鉴别Unix系统是否被入侵,需要较高的技巧,当然也有一些非常简单的方法。
简单的方法就是检查系统日志、进程表和文件系统,查看是否存在一些“奇怪的”消息、进程或者文件。例如:
两个运行的inetd进程(应该只有一个);
.ssh以root的EUID运行而不是以root的UID运行;
在“/”下的RPC服务的核心文件;
新的setuid/setgid程序;
大小迅速增长的文件;
df和du的结果不相近;
perfmeter/top/BMC Patrol/SNMP(以上都是一些监控的程序)的监视器与vmstat/ps的结果不符,远高于平时的网络流量;
dev下的普通文件和目录条目,尤其是看起来名称比较正常的;
/etc/passwd和/etc/shadow,下是否有不正常或者没有密码的账号存在;
/tmp、/var/tmp和其他有可写权限的目录下的奇怪文件名,这里所指的奇怪是指名字类似于“…”的(3个点)。如果您发现这样的名称,但实际上却是个目录的话,那么你的系统十有八九存在问题。
也要注意查看/.rhosts,/etc/hosts.equiv,/.ssh/known_hosts和~/.rhosts,看看是否有不合适的新条目存在。
另外,还要密切注意那些隐蔽的信任关系。例如,NFS上主机之间是怎么挂载的?哪台主机有关于别的主机的.hosts、.shosts和hosts.equiv条目?哪台主机有.netrc文件?该主机与谁共享网段?您应该继续对它做一番调查。通常攻击者不止破坏一台主机,他们从一台主机跳到另一台,隐藏好踪迹,并开放尽可能多的后门。
如果您有任何可疑的发现,那么请联系您的本地计算机紧急事件响应小组,来帮助检查网络的其他主机,并恢复受损站点。
相关文章
- 2025年值得关注的十大技术趋势李雪薇 · 2024-11-27
- 女神节特辑:她们用“鲜衣怒码”照亮技术世界李代丽 · 2024-03-08
- 德勤管理咨询发布《2022技术趋势(中文版)》辛文辉 · 2022-04-11
- 依旧全面霸气!ALIENWARE x14打造科技美学新标杆 轻松玩转全场景辛文辉 · 2022-03-29
- “体验经济”时代,追一科技数字人助力企业和政务智能化升级辛文辉 · 2022-03-27
- 美的京东强强联合:焕新风空调引领行业新赛道辛文辉 · 2022-03-25
- 维谛技术(Vertiv)攻克“东数西算”节能节碳技术难题辛文辉 · 2022-03-17
- 相约 CPSE 安博会 |中科视语邀您共鉴AI时代的数智化“能源安全生产”辛文辉 · 2021-12-24
- 德勤获评2021年度Gartner公有云IT转型服务魔力象限领导者辛文辉 · 2021-12-13
- 如何将PDF转换成Word?我推荐这个好方法!滕斐 · 2021-04-20