可以查看日志信息是否还存在或者是否被清空,相关命令示例:
可以查看/etc/passwd及/etc/shadow文件,相关命令示例:
可以查看/etc/passwd及/etc/shadow文件内容进行鉴别,相关命令示例:
对应日志“/var/log/lastlog”,相关命令示例:
对应日志文件“/var/run/utmp”,相关命令示例:
对应日志文件“/var/log/wtmp”,相关命令示例:
另外,搜索公众号Linux就该这样学后台回复“git书籍”,获取一份惊喜礼包。
对应日志文件“/var/log/wtmp”,相关命令示例:
可以使用命令“tcpdump”抓取网络包查看流量情况或者使用工具”iperf”查看流量情况
尝试发现入侵者的信息,相关命令示例:
a.top命令查看异常进程对应的PID
b.在虚拟文件系统目录查找该进程的可执行文件 关注Linux中文社区
a.查看/var/log/secure文件,发现已经没有该文件
b.使用lsof命令查看当前是否有进程打开/var/log/secure,
d.从上面的信息可以看出,查看/proc/1264/fd/4就可以得到所要恢复的数据。如果可以通过文件描述符查看相应的数据,那么就可以使用I/O重定向将其重定向到文件中,如:
e.再次查看/var/log/secure,发现该文件已经存在。对于许多应用程序,尤其是日志文件和数据库,这种恢复删除文件的方法非常有用。
以上就是Linux——11个步骤教你完美排查服务器是否被入侵的详细内容,更多请关注Work网其它相关文章!