如何检测Linux系统是否受到攻击

如何检测Linux系统是否受到攻击
俗称,是一个糟糕的黑客,因为他们中的许多人基本上都是不熟练的。可以说,如果你安装了所有正确的补丁,测试了防火墙,并在多个层面可以激活先进的入侵检测系统,那么只有在一种情况下你会黑,那是,你太懒惰而不去做的事情,例如。安装最新的补丁程序。粗心和被涂黑真让人难堪。更为严重的是,一些脚本可以下载一些知名的根kits,或流行的间谍工具,所有这些占用你的CPU,存储器,数据和带宽。哪里坏人从那里开始这是开始的根工具包。一根包实际上是一个软件包,被黑客用来提供root级别的访问到你的机器。一旦黑客可以访问你的机器是根,一切都结束了。你唯一能做的就是备份你的数据以最快的效率,清理硬盘,并重新安装操作系统。在任何情况下,它是不容易一旦你的机器被人恢复。你可以信任你的ps命令吗找到根工具包的第一个技巧是运行ps命令。这对你来说似乎很正常。插图是ps命令输出的一个例子。真正的问题是:一切都正常吗Rdquo:黑客的一个常见伎俩是替换ps命令,这个替换的ps不会显示在你机器上运行的非法程序。为了测试,你应该检查你的ps文件的大小,它通常位于ps中。在我们的Linux机器,它可能有60kb ..我最近遇到一个PS程序的根工具包所取代,这是只有约12kb大小。另一个明显的诡计是连接根的命令历史文件 / dev /空。,这是用来跟踪和后登录到Linux机器记录用户的命令。黑客的目的将你历史记录/ dev /空是你不能看到他们输入的命令。您可以在shell提示符历史访问你的历史文件。如果你发现自己使用的历史命令,它没有出现在你使用过的命令的列表,你需要在你的~ /看看。bash_history文件。如果该文件是空的,一个是我~ /。bash_history命令执行。当你执行上述命令后,你会看到一些像F根据输出:- rwmdash;mdash;JD 1 JD 13829 10月10日17:06或 /家/博士/。bash_history,你可能会看到下面这样的东西:lrwxrwxrwx 1 JD输出JD 9 10月10日19:40 / dev /空/家/博士/。bash_history ->如果你看到的是其次,它表明the.bash_history文件被重定向到/ dev /空。this is a fatal information, now immediately put your machine from the Internet broken, as far as possible to backup your data, and began to re install the system.Looking for an unknown user account, when you plan to do a test on your Linux machine, it is wise to first check whether there is an unknown user account.The next time you log into your Linux machine, type the following command: grep:x:0:/etc/passwd only one line, again, in a standard Linux installation, the grep command should only return line, similar to the following: root:x:0:0:root:/root:/bin/bash if you return the system into the grep command before knocking on the results more than one line, it may be a problem.Only one user should have a UID of 0, and if the return r的grep命令结果超过一行,它代表一个以上的用户。说真的,有一些很好的基本途径找到黑客的行为。但这些技术本身并不构成足够的安全性,其深度和广度都比在文章头提到的入侵检测系统差远了。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部