百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术资源 > 正文

CentOS系统入侵溯源取证基础操作(linux 入侵检测)

moboyou 2025-07-14 18:13 11 浏览

在Centos系统运维过程中,入侵事件时有发生,入侵者可能会采取各种手段隐藏其入侵痕迹,给系统安全带来严重威胁。作为运维人员,需要掌握有效的溯源方法,以便快速发现入侵行为、定位入侵源头并采取相应的应对措施,保障系统的安全性和稳定性。

运维人员需要具备相应的系统安全分析能力,包括日志分析、文件完整性检查、网络流量分析、恶意代码检测等方面的专业技能,能够运用多种工具和技术手段对入侵行为进行全面溯源,同时能够根据溯源结果制定针对性的安全策略和防护措施。

快速取证检查项

1. 系统状态快照

# 获取系统基本信息
uname -a > /tmp/system_info.txt
ip addr show >> /tmp/system_info.txt
df -h >> /tmp/system_info.txt

# 内存/进程状态保存
ps auxef > /tmp/process_snapshot.txt
netstat -tulnp > /tmp/network_snapshot.txt

2. 关键证据固化

# 内存镜像采集(需root)
mkdir -p /evidence && cd /evidence
yum install -y lime-forensics 2>/dev/null || git clone https://github.com/504ensicsLabs/LiME
insmod ./lime-forensics/src/lime.ko "path=/evidence/memory.raw format=raw"

# 磁盘关键目录备份
tar czvf /evidence/system_logs.tar.gz /var/log
tar czvf /evidence/config_backup.tar.gz /etc /root/.ssh

详细排查流程

1. 用户与认证审计

# 检查异常用户
awk -F: '($3 < 1000) {print}' /etc/passwd
lastb | awk '{print $3}' | sort | uniq -c | sort -nr

# SSH登录分析
grep -E 'Accepted|Failed' /var/log/secure | awk '{print $1,$3,$11}' | sort | uniq -c

2. 进程与网络分析

# 隐藏进程检测(对比ps与/proc)
ps -eo pid | sort -n > /tmp/ps_pids.txt
ls /proc | grep '^[0-9]' | sort -n > /tmp/proc_pids.txt
diff /tmp/ps_pids.txt /tmp/proc_pids.txt

# 异常外联检测
ss -antp | awk '{print $5}' | cut -d: -f1 | grep -v 127.0.0.1 | sort | uniq -c
lsof -i | grep -E 'ESTABLISHED|LISTEN'

3. 文件系统排查

# 查找近期修改文件
find / -type f -mtime -3 -exec ls -l {} \; 2>/dev/null | grep -Ev '/proc|/sys|/dev'

# RPM包完整性验证
rpm -Va > /tmp/rpm_verify.log
grep -E '^..5' /tmp/rpm_verify.log  # 关注MD5变化的文件

# Webshell检测
find /var/www/ -type f -name "*.php" -exec grep -lF 'eval(' {} \; 2>/dev/null

4. 持久化机制检查

# 定时任务排查
ls -al /etc/cron.*/* /var/spool/cron/
systemctl list-timers --all

# 动态库注入检测
ldd `which sshd` | grep -vE 'linux-vdso|libc.so'
grep -r 'LD_PRELOAD' /etc/ /home/*/ 2>/dev/null

5. 日志深度分析

# 日志时间线重建
journalctl --since "2025-03-01" --until "2025-03-02" --no-pager > /tmp/journal_full.log

# 提权操作检测
grep -E 'sudo:|su:' /var/log/auth.log | grep -v 'session opened'

溯源结论与报告

1. 攻击路径还原

入侵入口:如SSH弱密码、Web漏洞利用
横向移动:内网渗透路径
持久化方式:如cron后门、服务劫持
数据泄露:外联IP/域名、泄露文件类型

2. 影响范围评估

  • 受影响系统
    (服务器列表/网络分段)
  • 泄露数据类型
    (客户信息/代码/凭证等)
  • 业务影响等级
    高危 中危 低危

3. 修复建议

  • 紧急处置重置所有受影响账户密码吊销泄露的SSL证书
  • 系统加固
# 示例:SSH加固
sed -i 's/#PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
echo "AllowUsers admin" >> /etc/ssh/sshd_config
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source ip="攻击IP" drop'
  • 监控增强
  • 通过部署监控工具及时发现攻击行为

证据链保存

  • 原始数据归档
tar czvf /evidence/forensic_$(date +%Y%m%d).tar.gz \
/tmp/system_info.txt \
/evidence/memory.raw \
/evidence/*.log
  • 哈希校验记录
sha256sum /evidence/* > /evidence/checksums.sha256

入侵攻击手段具有高隐蔽性,入侵者常通过删除日志、篡改时间戳、卸载监控工具等手段掩盖攻击行为。传统文件扫描和日志分析可能失效,需结合进程行为分析、内存取证、网络流量深度检测等综合手段进行排查,结合多种证据来源进行交叉验证。

在事件响应黄金时间线1小时内,需要完成基本信息收集、用户登录检查、进程网络、计划任务、启动项、文件系统、日志分析、历史命令、内核模块、时间线、内存取证等,还需要逐一对结果进行验证。为预防此类行为,管理和技能并用,构建"事前防御-事中监控-事后取证"的全生命周期防护体系,动态的调整安全防护措施,保障系统安全。

相关推荐

一个时间选择器,为何大家都不相同

在自媒体平台的定时发布功能中,看似基础的时间选择器,在不同平台却呈现出显著差异——从时间范围限制、日期展示方式,到时间精度与交互布局,各平台设计均有侧重,这些差异背后,实则是对用户场景、操作便捷性...

全新生成模型「离散分布网络DDN」如何做到原理简单,性质独特?

本文作者杨磊,目前在大模型初创公司阶跃星辰担任后训练算法工程师,其研究领域包括生成模型和语言模型后训练。在这之前,他曾在旷视科技担任了六年的计算机视觉算法工程师,从事三维视觉、数据合成等方向。他于2...

大模型“记性差一点”反而更聪明!随机剔除token,让AI不再死记硬背

训练大模型时,有时让它“记性差一点”,反而更聪明!大语言模型如果不加约束,很容易把训练数据原封不动地复刻出来。为解决这个问题,来自马里兰大学、图宾根大学和马普所的研究团队提出了一个新方法——金鱼损失(...

彩票并非纯靠运气!老彩民绝不会告诉你的,五个选号笨办法!

在许多人眼里,购买彩票纯粹是一场与命运的对赌,完全依赖于那缥缈的运气。然而,真正深入其中的老彩民们却深知,虽然最终的开奖号码随机,但在选号的过程中,确实存在一些值得琢磨的“门道”。这些方法看似“笨拙”...

老程序员爱用AI写代码:调查显示三成资深工程师一半代码靠AI生成

IT之家9月8日消息,一项新调查深入剖析了生成式人工智能(GenAI)对软件开发者日常工作的变革作用。结果显示,不同资历的工程师呈现出明显分化:资深工程师更倾向于大量使用AI生成代码,主动...

告别手动!4种批量建Excel,省时还不出错

你是不是也遇到过这种情况:月底要做报表,要给每个部门单独建一个Excel;项目汇总,每个客户都得生成一份数据文件。光是新建、命名、保存这一套流程,就得重复几十遍。鼠标点到手酸,眼睛还得紧盯着生怕出错,...

财务多个发票凑一个金额,花了1天,同事用Excel2分钟搞定

我们现在有很多发票金额,如下是模拟的数据,这里有10张发票然后总金额是固定的,是由以下的发票金额凑起来正好的数值也不确定具体是几张发票凑起来的现在需要快速的将它们找出来,正好凑好总金额遇到这种凑金额的...

调和随机数的混沌_随机调配

编者按本文来自作家、游戏智慧(Game-Wisdom.com)创始人乔希·拜瑟(JoshBycer)的个人博客,由indienova取得授权并译制发表,原文链接见文末。正文随机数生成(Rando...

大模型“记性差一点”反而更聪明,金鱼损失随机剔除token,让AI不再死记硬背

训练大模型时,有时让它“记性差一点”,反而更聪明!大语言模型如果不加约束,很容易把训练数据原封不动地复刻出来。为解决这个问题,来自马里兰大学、图宾根大学和马普所的研究团队提出了一个新方法——金鱼损失(...

彩票店老板绝不会告诉你的十个选号潜规则!早知道早中奖!

每天都有无数彩民走进彩票店,怀揣着梦想购买一两注彩票。你可曾想过,那些看似随机的数字背后,可能隐藏着一些不为人知的"潜规则"?经过多方打探和走访,我们终于整理出彩票店老板绝不会主动告诉...

Excel数据重塑利器:WRAPROWS和WRAPCOLS函数详解

WRAPROWS和WRAPCOLS是ExcelforMicrosoft365中引入的两个新函数,它们能够将单行或单列的数据按照指定的方式重新排列成多行多列的二维数组。WRAPROWS:...

生成式AI不是“通用智能”,而是“工具革命”:企业落地的3个关键思考

从ChatGPT到Midjourney,生成式AI的“魔法”正在席卷各行各业。但在热潮之下,我们更需要冷静思考:它真的具备“智能”吗?其实,生成式AI不是通用智能的雏形,而是一场信息处理方式的“工具革...

建议收藏!BigemapPro 快捷命令+函数公式大全,效率直接拉满

在使用BigemapPro处理地理数据时,熟练掌握快捷命令和函数公式能极大提升工作效率,告别重复操作,让你的地图编辑、数据处理更高效。今天,就为大家整理了一份超全的BigemapPro实用技巧,涵盖常...

Excel制作小型抽奖系统,可以内定结果,拿去用

“年会抽奖还能内定?别笑,我亲眼见过。”这句话一出,会议室瞬间安静,老板都忍不住探头。其实内定不是黑幕,而是技术——Excel就能搞定。三分钟搭好,零代码基础也能玩得飞起,关键是还能让全场嗨到尖叫。先...

告别加班!27个Excel新函数全面升级你的工作效率,新手必看!

今天我要为大家带来27个Excel新函数全面解析,这些都是微软近年来推出的重磅功能,能够让你的工作效率提升十倍不止!一、动态数组革命:彻底改变Excel计算方式FILTER函数-按条件筛选数据=F...