Linux 入侵痕跡清理技巧

2022-05-19 16:05:11 字數 1642 閱讀 3858

vim ~/.bash_history

//編輯history記錄檔案,刪除部分不想被儲存的歷史命令

history -c

//清除當前使用者的history命令記錄

histsize=0

//通過修改配置檔案/etc/profile,使系統不再儲存命令記錄

/var/log/btmp   記錄所有登入失敗資訊,使用lastb命令檢視

/var/log/lastlog 記錄系統中所有使用者最後一次登入時間的日誌,使用lastlog命令檢視

/var/log/wtmp 記錄所有使用者的登入、登出資訊,使用last命令檢視

/var/log/utmp 記錄當前已經登入的使用者資訊,使用w,who,users等命令檢視

/var/log/secure 記錄與安全相關的日誌資訊

/var/log/message 記錄系統啟動後的資訊和錯誤日誌

[root@centos]# echo > /var/log/btmp 

[root@centos]# lastb

//清除登陸系統失敗的記錄,查詢不到登入失敗資訊

[root@centos]# echo > /var/log/wtmp

[root@centos]# last

//清除登入系統成功的記錄,查詢不到登入成功的資訊

清除當前登入使用者的資訊:echo > /var/log/utmp #使用w,who,users等命令

清除安全日誌記錄:cat /dev/null > /var/log/secure

清除系統日誌記錄:cat /dev/null > /var/log/message

sed  -i '/自己的ip/'d  /var/log/messages

//刪除所有匹配到字串的行,比如以當天日期或者自己的登入ip

sed -i 's/192.168.166.85/192.168.1.1/g' secure

//全域性替換登入ip位址

sed -i 's/192.168.166.85/192.168.1.1/g' access.log

//直接替換日誌ip位址

cat /var/log/nginx/access.log | grep -v evil.php > tmp.log

//使用grep -v來把我們的相關資訊刪除

cat tmp.log > /var/log/nginx/access.log/

//把修改過的日誌覆蓋到原日誌檔案

實現安全的從硬碟上擦除資料,預設覆蓋3次,通過 -n指定資料覆蓋次數。

ssh -t [email protected] /bin/bash -i

//隱身登入系統,不會被w、who、last等指令檢測到

ssh -o userknownhostsfile=/dev/null -t user@host /bin/bash –i

//不記錄ssh公鑰在本地.ssh目錄中

bypass-linux 入侵痕跡清理技巧

6 6 痕跡清理

6.6.1.4.時間軸 6.6.2.linux 6.6.3.難點 6.6.4.注意 登入日誌 6.6.1.3.1.prefetch 預讀取資料夾,用來存放系統已訪問過的檔案的預讀資訊,擴充套件名為pf。位置在c windows prefetch。6.6.1.3.2.jumplists 6.6.1.3...

linux中如何清除入侵痕跡?

1 清除登入日誌 echo var log wtmp2 清除登入失敗日誌 echo var log btmp3 清除安全日誌 echo var log secure4 去除last login回顯資訊,將以下行注釋掉重啟 sshd服務 vi etc ssh sshd config printlast...

Linux 痕跡清理 隱藏程序

1.偷換系統二進位制檔案 ps top 等 防範 比對hash 系統完整性檢查工具,比如tripwrie aide等 2.修改hook呼叫函式 修改命令返回結果,原函式getdents 防範 sysdig 開源 檢測ld preload環境變數是否有異常,ld.so.preload檔案異常 時間,大...