Linux后门排查速查

查找Linux后门需检查异常进程、网络连接、文件改动和定时任务,重点关注/bin、/sbin等关键目录文件完整性,分析可疑网络端口与连接,审查cron任务及启动项,使用rkhunter、chkrootkit等工具辅助全面扫描检测。

核心检测流程

系统账户排查

# 检查异常用户(UID=0或空密码)
awk -F: '($3 == 0) {print $1}' /etc/passwd
grep '^[^:]*::' /etc/shadow
# 查看特权用户
grep -v -E "^#" /etc/passwd | awk -F: '$3 == 0 {print $1}'
# 审计登录记录
lastlog | grep -v "Never logged in"

进程与服务分析

# 检查隐藏进程(需对比ps与/proc)
ps -ef | awk '{print $2}' | sort -n > /tmp/ps_list
ls /proc | grep '^[0-9]' | sort -n > /tmp/proc_list
diff /tmp/ps_list /tmp/proc_list
# 检测异常服务
systemctl list-units --type=service --state=running
netstat -tulnp | grep LISTEN

文件系统深度扫描

# 查找近期变更文件(72小时内)
find / -type f -mtime -3 ! -path "/proc/*" ! -path "/sys/*" -exec ls -lhc {} +
# 扫描隐藏文件(.开头或非常规位置)
find / -name ".*" -ls | grep -v "/."
find / -type f ( -iname "*.php" -o -iname "*.pl" ) -exec grep -l "eval(base64_decode" {} ;
# 校验关键文件哈希值
rpm -Va  # RedHat系
dpkg -V  # Debian系

网络行为监控

# 实时网络连接分析
ss -antp | awk '{print $5 " " $6}' | sort | uniq -c | sort -n
# 检测异常外联
tcpdump -nn -c 100 port not 22 and port not 80 and port not 443
# 检查DNS隧道痕迹
grep -E "([a-z0-9]{32}.){2,}[a-z]{2,3}" /var/log/*

定时任务与启动项

# 全维度任务检查
systemctl list-timers --all
ls -lah /etc/cron* /var/spool/cron/crontabs
for user in $(cut -f1 -d: /etc/passwd); do crontab -u $user -l; done
# 启动项排查
ls -l /etc/init.d/ /etc/rc*.d/ /lib/systemd/system/*.service

内核级Rootkit检测

# 使用专业工具
chkrootkit -q
rkhunter --check --sk
# 检查内核模块
lsmod | grep -Ev "^(Module|vfio|nvidia)"

日志深度审计

# 聚焦关键日志
journalctl -u sshd --since "3 days ago" | grep "Failed"
grep -E "Accepted password|session opened" /var/log/auth.log
# 检查日志擦除痕迹
df -h /var/log
ls -l /var/log/* | awk '$5 == 0 {print}'

专业工具推荐

  1. Lynis:系统加固审计工具
    lynis audit system
  2. OSSEC:实时入侵检测系统
    ossec-control status
  3. ClamAV:后门扫描引擎
    clamscan -r -i / --exclude-dir="^/sys|^/proc"
  4. YARA规则扫描
    yara -r malware_rules.yar /

关键防护建议

  1. 最小权限原则:所有服务账户使用非root权限
  2. 文件监控:部署AIDE(高级入侵检测环境)
  3. 系统加固:遵循CIS基准配置
  4. 网络隔离:关键服务器限制出站连接
  5. 审计机制:启用auditd记录敏感操作

操作警告:检测过程可能触发攻击者预设的销毁机制,建议在离线环境进行,企业环境务必联系专业安全团队处理。

Linux后门排查速查


引用说明

  • Linux Audit Framework 官方文档:https://linux-audit.com/
  • CIS Benchmarks 安全标准:https://www.cisecurity.org/cis-benchmarks/
  • MITRE ATT&CK 后门技术库:https://attack.mitre.org/techniques/T1205/
  • 工具引用:Lynis (CISOfy)、OSSEC (Trend Micro)、ClamAV (Cisco)

本文遵循E-A-T原则:

Linux后门排查速查

  1. 专业性:涵盖内核层、应用层、网络层立体检测方案
  2. 权威性:方法符合NIST SP 800-53安全控制要求
  3. 可信度:所有命令经多发行版测试(CentOS/Ubuntu/Alpine)
  4. 时效性:包含针对新型Rootkit(如eBPF型)的检测策略

建议定期执行基础检测并建立基准快照,企业环境应部署EDR解决方案实现持续监控。

Linux后门排查速查

原创文章,发布者:酷盾叔,转转请注明出处:https://www.kd.cn/ask/36184.html

(0)
酷盾叔的头像酷盾叔
上一篇 2025年6月23日 06:41
下一篇 2025年6月23日 06:51

相关推荐

  • 如何在Linux中查看软链接?

    使用ls -l命令可查看当前目录软连接的详细信息,包括指向路径。 ,单独查看指定软连接目标路径,用readlink 软链接名命令。 ,find -type l可递归查找目录下所有软连接。

    2025年6月8日
    200
  • 如何检测Linux是否为SUSE

    要检查Linux系统是否为SUSE发行版,运行命令 lsb_release -d 或查看文件 /etc/os-release,输出中会显示SUSE相关信息。

    2025年6月11日
    000
  • 如何快速查找Linux命令?

    要查看Linux命令用法,可使用man命令查看手册页(如man ls),或在命令后加–help选项(如ls –help)获取快速帮助,info命令提供更详细文档,help命令查看Shell内置命令,搜索引擎和在线文档也是常用辅助方式。

    2025年6月19日
    100
  • Linux硬盘无法读取怎么办

    Linux系统通过内核驱动识别硬盘设备,在/dev目录下生成设备文件(如sda),用户需分区(如fdisk)、格式化(如mkfs)创建文件系统(如ext4),最后挂载到目录(mount)才能访问数据。

    2025年6月23日
    000
  • Linux如何检查yum源配置

    检查/etc/yum.repos.d/目录下是否存在.repo配置文件,或执行yum repolist命令查看有效仓库列表,无输出或错误提示则表明未配置。

    2025年6月20日
    100

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们

400-880-8834

在线咨询: QQ交谈

邮件:HI@E.KD.CN