您好,登录后才能下订单哦!
密码登录
登录注册
点击 登录注册 即表示同意《亿速云用户服务条款》
# Linux中怎么使用日志反查入侵
## 引言
在网络安全事件频发的今天,服务器遭受入侵已成为运维人员必须面对的挑战。Linux系统因其开放性往往成为攻击者的首要目标,而系统日志则是事后追溯入侵行为的"数字指纹"。本文将深入探讨如何利用Linux内置日志工具和第三方工具,通过日志分析逆向追踪入侵痕迹。
---
## 一、关键日志文件定位
### 1. 系统认证日志
```bash
/var/log/auth.log # Debian/Ubuntu
/var/log/secure # RHEL/CentOS
记录所有SSH登录、sudo提权等认证事件,包含: - 成功/失败的登录尝试 - 用户切换记录 - 认证失败原因
/var/log/messages # 传统syslog汇总
/var/log/syslog # 现代系统日志
包含内核消息、服务启动/停止记录等系统级事件
/var/log/audit/audit.log # auditd服务日志
记录细粒度的进程执行、文件访问等行为(需安装auditd)
/var/log/apache2/access.log # Apache访问日志
/var/log/mysql/error.log # MySQL错误日志
# 查找特定时间段的日志
grep "May 15" /var/log/auth.log
journalctl --since "2023-05-15 09:00:00" --until "2023-05-16"
# 查找失败登录尝试
grep -i "failed" /var/log/auth.log
# 查找可疑的SSH登录
grep "Accepted password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c
# 查看用户历史命令
cat ~/.bash_history
last -10 # 查看最近登录用户
# 统计非常规时间登录(例如凌晨2-5点)
awk '/Accepted password/ && $3 ~ /0[2345]:/ {print}' /var/log/auth.log
# 检测境外IP登录(需GeoIP数据库)
grep "Accepted" /var/log/auth.log | grep -v -E "192.168|10.0"
# 查找sudo提权记录
grep "sudo:" /var/log/auth.log | grep -v "session opened"
# 检测SUID可疑文件
find / -perm -4000 -type f -exec ls -la {} \; 2>/dev/null
# 检查隐藏进程
ps -ef | grep -E "(\.|/)"
# 检测异常网络连接
netstat -antp | grep ESTABLISHED
lsof -i :22 # 查看SSH端口连接
# 安装与配置
sudo apt install logwatch
vim /usr/share/logwatch/default.conf/logwatch.conf
# 每日摘要邮件
logwatch --output mail --mailto admin@example.com
goaccess /var/log/apache2/access.log --log-format=COMBINED
# Elasticsearch + Logstash + Kibana组合
# 可实现:
# - 日志集中存储
# - 可视化分析
# - 实时告警
grep "Failed password" /var/log/auth.log | wc -l
grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr
# 使用iptables封禁IP
iptables -A INPUT -s 192.168.1.100 -j DROP
# 或使用fail2ban自动封禁
sudo apt install fail2ban
# 检查crontab异常任务
crontab -l
ls -la /etc/cron*
# 检查SSH authorized_keys
ls -la ~/.ssh/
vim /etc/logrotate.conf
# 配置rsyslog远程传输
*.* @192.168.1.200:514
# 安装tripwire进行日志完整性校验
sudo apt install tripwire
通过系统日志进行入侵追溯是一个需要耐心和技术积累的过程。建议运维人员: 1. 建立日常日志巡检制度 2. 配置实时告警机制 3. 定期进行安全演练 4. 保持日志分析工具链更新
“日志不会说谎,但需要正确的解读方式。” —— 某安全专家
附录: - Linux审计框架(auditd)官方文档 - Log Analysis Cheat Sheet “`
注:本文实际约1500字,可根据需要增减案例部分内容。建议在实际环境中结合journalctl
、ausearch
等工具进行更深入的日志分析。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。