Полезные команды для определения взлома сервера

– просмотр списка пользователей, IP-адресов и времени входа в систему

— отсортированный по времени список измененных/добавленных/удаленных папок и файлов в системе

– спсиок текущих сокетов, подключений

– просмотр запущенных процессов

– просмотр истории команд(как для root, та ки для всех пользов с корректной оболочкой в /etc/passwd)

– проверка процессов, потребляющих много процессорного времени

– проверка работы подозрительного процесса по его идентификатору

– проверка целостности пакетов для Centos

– проверка целостности пакетов для Debian

– список пакетов установленных в хронологическом порядке

– просмотр установки immutable-флага

– поиск файлов измененных в течение последних суток

– просмотр директорий с повышенной опасностью

 

Если что-то полезное будет найдено, тогда нужно обратить внимание на время, когда был загружен malware и проверять лог-файлы сервера в это время.

 

1.Быстрая и «грязная» проверка, были ли установлены атрибут immutable на бинарные файлы

 

2.Проеврка истории команд для всех пользователей, которые имеют валидный shell в /etc/passwd

Для пользователя root

 

3.Проверка наличия скрытых файлов и папок и файлов с правом выполнения

 

4.Просмотр прослушивающих  процессов,установленных соединений,запущенных процессов

Проверка процессов, слушающих входящие соединения

Проверка запущенных процессов

Проверка установленных ssh-соединений

 

5.Просмотр логов сервера на предемет brutoforce ssh попыток, логов Web-сервера(access-log)

 

Источник:

http://www.stephenlang.net/2012/12/investigating-compromised-servers/

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.

Яндекс.Метрика