插件窝 干货文章 Linux云服务器入侵怎么排查

Linux云服务器入侵怎么排查

检查 系统 入侵 cat 228    来源:    2025-04-27

Linux云服务器入侵排查指南

当怀疑Linux云服务器遭受入侵时,需要系统性地进行排查。以下是详细的排查步骤和方法:

1. 初步隔离与保护

  • 立即断开网络连接:防止进一步的数据泄露或攻击扩散
  • 创建系统快照:对当前系统状态进行备份,便于后续分析
  • 避免直接操作:不要直接在可疑系统上操作,可能破坏证据

2. 用户与登录检查

# 检查当前登录用户
who -a

# 查看所有用户(包括系统用户)
cat /etc/passwd

# 检查异常用户(UID为0的非root用户)
awk -F: '($3 == 0) {print}' /etc/passwd

# 查看最近登录记录
last -ai
lastb # 查看失败的登录尝试

# 检查空密码账户
awk -F: '($2 == "") {print}' /etc/shadow

3. 进程与网络连接检查

# 查看所有进程
ps auxf

# 查看网络连接
netstat -anptu
ss -anptu
lsof -i

# 检查异常进程(CPU/内存占用高)
top
htop

# 检查隐藏进程
ps -ef | awk '{print $2}' | sort -n | uniq -c | sort -n

4. 文件系统检查

# 检查最近修改的文件
find / -type f -mtime -7 -print

# 检查SUID/SGID文件
find / -perm -4000 -o -perm -2000 -type f -exec ls -la {} \;

# 检查可写目录
find / -perm -2 -type d 2>/dev/null

# 检查rootkit
rkhunter --check
chkrootkit

# 检查系统文件完整性(如果之前有基线)
debsums -c # Debian/Ubuntu
rpm -Va # CentOS/RHEL

5. 计划任务与启动项检查

# 检查cron任务
ls -la /etc/cron*
cat /etc/crontab
ls -la /var/spool/cron

# 检查系统启动项
ls -la /etc/init.d/
ls -la /etc/rc*.d/

# 检查用户启动项
ls -la ~/.config/autostart/

6. 日志分析

# 系统日志
cat /var/log/messages
cat /var/log/syslog
cat /var/log/auth.log

# SSH日志
cat /var/log/secure
cat /var/log/auth.log | grep sshd

# 检查日志篡改
ls -la /var/log/

7. 网络与防火墙检查

# 检查防火墙规则
iptables -L -n
ufw status # Ubuntu

# 检查异常监听端口
netstat -tulnp
ss -tulnp

# 检查DNS配置
cat /etc/resolv.conf

8. 后门与恶意软件检查

# 检查SSH authorized_keys
cat ~/.ssh/authorized_keys

# 检查/etc/hosts文件
cat /etc/hosts

# 检查LD_PRELOAD等环境变量
cat /etc/environment
cat ~/.bashrc | grep LD_

# 使用专业工具扫描
clamscan -r --bell -i /

9. 云服务特定检查

# 检查云元数据API访问
curl http://169.254.169.254/latest/meta-data/

# 检查IAM角色配置(AWS)
curl http://169.254.169.254/latest/meta-data/iam/security-credentials/

# 检查云安全组/ACL规则

10. 后续处理建议

  1. 确定入侵时间点:通过日志分析确定入侵发生时间
  2. 评估影响范围:确定哪些数据可能被泄露
  3. 修复漏洞:修补导致入侵的安全漏洞
  4. 重置凭据:更改所有相关密码和密钥
  5. 考虑重装系统:对于严重入侵,建议全新安装系统
  6. 监控:加强系统监控,设置告警机制

专业工具推荐

  • 完整性检查:AIDE, Tripwire
  • Rootkit检测:rkhunter, chkrootkit
  • 日志分析:Logwatch, OSSEC
  • 网络分析:tcpdump, Wireshark
  • 恶意软件扫描:ClamAV, Lynis

记住,在取证过程中要保持记录所有操作,这些记录可能对后续的法律程序或安全审计有帮助。