600字范文,内容丰富有趣,生活中的好帮手!
600字范文 > mysql爆破应急响应_服务器被入侵后的应急响应

mysql爆破应急响应_服务器被入侵后的应急响应

时间:2021-04-07 07:58:29

相关推荐

mysql爆破应急响应_服务器被入侵后的应急响应

前言

应急响应一般是发现服务器被入侵、个人重要信息被窃取、系统拒绝服务、网络流量异常等各种意外事件。

本文主要讲一下linux应急响应中的一下常用方法,仅代表个人观点

应急响应

日志文件分析

系统日志:message、secure、cron、mail等系统日志

/var/log/secure,/ar/log/wtmp,var/log/message:jihu

**/var/log/secure**:记录登录系统存取数据的文件,例如pop3,ssh,telnet,ftp等都会记录在此 .

**/ar/log/wtmp**:记录登录这的信息记录,被编码过,所以必须以last解析;

/var/log/message:jihu所有的开机系统发生的错误都会在此记录;

/var/log.boot.log:记录一些开机或者关机启动的一些服务显示的启动或者关闭的信息;

/var/log/maillog:记录邮件的存取和往来;

/var/log/cron:用来记录crontab这个服务的内容;

/var/log/httpd,

/var/log/mysqld.log

**/var/run/utmp** 记录着现在登录的用户;

/var/log/lastlog 记录每个用户最后的登录信息;

/var/log/btmp 记录错误的登录尝试;

/var/log/syslog 事件记录监控程序日志;

/var/log/auth.log 用户认证日志;

/var/log/daemon.log 系统进程日志;

/var/log/mail.info 邮件信息;

自定义日志:很多程序开发过程中会自定义程序日志,这些日志也是很重要的数据,能够帮我们分析入侵途径等信息;

应用程序日志:一般每个应用程序都有自己的日志如Apache日志、tomcat日志、Nginx日志、FTP日志、MySQL等日志(web程序访问日志着重分析)

重点文件分析

passwd文件

shadow文件

less /etc/passwd:查看是否有新增用户

grep :0 /etc/passwd:查看是否有特权用户(root权限用户)

ls -l /etc/passwd:查看passwd最后修改时间

awk -F: ‘$3==0 {print $1}’ /etc/passwd:查看是否存在特权用户

awk -F: ‘length($2)==0 {print $1}’ /etc/shadow:查看是否存在空口令用户

uid信息

ssh文件谨防SSH后门

host

rpm包(./rpm -Va > rpm.log)

.bash_history

进程分析

top & ps

ps -aux:查看进程

lsof -p pid:查看进程所打开的端口及文件

Chkrootkit&Rkhunter

隐藏进程查看

ps -ef | awk '{print}' | sort -n | uniq >1

ls /proc | sort -n |uniq >2

diff 1 2

后门分析

网站打包查杀webshell

ls /etc/cron* 查看linux 开机启动程序

rpm包检查

检查是否有可疑的包

内存分析

Volatility

网络分析

Wireshark工具

端口分析

netstat –antlp | more

lsof -i:3306(查看使用指定端口应用程序)

使用netstat –anp(Solaris使用netstat -an)命令查看当前开放的端口。

使用lsof –i 显示进程和端口对应关系。

arp -a:查看arp记录是否正常

服务分析

Rkhunter

计划任务分析

Crontab

crontab -u root -l:查看root用户的计划任务

cat /etc/crontab

ls -l /etc/cron.*:查看cron文件是变化的详细

ls /var/spool/cron/

相关实战文章

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。