产品中心

服务创造价值、存在造就未来

当前位置:首页>产品中心

墙裂推荐(服务器被人攻击怎么办)如何排查服务器被黑客入侵的迹象,入侵检测系统 (IDS),

上架时间:2025-03-24
浏览次数:10
产品类型:
产品颜色:
产品价格:¥
产品详情

如何排查服务器被黑客入侵的迹象

---

排查服务器是否被黑客入侵需要系统性地检查多个关键点,以下是一份详细的排查指南,包含具体命令、工具和应对策略:

---

### **一、快速初步检查**

#### 1. **检查异常登录记录**

```bash

# 查看最近成功登录记录(重点关注root和可疑用户)

last -ai | grep -v "0.0.0.0" # 排除本地登录

grep "Accepted password" /var/log/auth.log # Debian/Ubuntu

grep "Accepted" /var/log/secure # CentOS/RHEL

# 检查失败登录尝试(爆破迹象)

grep "Failed password" /var/log/auth.log

```

#### 2. **检查可疑进程与网络连接**

```bash

# 查看占用资源异常的进程

top -c -o %CPU # 按CPU排序

top -c -o %MEM # 按内存排序

# 检查未知网络连接

ss -antp | grep ESTAB | awk {print $5} | cut -d: -f1 | sort | uniq -c

lsof -i -P -n # 查看所有网络连接及对应进程

```

#### 3. **排查隐藏进程与Rootkit**

```bash

# 对比ps与/proc目录中的进程ID

ps -ef | awk {print $2} | sort > /tmp/ps_pids.txt

ls /proc | grep -E ^[0-9]+$ | sort > /tmp/proc_pids.txt

diff /tmp/ps_pids.txt /tmp/proc_pids.txt # 显示隐藏进程

# 使用Rootkit检测工具

rkhunter --check --sk

chkrootkit

```

---

### **二、深入排查项**

#### 1. **文件系统异常**

```bash

# 查找近期被修改的系统文件(24小时内)

find /etc /bin /sbin /usr/bin /usr/sbin -mtime 0 -type f -ls

# 检查SUID/SGID可疑文件

find / -perm -4000 -o -perm -2000 -type f -exec ls -l {} \; 2>/dev/null

# 扫描Web目录中的后门文件

find /var/www/ -name "*.php" -exec grep -l "eval(base64_decode" {} \;

```

#### 2. **计划任务与启动项**

```bash

# 检查cron任务

ls -la /etc/cron*/* /var/spool/cron/*

# 查看系统启动项

systemctl list-unit-files --state=enabled

ls -l /etc/init.d/ /etc/rc.local

```

#### 3. **用户与权限审计**

```bash

# 检查新增用户和sudo权限

awk -F: $3 >= 1000 {print $1} /etc/passwd # 非系统用户

grep -v -E ^#|^$ /etc/sudoers | grep ALL # 拥有sudo权限的用户

# 检查SSH授权密钥

cat ~/.ssh/authorized_keys # 所有用户的目录都要检查

```

---

### **三、网络流量分析**

#### 1. **监控异常出站连接**

```bash

# 实时抓取对外请求(持续观察)

tcpdump -n -i eth0 dst port not (22 or 80 or 443)

# 检查DNS查询历史(若有日志)

cat /var/log/syslog | grep -i "query"

```

#### 2. **比对已知恶意IP库**

```bash

# 使用IP信誉数据库快速筛查

curl -s

https://checkip.abuse.ch/api/v1/check/<IP地址> | jq

```

#### 3. **防火墙规则审查**

```bash

# 检查iptables/nftables规则是否被篡改

iptables -L -n -v # 查看当前规则

diff /etc/iptables/rules.v4 /backup/iptables.backup # 对比备份

```

---

### **四、入侵确认后应急响应**

1. **隔离服务器**

- 物理断网或通过防火墙阻断入站/出站流量:

```bash

iptables -P INPUT DROP

iptables -P OUTPUT DROP

```

2. **取证与备份**

- 创建磁盘快照(AWS/Aliyun控制台操作)

- 备份关键日志:

```bash

tar czvf /tmp/forensics.tar.gz /var/log /etc/passwd /etc/shadow ~/.bash_history

```

3. **后门清除与系统恢复**

- 重置所有用户密码及SSH密钥

- 使用干净备份重建系统(避免残留后门)

- 更新所有软件并修补漏洞:

```bash

apt update && apt full-upgrade -y # Debian/Ubuntu

yum update -y # CentOS/RHEL

```

---

### **五、防御加固建议**

1. **基础安全配置**

- 禁用密码登录,强制SSH密钥认证:

```bash

sed -i s/#PasswordAuthentication yes/PasswordAuthentication no/ /etc/ssh/sshd_config

systemctl restart sshd

```

- 启用防火墙并限制端口:

```bash

ufw allow 22/tcp # 仅开放SSH

ufw enable

```

2. **入侵检测系统(IDS)部署**

- 安装OSSEC实时监控文件变化:

```bash

wget -q -O - https://updates.atomicorp.com/installers/atomic | sudo bash

sudo apt install ossec-hids-agent

```

3. **定期审计**

- 使用Lynis进行安全扫描:

```bash

lynis audit system

```

- 配置日志集中管理(ELK/Splunk)

---

### **六、典型入侵案例特征**

- **案例1:Web Shell后门**

特征:`/tmp/.httpd`目录中存在`.php`文件,包含`system($_GET@[cmd])`代码。

应对:删除恶意文件,修补Web应用漏洞(如未更新的WordPress插件)。

- **案例2:挖矿木马**

特征:`kworkerds`进程占用100% CPU,连接至`

xmr-eu1.nanopool.org:14444`。

应对:终止进程,清理`/etc/cron.d/0systemd`中的恶意任务,更新内核。

---

通过以上步骤,可系统性地排查入侵痕迹并采取应对措施。**关键点**:快速响应、完整取证、彻底清理、加固防御。

上一篇:没想到(高校电信诈骗数据分析)全市大学电信网络诈骗案件立案数同比下降了48.3% 措施升级筑牢反诈“防火墙”,防火墙,

下一篇:这样也行?(最致命病毒排名)史上最致命的5种超强病毒,杀伤力远超新冠,到底有多恐怖?,病毒,

在线咨询

点击这里给我发消息 售前咨询专员

点击这里给我发消息 售后服务专员

在线咨询

免费通话

24小时免费咨询

请输入您的联系电话,座机请加区号

免费通话

微信扫一扫

微信联系
返回顶部