linux系統的服務器被入侵了怎么辦,下面是總結的方法,可以供大家參考:
首先先用iptraf查下,如果沒裝的運行yuminstalliptraf裝下,看里面是不是UDP包發的很多,如果是,基本都被人裝了后門


1、檢查帳戶
#less/etc/passwd
#grep:0:/etc/passwd(檢查是否產生了新用戶,和UID、GID是0的用戶)
#ls-l/etc/passwd(查看文件修改日期)
#awk-F:‘$3==0{print$1}’/etc/passwd(查看是否存在特權用戶)
#awk-F:‘length($2)==0{print$1}’/etc/shadow(查看是否存在空口令帳戶)
2、檢查日志
#last(查看正常情況下登錄到本機的所有用戶的歷史記錄)
注意”enteredpromiscuousmode”
注意錯誤信息
注意RemoteProcedureCall(rpc)programswithalogentrythatincludesalargenumber(>20)strangecharacters(-^PM-^PM-^PM-^PM-^PM-^PM-^PM-^PM)
3、檢查進程
#ps-aux(注意UID是0的)
#lsof-ppid(察看該進程所打開端口和文件)
#cat/etc/inetd.conf|grep-v“^#”(檢查守護進程)
檢查隱藏進程
#ps-ef|awk‘{print}’|sort-n|uniq>1
#ls/porc|sort-n|uniq>2
#diff12
4、檢查文件
#find/-uid0–perm-4000–print
#find/-size+10000k–print
#find/-name“…”–print
#find/-name“..”–print
#find/-name“.”–print
#find/-name””–print
注意SUID文件,可疑大于10M和空格文件
#find/-namecore-execls-l{};(檢查系統中的core文件)
檢查系統文件完整性
#rpm–qf/bin/ls
#rpm-qf/bin/login
#md5sum–b文件名
#md5sum–t文件名
5、檢查RPM
#rpm–Va
輸出格式:
S–Filesizediffers
M–Modediffers(permissions)
5–MD5sumdiffers
D–Devicenumbermismatch
L–readLinkpathmismatch
U–userownershipdiffers
G–groupownershipdiffers
T–modificationtimediffers
注意相關的/sbin,/bin,/usr/sbin,and/usr/bin
6、檢查網絡
#iplink|grepPROMISC(正常網卡不該在promisc模式,可能存在sniffer)
#lsof–i
#netstat–nap(察看不正常打開的TCP/UDP端口)
#arp–a
7、檢查計劃任務
注意root和UID是0的schedule
#crontab–uroot–l
#cat/etc/crontab
#ls/etc/cron.*
8、檢查后門
#cat/etc/crontab
#ls/var/spool/cron/
#cat/etc/rc.d/rc.local
#ls/etc/rc.d
#ls/etc/rc3.d
#find/-typef-perm4000
9、檢查內核模塊
#lsmod
10、檢查系統服務
#chkconfig
#rpcinfo-p(查看RPC服務)
11、檢查rootkit
#rkhunter-c
#chkrootkit-q