linux木马查杀工具,【Kali】linux木马查杀

本文提供了一套详尽的系统安全检查流程,包括检查系统账户、网络连接、登录记录、环境变量、启动程序、计划任务等内容,同时介绍了如何查找webshell的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

通常系统中木马或者病毒后会有各种各样的特征

异常特征:

1.网络流量

2.异常进程

3.消耗资源,如占用CPU、内存、硬盘读写

针对异常,使用适当的命令进行排查。这里以网络接口为例流量为例

1、查看通信端口

查找异常通信的端口、IP,并记录PID和program name

netstat -ano

netstat -tnpl

掌握lsof、ps命令

2、确定进程路径

Linux在启动一个进程时,系统会在/proc下创建一个以PID命名的文件夹,在该文件夹下会有我们的进程的信息,其中包括一个名为exe的文件即记录了绝对路径,通过ll或ls –l命令即可查看。

ls -lha /proc/PID

cwd符号链接的是进程运行目录;

exe符号连接就是执行程序的绝对路径;

cmdline就是程序运行时输入的命令行命令;

environ记录了进程运行时的环境变量;

fd目录下是进程打开或使用的文件的符号连接。

(1)获取进程的pid,然后使用命令ls -l /proc/${pid},这个命令可以列出该进程的启动位置。

(2)/usr/sbin/lsof | grep ${进程名称} 这个命令也能列出进程的启动位置。

3、杀死进程

kill -9 PID

这个版本是我自己的一些思考,不全后续会不断补充。

1、cat /etc/passwd 未发现陌生用户和可疑root权限用户。

2、netstat -anp 查看所有进程及pid号,未发现异常连接。

3、last 查看最近登录用户,未发现异常

4、cat /etc/profile 查看系统环境变量,未发现异常

5、ls -al /etc/rc.d/rc3.d ,查看当前级别下开机启动程序,未见异常(有一些脸生,只好利用搜索引擎了)

6、crontab -l 检查计划任务,root用户和web运行用户各检查一遍,未见任何异常

7、cat /root/.bashrc 和 cat /home/用户/.bashrc 查看各用户变量,未发现异常

8、查看系统日志。主要是/var/log/messages(进程日志)、/var/log/wtmp(系统登录成功日志 who /var/log/wtmp)、/var/log//bmtp(系统登录失败日志)、/var/log/pureftpd.log(pureftpd的连接日志),未发现异常(考虑到了可能的日志擦除,重点看了日志的连续性,未发现明显的空白时间段)

9、history 查看命令历史。cat /home/用户/.bash_history 查看各用户命令记录,未发现异常

10、系统的查完了,就开始查web的。初步查看各站点修改时间,继而查看各站点的access.log和error.log(具体路径不发了 ),未发现报告时间前后有异常访问。虽有大量攻击尝试,未发现成功。

11、日志分析完毕,查找可能存在的webshell。方法有两个,其一在服务器上手动查找;其二,将web程序下载到本地使用webshellscanner或者web杀毒等软件进行查杀。考虑到站点较多,数据量大,按第一种方法来。 在linux上查找webshell基本两个思路:修改时间和特征码查找。 特征码例子:find 目录 -name ".php"(asp、aspx或jsp) |xargs grep "POST[(特征码部分自己添加)" |more 修改时间:查看最新3天内修改的文件,find 目录 -mtime 0 -o -mtime 1 -o -mtime 2 当然也可以将两者结合在一起,find 目录 -mtime 0 -o -mtime 1 -o -mtime 2 -name ".php" 的确查找到了一些停用的站点下有webshell

转载的:http://www.cnblogs.com/ericyuan/p/4211352.html

### Kali Linux 中木马病毒的防护与检测方法 Kali Linux 是一款主要用于渗透测试的安全操作系统,其设计初衷并非为了生成恶意软件或木马病毒,而是帮助安全研究人员评估系统的安全性。然而,由于其强大的工具集,也可能被误用或滥用。因此,在合法合规的前提下,掌握如何在 Kali Linux 环境下进行木马病毒的防护与检测至关重要。 #### 一、木马病毒的常见特征识别 木马病毒通常通过伪装成正常的程序来欺骗用户执行,从而获取目标主机上的敏感信息或实现远程控制。以下是常见的木马病毒行为特征[^1]: - **隐蔽启动**: 木马会在系统启动时自动运行。 - **隐藏进程**: 使用特定命令可以发现异常的后台进程。 - **网络通信**: 不明流量可能表明存在木马连接到外部服务器。 可以通过以下方式检测这些特征: ```bash ps aux | grep suspicious_process_name netstat -anp | grep ESTABLISHED ``` #### 二、基于日志分析的检测手段 许多木马会留下操作痕迹于系统日志中。通过定期审查 `/var/log/` 下的日志文件,能够捕捉可疑活动。例如: ```bash tail -f /var/log/syslog cat /var/log/auth.log | grep 'failed' ``` 上述命令可以帮助管理员监控登录失败记录以及潜在入侵尝试[^2]。 #### 三、使用反病毒扫描器ClamAV 尽管 Kali 主要面向攻击模拟而非防御场景, 它仍然内置了一些可用于自我保护的工具, 如 Clam AntiVirus (ClamAV)[^3]. 可以安装并配置此软件来进行全盘扫描: ```bash sudo apt-get install clamav clamtk clamscan --recursive=yes --infected / ``` #### 四、实施防火墙策略 合理设置 iptables 或 ufw 防火墙规则能有效阻止未授权访问请求进入受感染机器内部网段: ```bash sudo ufw allow ssh/tcp sudo ufw deny http/tcp sudo ufw enable ``` 以上措施均需结合实际环境调整参数值以满足具体需求。 #### 五、教育与意识提升 最后也是最重要的一环在于增强使用者对于网络安全威胁的认知水平。只有当每个人都意识到随意下载不明来源附件的危害性之后,才能从根本上减少此类事件发生的概率。 相关问题
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值