保持系统更新
sudo apt update && sudo apt upgrade
(Debian/Ubuntu)sudo yum update
(RHEL/CentOS)最小化安装原则
配置防火墙
ufw
或 iptables
限制不必要的网络访问sudo ufw enable
并配置适当规则用户权限管理
sudo
执行特权命令系统异常检查
top
, htop
, ps aux
netstat -tulnp
, ss -tulnp
crontab -l
, 检查 /etc/crontab
和 /etc/cron.*
目录使用专业工具
sudo clamscan -r /
sudo rkhunter --checkall
sudo chkrootkit
sudo lynis audit system
文件完整性检查
aide
或 tripwire
建立文件完整性数据库ls -la /bin /sbin /usr/bin /usr/sbin
隔离受感染系统
识别并终止恶意进程
ps aux | grep suspicious
查找可疑进程kill -9 PID
终止进程移除恶意文件
find / -name "*.sh" -o -name "*.py" -type f -exec ls -la {} \;
/tmp
, /dev/shm
等临时目录清除持久化机制
/etc/init.d
, /etc/rc.local
, ~/.bashrc
, ~/.profile
systemctl list-units --type=service
恢复系统
调查入侵途径
/var/log/auth.log
, /var/log/syslog
, /var/log/secure
last
和 lastb
检查登录记录加固系统
监控
# 检查SUID文件
find / -perm -4000 -type f -exec ls -la {} \;
# 检查世界可写文件
find / -perm -2 -type f -exec ls -la {} \;
# 检查最近修改的文件
find / -mtime -7 -type f -exec ls -la {} \;
# 检查隐藏进程
ps -ef | awk '{print $2}' | sort -n | uniq > /tmp/ps.out
ls /proc | sort -n | uniq > /tmp/proc.out
diff /tmp/ps.out /tmp/proc.out
记住,预防胜于治疗。定期备份重要数据并保持系统更新是防范恶意软件的最佳策略。