 0.0 hi, 0.3 si, 0.0 st
9 x: ^ {/ P9 g1 p4 KiB Mem: 3924136 total, 3220824 used, 703312 free, 296052 buffers& G0 X: `& h2 X& T; e8 h
5 KiB Swap: 0 total, 0 used, 0 free, 1488240 cached, `+ u6 h$ B* X% X' T) b6 R$ b
6: ]8 N+ [# X5 B C, I
7 PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
, g* k$ o5 |5 @- h" u, l- t8 14846 good 20 0 733m 158m 43m S 33.8 4.1 71:54.21 firefox; C* C3 @; V" t
9 1309 root 20 0 98.6m 29m 6616 S 14.6 0.8 39:01.19 Xorg
* {3 ?& K, E$ W1 R: }1 E10 ...
8 a; t; I' U6 ]4 [复制代码2 N; W# M6 O/ Y" P5 B% K+ v
说明:
2 c" u/ o2 u5 d2 j* B) N7 v4 N( @$ G& j N
第1行,与命令w输出的含义相同0 R+ V0 W% X1 p$ f0 n! g
第2行,进程总数2455 Q b% Q. c5 M2 Y
第3行,CPU使用情况,用户态(us)占用率14.3%,内核态占用率3.4(sy)
9 Q# ?4 V4 B+ d3 T' Y第4,5行,内存使用情况,物理内存4G,空闲703M,交换分区大小为04 Y; `0 U0 ^9 Q
第6,7,8行等,进程列表及实时运行状态
. ], X6 O& f* {+ R0 s7 K
8 ~: ^+ z# p% X" z9 K5 m! R* y3 O, r! d
0 H) D }7 R+ d
6 f) V: x: R) C3 Y+ R% Y
系统运行级查看; J2 h# m, J5 I, N
3 h. X: h5 d$ T# N' n6 Q$ runlevel 2 ?) p! j! ~ r$ p {% K, @4 C
Ubuntu系统服务管理和配置实现特殊,所以Linux通用的服务管理命令chkconfig等不支持,经初步试用发现命令update-rc.d还很初级,可能达不到预期效果。
& q) ?0 B6 W: \& u* H' C
4 S, j) Z% j G e& s4 N停止ssh服务
7 D. m2 t# A' b5 ~) y2 _2 v$ l @) O% @0 w8 G3 L# l. u. O
$ sudo update-rc.d ssh disable& p4 x' E7 ?* v! ~5 ]
启用ssh服务
; |' B" A: d+ U h- l4 V% _! V; g4 Z' J& @! I# \0 Q
$ sudo update-rc.d ssh enable
$ G. j2 a- F& w- \8 u& I
/ V! W0 c3 a/ i+ \( r. g/ h
( m3 l3 A2 e$ r( i帐号安全-----系统用户登陆情况检查
h$ T9 s; s$ k s( I$ ~+ O$ E. s' i. w
复制代码
9 S' c5 F3 C5 y- V$ w
8 U3 r& U) f3 i' Q7 @( A! Q7 c 15:09:17 up 23:18, 4 users, load average: 0.77, 0.59, 0.63% b0 O% a6 g7 m8 G9 ?$ O
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
9 l) v) ]" r$ ?/ V; ~demo pts/2 192.168.1.100 15:12 1:16 0.30s 0.09s -bash$ m' H1 z! H9 k7 P* S' h& n
gooo tty7 :0 三15 23:18m 36:49 2.22s gnome-session --session=ubuntu
" @1 D/ C6 k9 b. i; Vgooo pts/0 :0 三15 23:57 9.24s 9.01s /usr/bin/firefox
& C! t6 B9 b4 H% m. f2 K. h5 Q, C# W复制代码
% [6 D/ M: E6 U0 W! N0 |说明:2 F, h+ Z, V' L K4 H; h
" N! H' u8 b9 [9 |! o系统当前时间:15:09:178 {+ Y; o% ]6 A& k/ n/ t
系统已运行时间:23:182 ?0 c, D0 s" t$ y; L+ P
系统平均负载:0.77, 0.59, 0.63 (over the last 1, 5 and 15 minutes)
) S Y/ d$ W6 x& C7 \已登陆用户:4个& Y" r, A- p+ E! \4 `# g
demo用户通过网络在图形下的terminal(pts指虚拟终端)登陆,登陆时间15:12,IP地址为192.168.1.100;
8 b% i0 Z8 q2 r" |$ `& ?9 V; ~gooo用户的第一个登陆在控制台七(即Ctrl+Alt+F5),为当前gnome图形桌面的登陆用户;
% W) ^8 G! g7 | |" m5 Rgooo用户的第二个登陆在图形下的terminal,正在运行firefox;1 c/ A8 B# f8 r9 u+ f3 f! q
注意:如果发现有不明用户登陆系统,可通过命令”pkill -kill -t TTYName”将其踢掉,如踢掉demo用户的命令如下:+ z0 i/ v# g; F, y1 y: f
: p$ S2 _( s; [1 ^! x
$ sudo pkill -kill -t pts/2. @9 h$ D8 n4 a' h, w
; w) K) S& ]8 m( K4 U) E
5 `- r; w& ~+ j6 }检查系统中保存帐号列表的文件中是否有异常帐号。, a$ ?" J% T! K/ R
2 _! D+ v/ f6 D1 U复制代码
g% X, E3 b: |6 d$ cat /etc/passwd$ j; R/ d, \. t5 Y5 S0 N# n6 ^
root:x:0:0:root:/root:/bin/bash
# J% ^& r% i! u Z0 Rdaemon:x:1:1:daemon:/usr/sbin:/bin/sh2 B/ N! f) `! E4 l
bin:x:2:2:bin:/bin:/bin/sh V* x* ^& Q# _, ]. D( N1 ~
sys:x:3:3:sys:/dev:/bin/sh8 e* C: w7 w7 d" [& ^3 I* f9 d# t
sync:x:4:65534:sync:/bin:/bin/sync9 c0 C* @/ D- r6 y+ h) ]
...
; q8 c+ p9 Z( v' }* C) O*test:x:0:1001:cs2c,,,,:/home/test:/bin/bash*
3 H1 N7 A# Y7 h5 t7 w$ X复制代码' q! I3 s% m& _4 U, W9 K5 F
要特别注意类似test(最后一行)的帐号,这个帐号UID被设为0,意味这个用户权限与root完全相同,而且在Ubuntu下可以直接登陆(Ubuntu下默认是不允许root登陆系统的),非常危险。
. A2 N) e9 K( F: j7 @- c" T$ u+ C% h& v- w5 K
4 g- d9 m. k4 k6 W' N
* B" R/ T& s! J帐号历史活动记录
0 B, p: i) G4 T; z" X9 p: V& z3 j$ H
last命令显示系统最近三次用户登陆情况,如果不指定-n参数,默认显示所有。
$ Y& Q. \8 k, q7 {- ?) h
1 H q1 U ~9 `7 R8 j& J; s$ sudo last -n 3" w4 W& [7 n) B+ g5 ]! v
6 W: P0 g& {4 _/ C) F
& P7 ^% L8 Y$ C8 G- f9 z5 G: [6 B用户名 终端 来源 登录时间 - 关闭时间(持续时间)
4 I) o8 ]' y# X4 {1 S& U
/ G% N. b* D& L) f5 H3 ?gooo pts/2 192.168.1.100 Thu Aug 15 15:58 - 16:07 (00:08) ( N* x( @" [: Z9 j* E I- L) t6 U4 u6 h
gooo tty5 Thu Aug 15 15:12 - 16:09 (00:57)% d, i( \- r, N& l1 V. ]0 W
gooo pts/7 :0 Thu Aug 15 15:06 still logged in" |! m' ]5 l }5 U4 n9 w5 N
- P8 N! f" L( O6 v; K
3 m1 I# a) s. D) p( V+ x8 olastb命令显示系统最近三次用户登陆失败的情况,如果不指定-n参数,默认显示所有。ubuntu系统下lastb默认不记录通过远程ssh登陆的失败记录,问题还在查找。( _% P( L. q2 I7 u
8 b% l T, x+ I( m7 J$ sudo lastb -n 3
- O9 C+ ?! W& Y, j: z用户名 终端 来源 登录时间 - 关闭时间(持续时间)
- _4 C) h" z+ [. F C$ p/ ^UNKNOWN tty6 Thu Aug 15 16:04 - 16:04 (00:00) 8 G5 e1 G3 _8 q, r1 m) ?! X1 F2 X
root tty6 Thu Aug 15 16:04 - 16:04 (00:00)
+ [0 a. \: I3 a# r; T2 ?: @ A* Naureport是一个更加强大的系统审计信息查询工具,基于audit daemon,auditd根据配置规则记录相关系统活动,如用户口令修改记录、进程运行记录等信息,通过aureport工具可以查询audit日志。: T$ `$ \7 L }) i
6 g( b8 E! m# b) |2 H$ man aureport
' u, ?- e& t, M/ S) x: c4 P, Q' s9 c
0 `5 I, [7 C$ `' _
3 g% d; e; u& i9 C- e9 Y
% A" z6 @& r1 s7 u网络安全----服务端口开放检查. ~: m0 |' a' |* J
; V2 R; @; E: v% w
复制代码
6 U( `# s/ i; R5 H$ sudo netstat -anpt
7 s& W- R, [1 U9 h; N! z: Y3 {8 _4 _; K5 h' X
1 Active Internet connections (servers and established)8 B- L% S3 y# n# }. e
2 Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name9 C6 z* V$ L1 c1 l( _" }2 e
3 tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 825/sshd
0 x) U' v* b7 b+ W* c- t5 Q) S4 i4 tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 12489/cupsd ' q7 p' {4 C' t# }) j/ E; d
5 tcp 1 0 192.168.1.106:45268 91.189.92.11:443 CLOSE_WAIT
( O4 Z+ ~0 |* V: H9 h3 Z, ?6 tcp 0 0 192.168.1.106:22 192.168.1.109:42066 ESTABLISHED 24652/sshd:
4 @' T, s* V `4 C7 tcp 0 0 192.168.1.106:55095 192.168.1.108:22 ESTABLISHED 25221/ssh " |1 ~* {6 k Y* S6 T
8 tcp 0 0 192.168.1.106:32872 122.193.23.59:80 TIME_WAIT -
5 ?: A- M' e- L4 I' v, o9 tcp 0 0 192.168.1.106:46298 184.25.111.231:80 TIME_WAIT -
$ d( J# d5 ?) m7 `7 j/ Y10 udp 0 0 0.0.0.0:17500 0.0.0.0:* 2579/drop5 d$ ^. |) J, I
11 tcp6 0 0 ::1:631 :::* LISTEN 12489/cupsd
+ L$ e/ G' _! b4 N5 P复制代码8 x, r7 ~1 N' L# v
说明:, j: W* x r8 f4 y$ v, a. k
6 o+ R" w2 o4 z1 ^2 k1 [
命令说明(A):6 H% l( O& c/ A# r7 X6 H
! Q) ]4 v. I/ F" ^* j5 Y
“-a” 显示所有;$ M) }: y6 H3 H" t3 B2 n
“-n” IP地址和端口号以数字方式显示,默认为别名方式;
, g$ w6 n& L6 o8 x+ Y3 W0 ^$ I“-p” 显示PID和进程名;( D* m: l) Y" z" N2 ^+ j* d% s7 L4 @- d
“-t” 显示TCP协议;" G( t/ P2 C. a: c2 k
“-u” 显示UDP协议。/ `# \. B) T# e# F
第3行,sshd服务(进程ID为825)开启了tcp协议的22号端口,不限制接入IP地址;
; h3 q% @& K9 x. b第4行,cupsd服务开启了tcp协议的631端口,限制仅允许本地访问;
& o% z6 Q+ t; z第5行,本机正在访问91.189.92.11的443端口;7 I! R2 F8 _* F `1 F% x3 E1 z4 r
第6行,远程主机192.168.1.109已经通过ssh服务远程登陆本机(192.168.1.106); U4 F, r/ {6 D, c! ~: C
第7行,本机已经通过ssh服务远程登陆远程主机192.168.1.109;% j- n8 S' [& `" r
第8,9行,本机正在访问122.193.23.59和184.25.111.231两个网站;+ N& t7 Y1 P' }2 ?. O
第10行,未知服务(drop进程,PID2579)开启了udp协议的17500端口,不限制接入IP地址;
* x% S" F q3 s6 K3 d第11行,cupsd服务开启了tcp6协议(IPv6协议)的631端口,限制仅允许本地访问;6 h( M2 M6 _5 F
5 M$ Y; }2 l3 t2 p% l( z& X" D) e" ~2 Y1 a: w: `5 n
g9 t; U% F; C1 G+ Y
: l1 l* V3 u# f% u/ }$ |
3 D& j6 Y* B. O. ^% n5 f下面是网络链路安全检查-----默认网关检查
$ U6 e: |$ e, m, N& t, W6 m
( o- L. S4 S! ^+ A |1 M$ S4 X$ route -n/ x }, S5 P, w' t; i7 L" x7 s
网络设备节点情况
# b3 `9 x4 O5 t4 e; _: s4 n
, V/ y7 ?5 L$ j1 c# {$ ifconfig -a0 p5 C% C0 M$ m% X6 [0 Q. V8 v- I
实时网络连接状态和流量情况
6 N7 X9 L8 e' U* G% u! w- I
& k' c' i2 h/ I! y9 z% H' F) O; w7 H$ sudo iptstate -C
1 h! ?' k( c! q/ ~ARP解析列表缓存显示。如果192.168.1.1是网关IP,而后面的MAC地址与实际不符,那应该是被ARP欺骗了!& v& c6 Q1 X' F; j. p8 A
( e0 i0 T1 t9 Y6 Q. s
$ arp -a
! X* W: K u2 d4 t- c: z! ]: @5 x$ r4 `! M6 e6 |5 l
? (192.168.1.1) at 00:23:9e:xx:xx:xx [ether] on eth0$ X( b9 P& \7 H! I; ?
防火墙规则情况
5 _4 ?6 a$ _7 r0 L9 h
! p! @- D5 I3 ]7 g$ sudo iptables --list6 j8 [8 [. M$ ]$ @
- Z h3 }! a$ q- c2 _4 W @; n8 B! `5 s) \; e1 B: H
: O- o& g5 z, O6 ]) t& K4 i- b" p7 l
2 h2 _( u: R2 w* n6 P6 _数据安全" Y( L3 P0 q+ |9 Q% O" |- |
}7 @- e& n. g9 c5 q5 X/ j' b, d
如果有人入侵了你的系统,修改了系统启动脚本,还替换了一些关键程序来掩盖他的行踪,这该然后办?关键是你还不确定入侵是否发生过。 DEB包校验完整性校验
$ O. M1 B: L, B" I! J9 x$ w6 j6 f" l! ~' w
Ubuntu系统默认不支持系统已安装包的完整性校验(个人结论),网上查到debsums这个包支持。% P; g: U6 X+ ^" n
* f' \/ H" m; c7 |' t `& Q
$ sudo apt-get install debsums
2 Y7 K) z* x. Z4 H$ debsums sysv-rc #校验包sysv-rc+ q. x4 L8 y7 X8 H& O1 M3 z
$ debsums #校验系统中所有包
+ d, g" n( y0 q8 C! X5 Q9 O- d0 o" f; n- K
1 h: u0 q. n- a* ~0 ~# H
9 U7 k+ k4 A0 |) r+ z
. K& Y+ d& y1 {) j- U9 q9 L8 q% g' W1 {( U; T& g3 l p
, \' t, P& j. _% q X系统日志安全 R( ~- v" r( U
) f; k# S. |0 ?# [' G2 j. D' e7 u
通过分析日志记录是查找系统安全隐患的重要手段,Linux系统下日志默认集中保存在目录/var/log下,下面主要列举几个主要的日志文件。8 z9 ^; x. {9 W2 G
( E* q, Y# @( \: ~9 Y
用户帐号认证日志,内容包括帐号登陆记录、权限转换(su/sudo)、修改口令等操作。
( u5 J# }6 K/ R* Y% K( h. d. r2 m
$ sudo vim /var/log/secure
' ]3 |; B1 k5 R0 h Z
* J- a- T7 w( B7 h0 F$ sudo vim /var/log/auth.log #Ubuntu系统适用
7 ?, b+ y9 Y) p" Z1 o系统启动日志(即显示一行行OK的那个画面的内容)! c9 G2 o' u$ k* ~
! O1 @* Z" ]+ R1 }$ sudo vim /var/log/boot.log6 {% `3 }0 c5 e- R5 T
内核启动初始化日志. I" A' G! @0 h* }1 |4 A" d
3 O4 l' [) S6 u" \3 K$ J( o
$ sudo vim /var/log/dmesg
! l- `9 ]3 R* g7 ~3 n4 X f系统服务和核心组件日志(如networkmanager/gnome-session等)
& k: v9 e$ A6 K* \# S
5 q- p, B& W5 Y' o3 Z. Y) y$ sudo vim /var/log/messages9 {9 ?+ [. O. D9 B
* R. j- F @7 m2 a Z: ~8 u* k$ sudo vim /var/log/syslog #Ubuntu系统适用' U7 i4 i; X% @' Y, e; O
Xorg图形系统日志
6 x2 {( X( w8 G* ]
) E" |& [" O4 M+ \# k+ W$ sudo vim /var/log/Xorg.0.log
0 e/ D, ^2 X5 C( Q6 ]6 O K在线软件包操作日志,内容包括install/remove/update等记录。
9 I$ p: R0 R0 }( M8 h3 m0 c6 Z: H
/ i- R: A3 k# V5 K4 A$ sudo vim /var/log/yum.log #Fedora/Redhat系统适用
9 c! ~0 h+ i/ i3 W) ~0 I+ B& S$ i9 C/ w+ e% c" B. v) U" \8 B
$ sudo vim /var/log/apt.log #Ubuntu系统适用; K4 z8 d. m" E" Y1 @
4 H. x3 G+ A: a; V
$ s# K0 B6 S( P/ n' a: U9 i9 W1 T: K |
|