chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Linux服務(wù)器入侵檢測與應急響應流程

馬哥Linux運維 ? 來源:馬哥Linux運維 ? 2025-08-21 17:29 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Linux服務(wù)器入侵檢測與應急響應完全指南:從發(fā)現(xiàn)到處置的實戰(zhàn)手冊

前言:作為一名運維工程師,你是否曾在凌晨3點接到告警電話?服務(wù)器異常、流量暴增、CPU飆升...這些可能都是入侵的征兆。本文將分享一套完整的Linux服務(wù)器入侵檢測與應急響應流程,讓你在面對安全事件時有條不紊,快速定位并解決問題。

入侵檢測:早發(fā)現(xiàn),早處理

1. 系統(tǒng)異常指標監(jiān)控

關(guān)鍵監(jiān)控指標清單:

# 系統(tǒng)負載異常檢測
uptime# 查看系統(tǒng)負載
top -bn1 |head-20 # CPU和內(nèi)存使用情況

# 網(wǎng)絡(luò)連接異常檢測
netstat -tuln | grep LISTEN # 監(jiān)聽端口檢查
ss -tulnp | grep :22 # SSH端口連接狀態(tài)
netstat -an | grep ESTABLISHED |wc-l # 當前連接數(shù)

# 進程異常檢測
ps aux --sort=-%cpu |head-10 # CPU占用最高的進程
ps aux --sort=-%mem |head-10 # 內(nèi)存占用最高的進程

實用監(jiān)控腳本:

#!/bin/bash
# security_check.sh - 快速安全檢查腳本

echo"=== 系統(tǒng)安全檢查報告$(date)==="

# 1. 檢查異常進程
echo"== 可疑進程檢查 =="
ps aux | awk'$3 > 80 {print "高CPU進程: " $0}'
ps aux | awk'$4 > 80 {print "高內(nèi)存進程: " $0}'

# 2. 檢查異常網(wǎng)絡(luò)連接
echo"== 網(wǎng)絡(luò)連接檢查 =="
netstat -an | grep":80 "|wc-l | awk'{print "HTTP連接數(shù): " $1}'
netstat -an | grep":22 "|wc-l | awk'{print "SSH連接數(shù): " $1}'

# 3. 檢查異常登錄
echo"== 登錄安全檢查 =="
last -n 10 | grep -v"reboot|shutdown"
lastb |head-5 # 失敗登錄嘗試

2. 日志分析與異常識別

核心日志文件監(jiān)控:

# 認證日志分析
tail-f /var/log/auth.log | grep"Failed password"# 暴力破解檢測
grep"Accepted password"/var/log/auth.log |tail-10 # 成功登錄記錄

# 系統(tǒng)日志分析
tail-f /var/log/syslog | grep -E"(error|warning|critical)"

# Web訪問日志分析(以Nginx為例)
tail-f /var/log/nginx/access.log | awk'$9 ~ /^4|^5/ {print $0}'# 4xx/5xx錯誤

一鍵日志分析腳本:

#!/bin/bash
# log_analyzer.sh - 日志異常分析

echo"=== 日志安全分析$(date)==="

# SSH暴力破解檢測
echo"== SSH暴力破解嘗試 =="
grep"Failed password"/var/log/auth.log |tail-20 | 
awk'{print $11, $13}'|sort|uniq-c |sort-nr

# 檢查sudo使用情況
echo"== Sudo使用記錄 =="
grep"sudo:"/var/log/auth.log |tail-10

# 檢查新增用戶
echo"== 用戶賬戶變化 =="
grep"useradd|userdel"/var/log/auth.log |tail-10

3. 文件完整性檢查

# 使用AIDE進行文件完整性檢查
aide --init # 初始化數(shù)據(jù)庫
aide --check # 檢查文件變化

# 手動檢查關(guān)鍵系統(tǒng)文件
find /etc -name"*.conf"-mtime -1 -ls# 最近1天修改的配置文件
find /bin /sbin /usr/bin /usr/sbin -perm /u+s -ls# 檢查SUID文件

入侵確認:確定攻擊類型

常見入侵特征識別

1. Webshell檢測

# 查找可疑PHP文件
find /var/www -name"*.php"-execgrep -l"eval|base64_decode|shell_exec"{} ;

# 檢查最近修改的Web文件
find /var/www -typef -mtime -7 -ls| grep -E".(php|jsp|asp)$"

2. 反彈Shell檢測

# 檢查可疑網(wǎng)絡(luò)連接
netstat -antp | grep -E":4444|:5555|:7777|:8888|:9999"

# 檢查bash進程的網(wǎng)絡(luò)連接
lsof -i -a -p `pgrep bash`

3. 挖礦木馬檢測

# 檢查CPU占用異常的進程
top -bn1 | awk'NR>7 && $9>50 {print "可疑進程:", $12, "CPU:", $9"%"}'

# 檢查已知挖礦進程名
ps aux | grep -E"(xmrig|minergate|cpuminer|cgminer)"| grep -v grep

應急響應:快速止損

第一階段:立即響應(0-15分鐘)

1. 隔離受影響系統(tǒng)

# 斷開網(wǎng)絡(luò)連接(謹慎使用)
ifconfig eth0 down

# 或者封堵可疑IP
iptables -A INPUT -s [可疑IP] -j DROP
iptables -A OUTPUT -d [可疑IP] -j DROP

2. 終止惡意進程

# 根據(jù)PID終止進程
kill-9 [惡意進程PID]

# 根據(jù)進程名批量終止
pkill -f [惡意進程名]

# 終止異常用戶會話
pkill -u [可疑用戶名]

3. 保護關(guān)鍵數(shù)據(jù)

# 備份關(guān)鍵日志
cp/var/log/auth.log /tmp/auth.log.backup.$(date+%Y%m%d_%H%M%S)
cp/var/log/syslog /tmp/syslog.backup.$(date+%Y%m%d_%H%M%S)

# 備份關(guān)鍵配置
tar -czf /tmp/config_backup_$(date+%Y%m%d_%H%M%S).tar.gz /etc/

第二階段:深入調(diào)查(15-60分鐘)

1. 攻擊路徑分析

#!/bin/bash
# incident_analysis.sh - 入侵路徑分析

echo"=== 入侵路徑分析$(date)==="

# 分析攻擊時間線
echo"== 攻擊時間線 =="
grep -E"(Failed|Accepted)"/var/log/auth.log |tail-50

# 分析文件修改時間線
echo"== 文件修改時間線 =="
find /var/www /tmp /etc -typef -mtime -1 -execls-la {} ; |sort-k6,7

# 分析進程創(chuàng)建時間
echo"== 進程分析 =="
ps -eo pid,ppid,cmd,etime,user --sort=etime

2. 漏洞分析與確認

# 檢查系統(tǒng)補丁狀態(tài)
apt list --upgradable # Debian/Ubuntu
yum check-update # CentOS/RHEL

# 檢查服務(wù)版本
nginx -v
apache2 -v
mysql --version
php -v

第三階段:系統(tǒng)加固(1-4小時)

1. 清理惡意文件

# 刪除Webshell文件
find /var/www -name"*.php"-execgrep -l"eval|base64_decode"{} ; | xargsrm-f

# 清理臨時目錄
find /tmp -typef -mtime -1 -execfile {} ; | grep -E"(script|executable)"

2. 賬戶安全加固

# 鎖定可疑賬戶
usermod -L [可疑用戶名]

# 強制修改密碼策略
chage -M 90 -m 1 -W 7 [用戶名]

# 檢查SSH密鑰
cat~/.ssh/authorized_keys

3. 防火墻規(guī)則優(yōu)化

# 基礎(chǔ)防火墻配置
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -j DROP

# 保存規(guī)則
iptables-save > /etc/iptables/rules.v4

預防加固:構(gòu)建安全防線

1. 監(jiān)控告警系統(tǒng)搭建

使用Prometheus + Grafana監(jiān)控方案:

# prometheus.yml 配置示例
global:
scrape_interval:15s

scrape_configs:
-job_name:'node-exporter'
 static_configs:
  -targets:['localhost:9100']

rule_files:
-"security_rules.yml"

# security_rules.yml 安全告警規(guī)則
groups:
-name:security_alerts
 rules:
  -alert:HighCPUUsage
   expr:100-(avg(irate(node_cpu_seconds_total{mode="idle"}[5m]))*100)>80
   for:5m
   labels:
    severity:warning
   annotations:
    summary:"High CPU usage detected"

2. 自動化檢測腳本

#!/bin/bash
# security_monitor.sh - 自動安全監(jiān)控腳本

LOG_FILE="/var/log/security_monitor.log"

# 檢查函數(shù)
check_failed_logins() {
  FAILED_COUNT=$(grep"Failed password"/var/log/auth.log | grep"$(date '+%b %d')"|wc-l)
 if[$FAILED_COUNT-gt 10 ];then
   echo"$(date): 警告 - 檢測到$FAILED_COUNT次失敗登錄嘗試">>$LOG_FILE
   # 發(fā)送告警郵件
   echo"檢測到異常登錄嘗試"| mail -s"安全告警"admin@company.com
 fi
}

check_suspicious_processes() {
  ps aux | awk'$3 > 90 {print $0}'|whilereadline;do
   echo"$(date): 高CPU進程:$line">>$LOG_FILE
 done
}

# 添加到crontab: */5 * * * * /path/to/security_monitor.sh
check_failed_logins
check_suspicious_processes

3. 入侵檢測系統(tǒng)配置

OSSEC配置示例:

 


 rules_config.xml
 sshd_rules.xml
 web_rules.xml



 /etc,/usr/bin,/usr/sbin
 /bin,/sbin
 /etc/mtab
 /etc/hosts.deny
 /etc/mail/statistics

應急響應檢查清單

事件響應Checklist

發(fā)現(xiàn)階段

? 記錄發(fā)現(xiàn)時間和告警信息

? 初步判斷影響范圍

? 通知相關(guān)安全團隊

? 開始記錄處理過程

確認階段

? 確認入侵事實

? 識別攻擊類型

? 評估影響范圍

? 確定攻擊路徑

處置階段

? 隔離受影響系統(tǒng)

? 終止惡意活動

? 保護關(guān)鍵數(shù)據(jù)

? 收集證據(jù)信息

恢復階段

? 清理惡意文件

? 修復安全漏洞

? 恢復正常服務(wù)

? 驗證系統(tǒng)安全

總結(jié)階段

? 編寫事件報告

? 分析根本原因

? 優(yōu)化安全策略

? 更新應急預案

實用工具推薦

開源安全工具集合

1. 檢測工具

?chkrootkit- Rootkit檢測

?rkhunter- 系統(tǒng)安全掃描

?lynis- 安全審計工具

?aide- 文件完整性檢查

2. 監(jiān)控工具

?osquery- 系統(tǒng)查詢框架

?OSSEC- 主機入侵檢測

?Suricata- 網(wǎng)絡(luò)入侵檢測

?ELK Stack- 日志分析平臺

3. 應急工具

?volatility- 內(nèi)存取證分析

?foremost- 文件恢復工具

?tcpdump- 網(wǎng)絡(luò)抓包分析

?strace- 系統(tǒng)調(diào)用跟蹤

一鍵部署腳本

#!/bin/bash
# security_tools_install.sh - 安全工具一鍵安裝

echo"開始安裝安全工具..."

# 更新系統(tǒng)
apt update && apt upgrade -y

# 安裝基礎(chǔ)安全工具
apt install -y chkrootkit rkhunter lynis aide fail2ban

# 配置fail2ban
systemctlenablefail2ban
systemctl start fail2ban

# 初始化AIDE
aide --init
mv/var/lib/aide/aide.db.new /var/lib/aide/aide.db

echo"安全工具安裝完成!"

經(jīng)驗分享與最佳實踐

運維老司機的經(jīng)驗總結(jié)

1. 日常預防比事后處理更重要

? 定期系統(tǒng)更新和補丁管理

? 建立完善的監(jiān)控告警體系

? 制定詳細的應急預案并定期演練

2. 日志是最好的朋友

? 集中化日志管理,便于分析

? 保留足夠長的日志歷史

? 建立日志分析規(guī)則和告警

3. 自動化是趨勢

? 自動化安全檢查腳本

? 自動化應急響應流程

? 自動化系統(tǒng)加固措施

常見誤區(qū)避免

錯誤做法:

? 發(fā)現(xiàn)入侵后直接重裝系統(tǒng)

? 不保存證據(jù)就清理惡意文件

? 單純依靠防火墻防護

正確做法:

? 先取證再清理,保留攻擊證據(jù)

? 分析攻擊原因,避免重復被攻擊

? 多層防護,縱深防御

總結(jié)

Linux服務(wù)器安全防護是一個持續(xù)的過程,需要我們在預防、檢測、響應、恢復各個環(huán)節(jié)都做好充分準備。通過建立完善的監(jiān)控體系、制定詳細的應急預案、定期進行安全演練,我們可以在面對安全事件時快速響應,最大程度減少損失。

記住,安全不是一蹴而就的,而是需要持續(xù)改進的過程。希望這份指南能夠幫助你建立起完善的Linux服務(wù)器安全防護體系。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    11186

    瀏覽量

    221158
  • Linux
    +關(guān)注

    關(guān)注

    88

    文章

    11575

    瀏覽量

    216575
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    13

    文章

    9994

    瀏覽量

    90054

原文標題:Linux服務(wù)器入侵檢測與應急響應完全指南:從發(fā)現(xiàn)到處置的實戰(zhàn)手冊

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    Linux應急響應命令總結(jié)

    Linux應急響應命令總結(jié)
    發(fā)表于 11-17 09:08 ?1308次閱讀

    linux服務(wù)器和windows服務(wù)器

    Linux服務(wù)器和Windows服務(wù)器是目前應用最廣泛的兩種服務(wù)器操作系統(tǒng)。兩者各有優(yōu)劣,也適用于不同的應用場景。本文將 對Linux
    發(fā)表于 02-22 15:46

    公司服務(wù)器遭受CC攻擊防御的應急記錄

    記一次公司服務(wù)器遭受CC攻擊防御的應急記錄
    發(fā)表于 06-17 16:29

    服務(wù)器應急管理端口( EMP)

    服務(wù)器應急管理端口( EMP)     
    發(fā)表于 12-17 12:00 ?1296次閱讀

    教你linux搭建web服務(wù)器

    教你linux搭建web服務(wù)器和大家分享了一份配置文檔,希望對您用linux搭建web服務(wù)器有所啟發(fā)。
    發(fā)表于 12-28 14:18 ?9132次閱讀

    基于Linux系統(tǒng)的FTP服務(wù)器的實現(xiàn)

    為了在Linux系統(tǒng)下實現(xiàn)安全、高效的FTP服務(wù)器,選擇了具有小巧輕快、安全易用等優(yōu)點的服務(wù)器軟件vsftpd。通過對Linux平臺下FTP網(wǎng)絡(luò)服務(wù)
    發(fā)表于 07-24 15:36 ?39次下載

    入侵服務(wù)器的癥狀分析與應對方法

    本指南中所謂的服務(wù)器入侵或者說被黑了的意思,是指未經(jīng)授權(quán)的人或程序為了自己的目的登錄到服務(wù)器上去并使用其計算資源,通常會產(chǎn)生不好的影響。
    的頭像 發(fā)表于 12-25 10:26 ?4118次閱讀

    解析Linux如何判斷自己的服務(wù)器是否被入侵檢測方法

    如何判斷自己的服務(wù)器是否被入侵了呢?僅僅靠兩只手是不夠的,但兩只手也能起到一些作用,我們先來看看UNIX系統(tǒng)上一些入侵檢測方法,以LINUX
    的頭像 發(fā)表于 01-13 10:27 ?6389次閱讀

    linux如何搭建web服務(wù)器

    linux搭建web服務(wù)器流程如下
    發(fā)表于 06-08 09:09 ?9841次閱讀
    <b class='flag-5'>linux</b>如何搭建web<b class='flag-5'>服務(wù)器</b>

    微軟為Linux服務(wù)器添加端點檢測響應功能

    微軟基于服務(wù)器Linux 保護計劃的公開預覽現(xiàn)在提供了改進的端點檢測響應功能。
    的頭像 發(fā)表于 11-20 15:05 ?2503次閱讀

    Linux環(huán)境下的應急響應流程

    Linux環(huán)境下處理應急響應事件往往會更加的棘手,因為相比于Windows,Linux沒有像Autorun、procexp這樣的應急
    發(fā)表于 08-14 11:45 ?1562次閱讀

    如何在linux服務(wù)器中打開端口

    有時我們可能需要在Linux服務(wù)器中打開端口或在Linux服務(wù)器的防火墻中啟用端口來運行特定的應用程序。在本文中,小編將帶大家分析一下如何在linu
    的頭像 發(fā)表于 10-17 16:22 ?1.3w次閱讀

    如何使用Checkmk監(jiān)控Linux服務(wù)器?

    `Checkmk` 是用于監(jiān)控 Linux 服務(wù)器的最常用和用戶友好的應用程序之一。它可以檢查與您的 Linux 服務(wù)器連接的服務(wù)器狀態(tài)、負
    的頭像 發(fā)表于 02-17 10:46 ?1938次閱讀
    如何使用Checkmk監(jiān)控<b class='flag-5'>Linux</b><b class='flag-5'>服務(wù)器</b>?

    服務(wù)器入侵現(xiàn)象、排查和處理步驟

    近期有一個朋友的服務(wù)器(自己做了網(wǎng)站)好像遭遇了入侵,具體現(xiàn)象是: 服務(wù)器 CPU 資源長期 100%,負載較高。 服務(wù)器上面的服務(wù)不能正常
    發(fā)表于 03-22 10:56 ?1600次閱讀
    <b class='flag-5'>服務(wù)器</b><b class='flag-5'>入侵</b>現(xiàn)象、排查和處理步驟

    最有效的云服務(wù)器網(wǎng)絡(luò)安全防護措施

    服務(wù)器網(wǎng)絡(luò)安全防護措施是確保云服務(wù)穩(wěn)定性和數(shù)據(jù)安全的關(guān)鍵環(huán)節(jié),最有效的云服務(wù)器網(wǎng)絡(luò)安全防護措施包括基礎(chǔ)防護措施、訪問控制與身份驗證、監(jiān)控與審計、入侵
    的頭像 發(fā)表于 10-31 09:51 ?1136次閱讀