怎么知道Linux系統(tǒng)中毒
經(jīng)過(guò)科學(xué)家計(jì)算,一個(gè)不裝任何殺毒軟件或防火墻的linux在互聯(lián)網(wǎng)上中毒的幾率大約比一個(gè)人花兩塊錢買彩票中五百萬(wàn)后立刻被雷劈中的概率大那么一點(diǎn)點(diǎn)。但是萬(wàn)一中的中毒了呢?怎么知道Linux系統(tǒng)中毒呢?小編帶來(lái)了的具體操作過(guò)程,下面大家跟著學(xué)習(xí)啦小編一起來(lái)學(xué)習(xí)一下吧。
檢測(cè)Linux系統(tǒng)中毒方法
linux中毒或者被入侵有哪些現(xiàn)象
1一、服務(wù)器出去的帶寬會(huì)跑高這個(gè)是中毒的一個(gè)特征。
因?yàn)榉?wù)器中毒之后被別人拿去利用,常見(jiàn)的就是拿去當(dāng)肉雞攻擊別人。另外的就是拿你的數(shù)據(jù)之類的。所以服務(wù)器帶寬方面需要注意下,如果服務(wù)器出去的帶寬跑很高,那肯定有些異常,需要及時(shí)檢查一下
2二、系統(tǒng)里會(huì)產(chǎn)生多余的不明的用戶
中毒或者被入侵之后會(huì)導(dǎo)致系統(tǒng)里產(chǎn)生一些不明用戶或者登陸日志,所以這方面的檢查也是可以看出一些異常的。
3三、開(kāi)機(jī)是否啟動(dòng)一些不明服務(wù)和crond任務(wù)里是否有一些來(lái)歷不明的任務(wù)?
因?yàn)橹卸緯?huì)隨系統(tǒng)的啟動(dòng)而啟動(dòng)的,所以一般會(huì)開(kāi)機(jī)啟動(dòng),檢查一下啟動(dòng)的服務(wù)或者文件是否有異常,一般會(huì)在/etc/rc.local 和 crondtab -l 顯示出來(lái)。所以要注意檢查一下,以上三點(diǎn)都是比較常見(jiàn)的特征,還會(huì)有些不明顯的特征需要留意下。
實(shí)例講解中毒的Linux系統(tǒng)解決過(guò)程
1在工作中碰到一次客戶反饋系統(tǒng)經(jīng)常卡,而且有時(shí)候遠(yuǎn)程連接不上。于是我就跟進(jìn)這位客戶,從本地以及遠(yuǎn)程檢查一下他的系統(tǒng),他也發(fā)現(xiàn)有不明的系統(tǒng)進(jìn)程。我腦子里初步判斷就是可能中毒了。
2首先,我在監(jiān)控里檢查一下這服務(wù)器的帶寬,發(fā)現(xiàn)服務(wù)器出去的帶寬跑很高,所以才會(huì)導(dǎo)致他遠(yuǎn)程不上的,這是一個(gè)原因。為什么服務(wù)器出去的帶寬這么高且超出了開(kāi)通的帶寬值?這個(gè)原因只能進(jìn)入服務(wù)器系統(tǒng)里檢查了。
3其次,我向客戶詢問(wèn)了系統(tǒng)的賬號(hào)密碼,遠(yuǎn)程進(jìn)入系統(tǒng)里檢查了下,也看到了客戶所說(shuō)的不明進(jìn)程。 ps -aux 命令可以查看到 ,客戶反饋不是他的游戲進(jìn)程,然后我使用命令進(jìn)行關(guān)閉。
4再接著,我檢查一下開(kāi)機(jī)啟動(dòng)項(xiàng) chkconfig --list | grep 3:on
服務(wù)器啟動(dòng)級(jí)別是3的,我檢查一下了開(kāi)機(jī)啟動(dòng)項(xiàng),沒(méi)有特別明顯的服務(wù)。然后檢查了一下開(kāi)機(jī)啟動(dòng)的一個(gè)文件,more /etc/rc.local
看到這個(gè)文件里被添加了很多項(xiàng),詢問(wèn)客戶,并非是他添加的,所以我也注釋了它。如下圖
5在遠(yuǎn)程的時(shí)候,我覺(jué)得還是有些卡,檢查了一下系統(tǒng)的計(jì)劃任務(wù)crond,使用crondtab -l 命令進(jìn)行查看,看到很多注釋行,再認(rèn)真查看,也有添加的計(jì)劃任務(wù)與/etc/rc.local的內(nèi)容差不多。如下圖,不是顯示全部
與客戶溝通,也不是客戶添加的,客戶說(shuō)他也不會(huì)這些。所以后來(lái)我備份了一個(gè)這個(gè)內(nèi)容,就刪除了,然后停止crond任務(wù),并chkconfig crond off 禁用它開(kāi)機(jī)啟動(dòng)。
6最后為了徹底清除危害,我檢查了一下系統(tǒng)的登陸日志,看到除了root用戶還有其它的用戶登陸過(guò)。檢查了一下/etc/passwd ,看到有不明的用戶,詢問(wèn)客戶并非他添加,然后使用
usermod -L XXX 禁用這些用戶。 然后更新了下系統(tǒng)的復(fù)雜密碼,然后通知客戶。附一些相關(guān)圖片
如何保障linux系統(tǒng)的安全
一、從以上碰到的實(shí)例來(lái)分析,密碼太簡(jiǎn)單是一個(gè)錯(cuò)
用戶名默認(rèn),密碼太簡(jiǎn)單是最容易被入侵的對(duì)象,所以切忌不要使用太過(guò)于簡(jiǎn)單的密碼,先前碰到的那位客戶就是使用了太簡(jiǎn)單的且規(guī)則的密碼 1q2w3e4r5t, 這種密碼在掃描的軟件里是通用的,所以很容易被別人掃描出來(lái)的。
2二、不要使用默認(rèn)的遠(yuǎn)程端口,避免被掃描到
掃描的人都是根據(jù)端口掃描,然后再進(jìn)行密碼掃描,默認(rèn)的端口往往就是掃描器的對(duì)象,他們掃描一個(gè)大的IP 段,哪些開(kāi)放22端口的認(rèn)為是ssh服務(wù)的linux系統(tǒng),所以才會(huì)猜這機(jī)器的密碼。更改遠(yuǎn)程端口也是安全的一個(gè)措施
3三、使用一些安全策略進(jìn)行保護(hù)系統(tǒng)開(kāi)放的端口
可以使用到iptables或者簡(jiǎn)單的文件安全配置 /etc/hosts.deny 、/etc/hosts.allow等文件進(jìn)行配置。經(jīng)常維護(hù)也是必須的
本文總結(jié)
1文章詳細(xì)描述了linux系統(tǒng)中毒一般會(huì)有哪些牲,然后通過(guò)實(shí)例講解如何進(jìn)行檢查與清除病毒的危害,最后分析了中毒的原因以及如何保障linux系統(tǒng)的安全方法。然后對(duì)大家有所幫助,謝謝。