判断 Debian 是否被 Exploit 的实用流程
一 快速自检清单
sudo grep "Failed password" /var/log/auth.log | tail -n 50top/htop、vmstat 1ss -tulpen | grep -E '(:22|:80|:443)'、netstat -anp | grep ESTABcrontab -l -u root、sudo cat /etc/crontab /etc/cron.*/*systemctl list-timers --all、sudo systemctl list-units --type=service --state=runninggrep -R "#!/bin/bash" /etc/rc.local /etc/init.d /etc/rc*.d /root 2>/dev/nullsudo dpkg --audit、sudo debsums -ssudo chkrootkit、sudo rkhunter --checksudo lynis audit systemsudo tcpdump -ni any 'tcp or udp' -vvnmap -sV -p- your_server_ip二 关键日志与可疑迹象对照表
| 迹象 | 重点位置 | 快速命令示例 | 处置要点 |
|---|---|---|---|
| 暴力破解 SSH | /var/log/auth.log | `grep “Failed password” /var/log/auth.log | tail -n 20` |
| 提权与异常 sudo | /var/log/auth.log、/var/log/syslog | `grep “sudo:” /var/log/auth.log | tail -n 20` |
| 内核/系统异常 | /var/log/kern.log、dmesg | `dmesg -T | tail -n 50` |
| 可疑定时任务 | /etc/crontab、/etc/cron.*、crontab -l | grep -R "curl|wget|bash" /etc/cron* 2>/dev/null |
暂停任务、取证样本、清理恶意任务 |
| 未知服务/端口 | ss -tulpen、systemctl |
`ss -tulpen | grep -E '(:22 |
| Rootkit/后门 | 系统二进制、内核模块 | sudo chkrootkit、sudo rkhunter --check |
立即隔离、全盘杀毒、重装受影响组件 |
| 文件篡改 | 关键系统文件 | sudo debsums -s、sudo aide --check |
从可信仓库恢复、加固文件权限 |
| 异常外连 | 网络流量 | sudo tcpdump -ni any 'tcp or udp' -vv |
阻断 C2、取证 PCAP、更新防火墙策略 |
三 自动化与持续监测
sudo lynis audit system(系统安全基线)sudo chkrootkit、sudo rkhunter --checksudo apt install gvm && sudo gvm-setup(首次初始化较久)sudo ufw enable 或 iptables 仅放行必要端口四 发现后的处置与加固
sudo ip link set dev eth0 down(按实际网卡名调整),避免横向移动ps auxf、网络连接 ss -tulpen、定时任务、可疑文件 sha256sum <file>sudo pkill -f <恶意关键词>;清理定时任务与自启动项sudo apt install --reinstall <package>sudo debsums -s、sudo aide --checksudo apt update && sudo apt upgrade -ysudo apt install unattended-upgrades && sudo dpkg-reconfigure unattended-upgradeslynis、rkhunter、OpenVAS/GVM五 10分钟最小检查命令清单
grep "Failed password" /var/log/auth.log | tail -n 50ss -tulpen | egrep '(:22|:80|:443)' | head -n 20top -b -d 1 -n 20 | head -n 30grep -R "curl\|wget\|bash" /etc/cron* /var/spool/cron 2>/dev/nullsudo debsums -ssudo chkrootkit || sudo rkhunter --checknmap -sV -p- your_server_ipsudo lynis audit system --quick合规与安全提示