1、清除登入日誌
echo >/var/log/wtmp
2、清除登入失敗日誌
echo >/var/log/btmp
3、清除安全日誌
echo >/var/log/secure
4、去除last login回顯資訊,將以下行注釋掉重啟 sshd服務
vi /etc/ssh/sshd_config
#printlastlog yes
service sshd restart 或者 /etc/init.d/sshd restart
刪除命令歷史
history -c
刪除完記得清除
rm -rf ~/.bash_history
Linux 入侵痕跡清理技巧
vim bash history 編輯history記錄檔案,刪除部分不想被儲存的歷史命令 history c 清除當前使用者的history命令記錄 histsize 0 通過修改配置檔案 etc profile,使系統不再儲存命令記錄 var log btmp 記錄所有登入失敗資訊,使用last...
Linux系統入侵痕跡分析取證
向伺服器運維人員詢問,系統的基本配置,安裝的發行版本,建立和使用的賬戶,所在網路拓撲的位置 網路配置情況,及其所承載的服務。root localhost uname a 省略.root localhost lsb version a 省略.root localhost head n 1 etc is...
Linux入侵痕跡檢測方案 華為雲技術分享
掃瞄是一切入侵的基礎,通過掃瞄來發現目標主機是否為活動主機 作業系統是什麼版本 開放了哪些服務等。掃瞄技術紛繁複雜,新的掃瞄技術也層出不窮,不可能窮舉所有掃瞄技術,下面按入侵步驟對主機掃瞄 埠掃瞄和服務掃瞄技術做乙個簡要分類與概述。活動主機掃瞄可分為兩類 1 icmp echo掃瞄與broadcas...