如何检查服务器是否被入侵?

广告 X
OK欧意app

欧意最新版本

欧意最新版本app是一款安全、稳定、可靠的数字货币交易平台。

APP下载  官网地址

如何检查服务器是否被入侵?

这里简单介绍一下吧,主要从5个方面来判断服务器是否被入侵,感兴趣的朋友可以尝试一下:

01

查看当前登录用户

这种方式最简单也最基本,查看当前登录服务器的用户,如果有异常用户或IP地址正在登录,则说明服务器很可能被入侵,命令的话,使用w,who,users等都可以:

02

查看历史登录记录

服务器会记录曾经登录过的用户和IP,以及登录时间和使用时长,如果有异常用户或IP地址曾经登录过,就要注意了,服务器很可能被入侵,当然,对方为了掩盖登录,会清空/var/log/wtmp日志文件,要是你运行了last命令,只有你一个人登录,而你又从来没清空过记录,说明被入侵了:

03

查看特别消耗CPU进程

一般情况下,服务器被入侵后,对方通常会执行一些非常消耗CPU任务或程序,这时你就可以运行top命令,查看进程使用CPU的情况,如果有异常进程非常消耗CPU,而你又从来没有执行过这个任务,说明服务器很可能被入侵了:

04

检查所有系统进程

消耗CPU不严重或者未经授权的进程,一般不会在top命令中显示出来,这时你就需要运行“ps auxf”命令检查所有系统进程,如果有异常进程在后台悄悄运行,而你又从来没有执行过,这时就要注意了,服务器很可能被入侵了:

05

查看端口进程网络连接

通常攻击者会安装一个后门程序(进程)专门用于监听网络端口收取指令,该进程在等待期间不会消耗CPU和带宽,top命令也难以发现,这时你就可以运行“netstat -plunt”命令,查看当前系统端口、进程的网络连接情况,如果有异常端口开放,就需要注意了,服务器很可能被入侵:

目前,就分享这5个方面来判断服务器是否被入侵,当然,服务器如果已经被入侵,你就需要赶在对方发现你之前夺回服务器的控制权,然后修改密码、设定权限、限定IP登录等,网上也有相关教程和资料,介绍的非常详细,感兴趣的话,可以搜一下,希望以上分享的内容能对你有所帮助吧,也欢迎大家评论、留言进行补充。

检查服务器是否被入侵,如果有资金投入,可以上专业的入侵检测设备IDS。但题主既然拿到这里问,应该是不想投入资金来解决。事实上,不花钱也可以有两种办法来检查。

1、用人工 纯技术(不推荐)

这种方法说白了还是靠技术工程师。技术工程师对安全理解有多深就能检查到多深。如果技术工程师,只是照搬照抄网络上几个命令去检查,基本没有什么用。因为现在的入侵已经不是10年前的入侵了。轻易留下痕迹的入侵是失败的入侵

大量的服务器入侵都是隐藏在正常的访问当中,或者病毒、木马、甚至黑客攻击当中。它们隐藏的更深,它们入侵的目的很多都不是为了**机器,而是为了获取重要数据。所以,人工是很难发现它的。就算你是高手,等你发现时,入侵基本已经完成。数据已经被盗走。你说还有什么意义吗?所以,强烈不推荐这种方法。

2、免费开源IDS自动检测

如今的入侵行为要想被**时间发现,必须在服务器的入口,也就是网络上部署一套IDS自动化进行入侵检测,它会自动分析所有通过网络的数据包,自动进行协议分析。一旦,发现可疑的数据行为。立即报警。哪些人工无法快速完成的繁杂的分析,对它来说瞬间即可完成。这才对现在有效入侵的检测方式。

如今,不用花钱的开源IDS系统。互联网上非常多。比如:Snort、Prelude IDS、Firestorm等等。这里我就以“snort”来简单介绍一下如何来部署一套开源IDS

①、Snort入侵检测原理

从技术上原理上讲,Snort是一个基于特征检测的网络入侵检测系统。检测原理如下:

  • 首先,要定义不符合安全策略的事件的特征。这些定义特征值的合集就成为一个安全特征库。sonrt自带有广大安全开发者定义的规则库,专业人士,也可以自己定义规则库。

  • 其次,网络收集所有进入网络的数据包,然后对数据包进行分析,并和安全特征库进行比对。如果出现相应的特征值,则该数据包被认为是可疑入侵。

  • 随后,然后对可疑入侵行为进行集中报警,同时记录下日志。我们就可以**时间发现入侵行为。接下来,我们就可以去阻断入侵。

Snort 入侵检测的功能非常强大,而且是一个轻量级的检测引擎。

②、Snort安装步骤

**步:环境准备(以windows为例)

  • 我们得准备一台服务器。安装上windows操作系统。

  • 到互联网下载Snort的**windows 安装包。

第二步:开始安装程序

按照setup程序向导,一步一步往下安装即可。安装位置我们可以自由选择,默认安装在c:\snort\下。安装到末尾,要求我们安装抓包工具winpcap。这个必须安装上去。

第三步:安装规则库

首先,我们先去snort官方网站下载规则库。这里必须先注册成为会员才能下载规则库。

下载完成后,将下载的**规则库,进行解压。并将解压后都文件替换掉安装文件夹内的旧规则库。这样规则库就安装成功了

③、配置snort

配置snort主要通过编辑配置文件

snort.conf

。改文件在安装目录下的etc\

snort.conf

。编辑工具尽量用notepad ,比较方便。

在文件中修改配置如下:
  • var rule_path---c:\snort\rules
    var so_rule_path---c:\snort\so_rules
    var preproc_rule_path---c:\snort\preproc_rules。
    dynamicpreprocessor file c:\snort\lib\snort_dynamicpreprocessor\

    **_dcerpc.dll


    dynamicpreprocessor file c:\snort\lib\snort_dynamicpreprocessor\**_dns.dll 
    dynamicpreprocessor file c:\snort\lib\snort_dynamicpreprocessor\

    **_ftptelnet.dll


    dynamicpreprocessor file c:\snort\lib\snort_dynamicpreprocessor\**_**tp.dll 
    dynamicpreprocessor file c:\snort\lib\snort_dynamicpreprocessor\**_ssh.dll
    dynamicengine c:\snort\lib\snort_dynamicengine\**_engine.dll
    output alert_syslog: host=127.0.0.1:514, LOG_AUTH LOG_ALERT 

配置完这些,系统就可以运行了。

④、运行snort

系统运行需要在windows的命令行来启动。我们通过cmd命令打开cmd命令窗口。通过CD命令切换到c:\snort\bin\目录下。在该目录下执行

snort -v -i1

总结

在安全发展飞快的今天,我们需要通过自动化安全工具来帮助检测服务器是否被入侵。

以上推荐的snort就是一款非常好用的开源网络入侵检测工具。如果对你有所帮助,希望实际使用参考文档,可以登录snort官网去仔细查看。以上是我的粗浅认识,希望能够帮到你。

我是数智风,用经验回答问题,欢迎关注评论

如何检查服务器是否被入侵,这个不是一句两句能够说得清楚的,因为入侵包括的范围是相当的大的。单靠自己对服务器的一些手动上的基本分析是有**难度的。基本上大的服务器服务提供运营商一般都会有自己的防御体系和完善的日志,这些系统监控和安全日志即使作为安全人员来说**看懂,也是非常海量的,因此很多时候都是有着自己的防御系统会进行定期分析,并且会有各种风险操作的评估和提示,但是作为网络运维人员和安全管理人员一般的检查思维是通过如下步骤进行的。

一、检查系统的密码文件

查看一下passwd文件,尤其是查看passwd当中是否有一些特权用户,一般系统中Uid为0的用户特权权限较高,可能会存在拿到控制权的可能性,但是能到这一步,我觉得这个入侵的黑客也太傻了,居然还给你留个你能看到的账户。另外还有查看空口令账号,一把这些账号都是用来提升权限用的。

二、就是查看一下进程,看看有没有特殊的进程,**用进程分析工具来协助分析

一般网络运维人员不论是win系统还是linux运维,系统进程是必须要分析的,因为有些木马工具和病毒都会有自己的进程,隐藏比较深的病毒和木马会将自己的线程挂到正常的进程下面,因此要善于应用进程分析工具。比如inetd进程,需要**查看,看看是否有用这个进程去启动一些奇怪的程序,一旦有基本上都是被入侵了。

三、检查网络连接和监听端口

检查网络连接和对各个监听端口的分析,也是必须要走的程序。比如:

  • 输入netstat -an,列出本机所有的连接和监听的端口,查看有没有非法连接。

  • 输入netstat –rn,查看本机的路由、网关设置是否正确。

  • 输入 ifconfig –a,查看网卡设置。

通过查询访问的端口和异常IP地址进行异常分析也是常用的一种手段。

四、检查系统日志

查看在正常情况下登录到本机的所有用户的历史记录,通过登录账户的时间和登录用户名可以判断是由于系统自身因鉴权或者其他操作登录,还是人为性质的登录,虽然登录日志比较多,但是也会为入侵分析带来一些辅助性的判断依据。一般情况下linux系统下输入在linux下输入ls –al /var/log,既可以看到登录操作日志,对了还要看下系统的syslog进程是否被停用了,因为如果但凡有点技术的黑客都会停止这个进程,来防止log记录。

五、.rhosts和

.forward

这是两种比较**的后门文件,如果想检查你的系统是否被入侵者安装了后门,不妨全局查找这两个文件,分别进行这两个文件和正常内容的对比。一般要是于异常,说明你的系统已经被攻破。

六、检查系统文件完整性

检查文件的完整性有多种方法,通常我们通过输入ls –l 文件名来查询和比较文件。另外还有很多工具可以帮助你检查系统文件的完整性。另外网上也有很多运维网管写的shell脚本,直接运行脚本就可以很方便的检查系统文件的完整性的,大家可以去找找进行尝试。主要是通过检查读取每个文件的checksum值来判定。

七、内核级后门的检查

对于内核级后门的检查,一般情况下是比较麻烦的,除非你有着很好的技术手段,否则还不如我重新把系统干了重新安装呢。因为需要模块一个个的分析,非常麻烦,而且其关键文件隐藏的也比较深。

总之入侵分析是一个经验工作,只有你不断提升攻防技术和分析各种攻防实际案例,你才能更好的做好服务器入侵检测以及服务器安全防御,因此这既是一个枯燥的工作,还需要你长期不断学习,很多时候技术经验是非常有用的。

到此,以上就是小编对于uid挖矿的问题就介绍到这了,希望介绍关于uid挖矿的1点解答对大家有用。

上一篇2024-02-05
下一篇 2024-02-05

相关推荐