网站首页 > 技术教程 正文
实操地址:
https://www.skillup.host/1/linux/safe/command.md
# Linux 安全检查排查指南
## 1. 系统账户安全检查
### 1.1 检查异常账户
```bash
# 检查是否存在异常root权限账户
grep ":0:" /etc/passwd
# 查看所有UID为0的账户
awk -F: '($3 == 0) {print}' /etc/passwd
# 查看可登录账户
cat /etc/passwd | grep -v nologin | grep -v false
# 查看空密码账户
awk -F: '($2 == "") {print}' /etc/shadow
# 检查sudo权限
cat /etc/sudoers | grep -v "^#\|^#34; | grep "ALL=(ALL)"
# 检查用户组信息
cat /etc/group | grep -E "(root|wheel|admin)"
```
### 1.2 密码策略检查
```bash
# 检查密码策略配置
cat /etc/login.defs | grep -E "(PASS_MAX_DAYS|PASS_MIN_DAYS|PASS_WARN_AGE)"
# 检查PAM密码复杂度要求
cat /etc/pam.d/common-password | grep pam_pwquality
# 检查账户锁定策略
cat /etc/pam.d/common-auth | grep pam_tally2
```
## 2. 登录安全检查
### 2.1 登录记录分析
```bash
# 查看最近登录记录
last -n 20 # 查看最近20次登录记录
lastb -n 20 # 查看最近失败的登录尝试
# 检查当前登录用户
who
w
# 查看登录历史
last | head -20
lastb | awk '{ print $3}' | sort | uniq -c | sort -n #查找试图非法登录的ip
```
### 2.2 SSH安全检查
```bash
# 检查SSH异常登录
grep "Failed password" /var/log/auth.log # Debian/Ubuntu
grep "Failed password" /var/log/secure # CentOS/RHEL
# 检查SSH配置安全性
cat /etc/ssh/sshd_config | grep -E "(PermitRootLogin|PasswordAuthentication|Port)"
# 查看SSH连接状态
ss -tnlp | grep :22
# 检查SSH密钥
ls -la ~/.ssh/
cat ~/.ssh/authorized_keys
```
### 2.3 暴力破解检测
```bash
# 统计失败登录次数
grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr
# 检查可疑IP
grep "Failed password" /var/log/auth.log | grep -oE "[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}" | sort | uniq -c | sort -nr
```
## 3. 进程和服务检查
### 3.1 进程分析
```bash
# 检查异常进程
ps aux | grep -E "(root|nobody)" # 查看root和nobody运行的进程
top -n 1 -b
# 检查进程树
pstree -p
# 查看系统负载
uptime
# 检查内存使用
free -h
```
### 3.2 网络连接检查
```bash
# 检查异常网络连接
netstat -antlp
ss -antlp
lsof -i
# 检查监听端口
netstat -tulnp
# 检查网络连接状态
netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'
```
### 3.3 定时任务检查
```bash
# 检查异常定时任务
crontab -l # 当前用户计划任务
ls -la /etc/cron* # 系统计划任务
cat /etc/crontab
# 检查所有用户的定时任务
for user in $(cut -f1 -d: /etc/passwd); do echo "User: $user"; crontab -u $user -l 2>/dev/null; done
# 检查系统定时任务目录
ls -la /var/spool/cron/
```
## 4. 文件系统检查
### 4.1 权限检查
```bash
# 查找SUID/SGID文件
find / -perm -4000 -type f -exec ls -la {} \; 2>/dev/null
find / -perm -2000 -type f -exec ls -la {} \; 2>/dev/null
# 查找可写目录和文件
find / -perm -2 -type d -exec ls -ld {} \; 2>/dev/null # 可写目录
find / -xdev -type d \( -perm -0002 -a ! -perm -1000 \) -print # 全局可写且无粘滞位
# 查找最近修改的文件
find / -mtime -3 -type f -exec ls -la {} \; 2>/dev/null # 3天内修改的文件
find / -ctime -1 -type f -exec ls -la {} \; 2>/dev/null # 1天内状态改变的文件
```
### 4.2 敏感文件检查
```bash
# 检查重要配置文件
ls -la /etc/passwd /etc/shadow /etc/group /etc/sudoers
# 检查系统关键目录权限
ls -ld /etc /bin /sbin /usr/bin /usr/sbin
# 查找隐藏文件
find / -name ".*" -type f 2>/dev/null | head -20
# 检查临时目录
ls -la /tmp /var/tmp
```
### 4.3 文件完整性检查
```bash
# 使用AIDE进行文件完整性检查
aide --check
# 检查系统文件MD5
rpm -Va # CentOS/RHEL
dpkg --verify # Debian/Ubuntu
```
## 5. 日志分析
### 5.1 系统日志
```bash
# 查看系统日志
dmesg | grep -i error
journalctl -p 3 -xb # 查看系统错误日志
# 检查认证日志
tail -f /var/log/auth.log # Debian/Ubuntu
tail -f /var/log/secure # CentOS/RHEL
# 查看系统消息
tail -f /var/log/messages
```
### 5.2 Web服务日志
```bash
# 检查web日志(如有)
tail -n 100 /var/log/apache2/access.log # Apache
tail -n 100 /var/log/nginx/access.log # Nginx
grep -i "php" /var/log/apache2/access.log | grep -v "200"
# 分析访问频率
awk '{print $1}' /var/log/apache2/access.log | sort | uniq -c | sort -nr | head -10
```
### 5.3 日志异常检测
```bash
# 检查日志文件大小异常
ls -lh /var/log/ | awk '$5 > "100M" {print $0}'
# 查找可疑日志条目
grep -i "attack\|hack\|exploit" /var/log/messages
# 检查日志轮转
ls -la /etc/logrotate.d/
```
## 6. 网络和防火墙检查
### 6.1 防火墙状态
```bash
# 检查防火墙规则
iptables -L -n -v
ufw status verbose # Ubuntu
firewall-cmd --list-all # CentOS/RHEL 7+
# 检查开放端口
nmap -sT -O localhost
netstat -tulnp
```
### 6.2 网络配置检查
```bash
# 检查网络接口
ip addr show
ifconfig -a
# 检查路由表
ip route show
route -n
# 检查DNS配置
cat /etc/resolv.conf
# 检查hosts文件
cat /etc/hosts
```
### 6.3 网络安全检查
```bash
# 检查网络连接
netstat -an | grep ESTABLISHED
# 检查ARP表
arp -a
# 检查网络统计
netstat -s
```
## 7. 恶意软件和rootkit检查
### 7.1 Rootkit检测
```bash
# 安装并运行rootkit检测工具
chkrootkit
rkhunter --check
# 更新病毒库
rkhunter --update
freshclam # ClamAV
```
### 7.2 恶意软件扫描
```bash
# 使用ClamAV扫描
clamscan -r /home
clamscan -r /tmp
# 检查可疑进程
ps aux | grep -E "(bitcoin|miner|crypto)"
```
## 8. 系统配置安全检查
### 8.1 内核参数检查
```bash
# 检查内核参数
sysctl -a | grep -E "(net.ipv4.ip_forward|net.ipv4.conf.all.send_redirects)"
# 检查内核模块
lsmod
# 查看内核版本
uname -a
```
### 8.2 服务配置检查
```bash
# 检查运行的服务
systemctl list-units --type=service --state=running
# 检查开机自启服务
systemctl list-unit-files --type=service --state=enabled
# 检查服务配置
systemctl status sshd
systemctl status apache2
```
## 9. 应急响应脚本
### 9.1 快速检查脚本
```bash
#!/bin/bash
# 快速安全检查脚本
echo "=== 系统基本信息 ==="
uname -a
uptime
who
echo "=== 可疑进程检查 ==="
ps aux | awk '$3 > 50.0 || $4 > 50.0 {print $0}'
echo "=== 网络连接检查 ==="
netstat -antlp | grep ESTABLISHED | wc -l
echo "当前建立的连接数"
echo "=== 最近登录检查 ==="
last -n 5
echo "=== 磁盘使用检查 ==="
df -h | awk '$5 > 80 {print $0}'
```
### 9.2 日志收集脚本
```bash
#!/bin/bash
# 安全事件日志收集
LOG_DIR="/tmp/security_logs_$(date +%Y%m%d_%H%M%S)"
mkdir -p $LOG_DIR
# 收集系统信息
uname -a > $LOG_DIR/system_info.txt
ps aux > $LOG_DIR/processes.txt
netstat -antlp > $LOG_DIR/network.txt
last -n 50 > $LOG_DIR/login_history.txt
# 收集日志文件
cp /var/log/auth.log $LOG_DIR/ 2>/dev/null
cp /var/log/secure $LOG_DIR/ 2>/dev/null
cp /var/log/messages $LOG_DIR/ 2>/dev/null
echo "日志收集完成,保存在: $LOG_DIR"
```
## 10. 安全加固建议
### 10.1 基础加固
- 定期更新系统和软件包
- 禁用不必要的服务
- 配置强密码策略
- 启用防火墙
- 配置日志审计
### 10.2 高级加固
- 部署入侵检测系统(IDS)
- 配置文件完整性监控
- 实施网络分段
- 部署安全信息与事件管理(SIEM)
- 定期进行安全评估
**注意**: 在生产环境中运行这些命令时请谨慎,某些命令可能会产生大量输出或消耗系统资源。建议先在测试环境中验证。
猜你喜欢
- 2025-07-23 【干货】10个实用的Linux运维技能示例
- 2025-07-23 【全免费】6个渗透测试面试题库+7个服务器运维面试题库
- 2025-07-23 堡塔系统加固使用说明(宝塔堡垒app)
- 2025-07-23 CentOS 7服务器部署加固(服务器centos7.4安装)
- 2025-07-23 Linux服务器被入侵后的取证分析指南
- 2025-07-23 Linux操作系统安全配置(linux操作系统的安全策略)
- 2025-07-23 实战线上 Linux 服务器深度优化指南
- 2025-07-23 Linux 6.14 正式发布:运维必看的五大核心改进
- 2025-07-23 如何加固Endpoint Central服务器的安全?(上)
- 2025-07-23 信息安全实战案例:Linux操作系统优化SSH配置
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 下划线是什么 (87)
- 精美网站 (58)
- qq登录界面 (90)
- nginx 命令 (82)
- nginx .http (73)
- nginx lua (70)
- nginx 重定向 (68)
- Nginx超时 (65)
- nginx 监控 (57)
- odbc (59)
- rar密码破解工具 (62)
- annotation (71)
- 红黑树 (57)
- 智力题 (62)
- php空间申请 (61)
- 按键精灵 注册码 (69)
- 软件测试报告 (59)
- ntcreatefile (64)
- 闪动文字 (56)
- guid (66)
- abap (63)
- mpeg 2 (65)
- column (63)
- dreamweaver教程 (57)
- excel行列转换 (56)
本文暂时没有评论,来添加一个吧(●'◡'●)