【网络安全】Linux 应急响应-溯源-系统日志排查知识点

Linux 应急响应-溯源-系统日志排查知识点汇总

1. 查看当前已经登录到系统的用户 (w 命令)

bash 复制代码
w

2. 查看所有用户最近一次登录 (lastlog 命令)

bash 复制代码
lastlog
lastlog | grep -v "Never logged in"

3. 查看历史登录用户以及登录失败的用户 (lastlastb 命令)

bash 复制代码
last
lastb

4. SSH 登录日志分析 (/var/log/secure)

bash 复制代码
grep Failed /var/log/secure*

5. 查看系统历史命令 (.bash_history)

bash 复制代码
history
find / -name .bash_history

6. 计划任务日志 (/var/log/cron)

bash 复制代码
cat /var/log/cron* | awk -F':' '{print $NF}' | grep CMD | sort | uniq -c | sort -rn

7. 检查系统用户 (/etc/passwd, /etc/shadow, /etc/group)

bash 复制代码
head -n 1 /etc/passwd

8. 中间件日志 (/var/log/httpd/access_log)

bash 复制代码
cat /www/wwwlogs/access_log | less

9. 通过时间检查站点被黑客修改过的文件

bash 复制代码
find /www/wwwroot/ecshop.xueshenit.com/ -name "*.php" -mtime -1

10. 检查服务器已经建立的网络连接 (netstat 命令)

bash 复制代码
netstat -anutp

11. 通过 GScan 工具自动排查后门

使用 GScan 工具
bash 复制代码
unzip GScan-master.zip
cd GScan-master
python GScan.py --help
python GScan.py --pro

12. systemd-journald 服务分析系统日志

systemd-journald 持久化配置
bash 复制代码
mkdir /etc/systemd/journald.conf.d
vim /etc/systemd/journald.conf.d/99-prophet.conf
# 编辑配置文件,设置 Storage=persistent 等参数
systemctl restart systemd-journald
journalctl 查询日志
bash 复制代码
journalctl
journalctl -r
journalctl -u sshd
journalctl -f

13. 实战清理系统日志后使用 systemd-journald 分析日志

清理日志并使用 journalctl
bash 复制代码
echo > /var/log/secure
echo > /var/log/messages
# ... 对其他日志文件执行相同操作
journalctl --until "2021-11-05 17:47:00" -o short-precise

附加操作

自定义历史命令输出格式

编辑 /etc/profile/etc/bashrc 文件,添加如下内容:

bash 复制代码
export PROMPT_COMMAND='RETRN_VAL=$?;logger -p local6.debug "$(whoami) [$$]: $(history 1 | sed "s/^[ ]*[0-9]\\+[ ]*//" ) [$RETRN_VAL]"'
readonly PROMPT_COMMAND
查找特定时间范围内被修改过的文件
bash 复制代码
find /www/wwwroot/ecshop.xueshenit.com/ -name "*.php" -newermt '2021-08-01 9:00' ! -newermt '2021-09-15 21:00' | xargs ls -l

这些命令和操作步骤提供了对Linux系统进行应急响应和日志分析的基本方法。实际操作时,可能需要根据具体情况调整命令参数。

相关推荐
Empty_77721 分钟前
K8S-Job & Cronjob
java·linux·docker·容器·kubernetes
他是龙55127 分钟前
第29天:安全开发-JS应用&DOM树&加密编码库&断点调试&逆向分析&元素属性操作
开发语言·javascript·安全
petunsecn32 分钟前
安全审查--跨站请求伪造--同步令牌模式
安全
Molesidy1 小时前
【Linux】【Imx6ull Pro】基于Imx6ull Pro开发板的Linux-C-C++编程记录
linux·嵌入式·嵌入式linux应用层
旺旺的碎冰冰~1 小时前
(八)正确安全规约
安全·规约·证明
赖small强1 小时前
【Linux 内存管理】Linux系统中CPU访问内存的完整机制深度解析
linux·缓存·tlb·内存访问·page table
#微爱帮#2 小时前
微爱帮监狱寄信写信小程序使用DeepSeek智能写信助手的技术文档
安全
赖small强3 小时前
【Linux C/C++开发】Linux 系统野指针崩溃机制深度解析
linux·mmu·crash·core dump·野指针
北京云帆互联科技3 小时前
云帆国产化培训考试系统:为数字化转型构筑安全智能的人才培养基石
安全·考试系统·高校考试系统·国产化考试系统·企业培训系统·培训考试系统
用户47949283569153 小时前
CVE-2025-55182:React 史上最严重漏洞,CVSS 满分 10.0
安全·react.js·全栈