随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考 背景信息:以下情况是在CentOS 6.9的系统中查看的,其它Linux发行版类似 1.入侵者可能会删除机器的日志信息,可以查看日志信息是否还存在或者是否被清空,相关命令示例: [root@hlmcen69n3 ~]# ll -h /var/log/* -rw-------. 1 root root 2.6K Jul 7 18:3…
原文: https://mp.weixin.qq.com/s/XP0eD40zpwajdv11bsbKkw http://www.cnblogs.com/stonehe/p/7562374.html 随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考. 背景信息:以下情况是在CentOS 6.9的系统中查看的,其它Linux发行版类似. 1.入侵者可能会删除机器的日志信息,可以查看…
      背景信息:以下情况是在CentOS 6.9的系统中查看的,其它Linux发行版类似 1.入侵者可能会删除机器的日志信息,可以查看日志信息是否还存在或者是否被清空,相关命令示例: [root@hlmcen69n3 ~]# ll -h /var/log/* -rw-------. 1 root root 2.6K Jul 7 18:31 /var/log/anaconda.ifcfg.log -rw-------. 1 root root 23K Jul 7 18:31 /var/log…
来自--马哥Linux运维 1.入侵者可能会删除机器的日志信息 ,可以查看日志信息是否存在后者被清除 [root@zklf-server02 ~]# ll -h /var/log/ total 3.4M drwxr-xr-x. root root Nov : anaconda drwx------. root root Feb : audit -rw-------. root utmp Feb : btmp -rw-------. root utmp Jan : btmp- drwxr-xr-x…
在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节.今天,分享一下如何检查linux系统是否遭受了入侵? 一.是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试次数(last命令是查看系统登陆日志,比如系统被reboot或登陆情况) [root@bastion-IDC ~]# last 2)检查系统用户 查看是否有异常的系统用户 [root@bastion-IDC ~]# cat /etc/passwd 查看是否产生了新用户,UID和GID为0的用户 [r…
(转载)http://bjsfly.blog.163.com/blog/static/161276642007845228371/ 0001[url=111]111[/url] [ 本帖最后由 bjchenxu 于 2006-4-15 18:11 编辑 ] 1101 linux中刻录iso的方法(hutuworm)方法一:使用xcdroast,选择制作光碟,选择ISO文件,刻录!参见http://www.xcdroast.org/xcdr098/faq-a15.html#17方法二:找刻录机的命…
Linux检查服务器是否被入侵 检查root用户是否被纂改 awk -F: '$3==0{print $1}' /etc/passwd awk -F: '$3==0 {print}' /etc/passwd 查看空口令 awk -F: 'length(2)==0 {print}' /etc/shadow 查询可以远程登录的帐号,即:/bin/shell awk '/\$1|\$6/{print $1}' /etc/shadow 检查sudo权限 more /etc/sudoers | grep…
如有转载,不胜荣幸.http://www.cnblogs.com/aaron-agu/ 挂载window下共享的目录 //192.168.0.11/share /mnt 挂载其它linux机器下目录 mount –t nfs 192.168.110.1:/share mnt 挂载dd出来的文件 dd if=/dev/zero of=share.img bs=512m count=1 #创建一个512M的文件 share.imgmkfs -ext4 share.img #给这个文件做个ext4文件…
一.概述 1.就是为了让两个linux机器之间使用ssh不需要用户名和密码.采用了数字签名RSA或者DSA来完成这个操作 2.模型分析 假设 A (192.168.20.59)为客户机器,B(192.168.20.60)为目标机:要达到的目的:A机器ssh登录B机器无需输入密码:加密方式选 rsa|dsa均可以,默认dsa 二.具体操作流程 单向登陆的操作过程(能满足上边的目的):1.登录A机器 2.ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_…
原文地址:[转载]Linux下安装LoadRunner LoadGenerator作者:邱建忠tester LR的负载机安装在linux的理由: 1.windows xp,双核+4G内存,基本上每个vuser会消耗2-5m的内存,单机300-500的虚拟用户时,CPU已经超过90%,此时整个测试系统的瓶颈实际上是负载机,已经无法真实反映系统性能.当然可以通过多负载机的模式来实现,但是这样的测试环境构造起来成本比较高,性价比不高. 2.很多时候,被测试环境是放在机房的,那么在机房丢一台window…