当前位置:首页 > Linux > 正文

linux 如何查看被黑

Linux 是否被黑可检查系统日志、异常进程、网络连接、文件改动及关键配置文件,

Linux查看被黑的方法

在Linux系统中,判断是否被破解载入(俗称“被黑”)需要从多个角度进行检查,包括系统日志、网络连接、进程状态、用户权限、Rootkit检测等,以下是详细的检查方法和步骤:

检查系统日志

系统日志是记录系统活动的重要文件,通过分析日志可以发现异常的登录行为或可疑操作,常见的日志文件包括:

  • /var/log/auth.log(Ubuntu/Debian)或 /var/log/secure(CentOS/RHEL):记录认证相关的信息,如登录失败、SSH登录等。
  • /var/log/messages:记录系统通用消息,包括启动、服务状态等。
  • /var/log/syslog:记录系统级别的日志信息。

命令示例

sudo cat /var/log/auth.log | grep "Failed password"  # 查看登录失败记录
sudo tail -f /var/log/auth.log  # 实时监控日志

检查网络连接和监听端口

破解通常会通过反面端口或异常连接控制服务器,可以使用以下命令检查:

linux 如何查看被黑  第1张

  • netstat:查看当前网络连接和监听端口。
    sudo netstat -tuln  # 查看所有监听的TCP和UDP端口
  • ss:更强大的网络工具,替代netstat。
    sudo ss -tuln  # 查看监听端口
  • lsof:查看进程与网络连接的关联。
    sudo lsof -i  # 查看所有网络连接

异常迹象

  • 存在陌生的监听端口(如非标准服务端口)。
  • 大量外部IP连接,尤其是来自同一IP的多条连接。

检查正在运行的进程

破解可能会植入反面进程或隐藏进程,通过以下命令排查:

  • ps:查看当前进程列表。
    sudo ps -ef  # 显示所有进程及其父进程
  • tophtop:动态查看进程状态,按CPU或内存排序。
    sudo top  # 实时查看进程

异常迹象

  • 未知的进程名称或路径(如/tmp、/dev/shm下的可执行文件)。
  • 高资源消耗的陌生进程(如挖矿程序)。

检查系统用户和权限

破解可能添加非规用户或修改权限,需重点检查:

  • /etc/passwd/etc/group:查看是否有异常用户或组。
    cat /etc/passwd | grep -v "nologin"  # 过滤掉禁止登录的用户
  • 空口令用户:检查是否存在无密码用户。
    awk -F: '($2 == "") {print $1}' /etc/shadow  # 列出空口令用户
  • SUID/SGID文件:检查权限过高的文件。
    find / -perm /4000 -type f 2>/dev/null  # 查找SUID文件

检测Rootkit和反面软件

Rootkit可以隐藏反面活动,需使用专业工具扫描:

  • rkhunter:开源Rootkit检测工具。
    sudo rkhunter --check  # 扫描Rootkit和系统文件完整性
  • chkrootkit:另一款Rootkit检测工具。
    sudo chkrootkit  # 扫描常见Rootkit特征

其他检查方法

  • w命令:查看当前登录用户。
    w  # 显示登录用户及活动
  • last:查看历史登录记录。
    last  # 显示最近登录的用户
  • crontab:检查定时任务是否被改动。
    crontab -l  # 查看当前用户的定时任务
    sudo ls /etc/cron.  # 检查系统级定时任务
检查项 命令/工具 异常迹象
系统日志 sudo cat /var/log/auth.log 频繁登录失败、陌生IP登录
网络连接 sudo netstat -tuln 非标准端口监听、大量外部连接
进程状态 sudo ps -ef 未知进程、高资源消耗进程
用户和权限 cat /etc/passwd 异常用户、空口令用户
Rootkit检测 rkhunter --check 文件被改动、Rootkit特征匹配

FAQs

如果发现异常进程,如何进一步处理?

  • 使用 ps -ef | grep [进程名] 确认进程路径。
  • 终止可疑进程:sudo kill -9 [PID]
  • 检查进程来源文件(如/tmp、/dev/shm)并删除。

如何防止Linux服务器被黑?

  • 定期更新系统和软件,修复破绽。
  • 禁用不必要的服务和端口。
  • 设置强密码,启用SSH密钥认证。
0