新聞中心
在當(dāng)今互聯(lián)網(wǎng)時代,網(wǎng)絡(luò)安全問題越來越重要。特別是對于Linux系統(tǒng)的用戶來說,需要了解系統(tǒng)是否存在被攻擊的風(fēng)險。本文將介紹如何使用Linux系統(tǒng)查看系統(tǒng)被攻擊情況,以及如何采取措施保障系統(tǒng)安全。

成都創(chuàng)新互聯(lián)公司主要為客戶提供服務(wù)項目涵蓋了網(wǎng)頁視覺設(shè)計、VI標(biāo)志設(shè)計、成都營銷網(wǎng)站建設(shè)、網(wǎng)站程序開發(fā)、HTML5響應(yīng)式重慶網(wǎng)站建設(shè)、手機網(wǎng)站制作設(shè)計、微商城、網(wǎng)站托管及網(wǎng)站維護公司、WEB系統(tǒng)開發(fā)、域名注冊、國內(nèi)外服務(wù)器租用、視頻、平面設(shè)計、SEO優(yōu)化排名。設(shè)計、前端、后端三個建站步驟的完善服務(wù)體系。一人跟蹤測試的建站服務(wù)標(biāo)準(zhǔn)。已經(jīng)為護欄打樁機行業(yè)客戶提供了網(wǎng)站維護服務(wù)。
一、基礎(chǔ)命令
1.who
“who”命令可以查看當(dāng)前登錄的用戶和IP地址。使用如下命令:
“`
who
“`
示例輸出:
“`
user1 pts/0 2023-03-22 11:23 (192.168.0.1)
user2 pts/1 2023-03-22 12:07 (192.168.0.2)
“`
2.last
“l(fā)ast”命令可以查看最近的登錄信息,如何使用如下命令:
“`
last
“`
示例輸出:
“`
user1 pts/0 2023-03-22 11:23 (192.168.0.1)
user2 pts/1 2023-03-22 12:07 (192.168.0.2)
user1 pts/0 2023-03-21 09:58 (192.168.0.1)
“`
3.history
“history”命令可以查看最近執(zhí)行的命令,如何使用如下命令:
“`
history
“`
示例輸出:
“`
1 who
2 last
3 history
“`
二、基礎(chǔ)工具
1.netstat
“netstat”命令可以查看當(dāng)前的網(wǎng)絡(luò)狀態(tài),包括TCP和UDP。使用如下命令:
“`
netstat -nap
“`
示例輸出:
“`
(Not all processes could be identified, non-owned process info
will not be shown, you would have to be root to see it all.)
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1169/sshd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1294/master
tcp 0 0 192.168.0.13:22 192.168.0.1:54092 ESTABLISHED 2314/sshd: ktangl
“`
2.top
“top”命令可以查看系統(tǒng)中運行的進程和各進程占用的系統(tǒng)資源,如何使用如下命令:
“`
top
“`
示例輸出:
“`
top – 06:31:52 up 2 days, 3:11, 1 user, load average: 0.00, 0.00, 0.00
Tasks: 125 total, 1 running, 124 sleeping, 0 stopped, 0 zombie
%Cpu(s): 0.0 us, 0.0 sy, 0.0 ni,100.0 id, 0.0 wa, 0.0 hi, 0.0 si, 0.0 st
KiB Mem : 3917968 total, 2388080 free, 674488 used, 856400 buff/cache
KiB Swap: 8592380 total, 8592380 free, 0 used. 3119204 avl Mem
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
24788 root 20 0 666816 13012 9792 S 0.7 0.3 0:00.08 sshd
1 root 20 0 164972 5736 4032 S 0.0 0.1 0:05.76 systemd
2 root 20 0 0 0 0 S 0.0 0.0 0:00.00 kthreadd
3 root 20 0 0 0 0 S 0.0 0.0 0:01.19 ksoftirqd/0
“`
三、安全工具
1.auditd
“auditd”是Linux的安全審計服務(wù),可以記錄所有系統(tǒng)事件,包括登錄、文件訪問和系統(tǒng)啟動。安裝auditd:
“`
yum install audit audit-libs audit-libs-python auditd-python
“`
并創(chuàng)建一個新的審計規(guī)則:
“`
sudo auditctl -w /etc/passwd -p war -k password-file
“`
這將監(jiān)視/etc/passwd文件的所有寫入、附加和讀取操作,并記錄事件到日志文件中。日志文件通常位于/var/log/audit/audit.log。
2.tcpdump
“tcpdump”命令允許用戶捕獲網(wǎng)絡(luò)數(shù)據(jù)包,并將它們輸出到控制臺或文件中。使用如下命令:
“`
sudo tcpdump -n -i eth0 -w captured-packets.pcap
“`
該命令監(jiān)視“eth0”網(wǎng)絡(luò)接口的所有數(shù)據(jù)包,并輸出到名為“captured-packets.pcap”的文件中。
3.nmap
“nmap”是一款用于網(wǎng)絡(luò)探測和安全評估的開源工具。使用如下命令:
“`
nmap -v -A
“`
該命令顯示遠程主機的詳細信息,包括開放的端口號和運行的服務(wù)列表。
四、
相關(guān)問題拓展閱讀:
- 在Linux下如何查找CC攻擊
在Linux下如何查找CC攻擊
一些基礎(chǔ)命令你要理解。由于CC主要是針對80端口,你就可以去查看80端口的一些情況來分析
查看所有80端口的連接數(shù)
netstat -nat|grep -i “80”|wc -l
對連接的IP按連接數(shù)量進行排序
netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n
查看TCP連接狀態(tài)
netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -rn
netstat -n | awk ‘/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}’
netstat -n | awk ‘/^tcp/ {++state[$NF]}; END {for(key in state) print key,“\t”,state[key]}’
netstat -n | awk ‘/^tcp/ {++arr[$NF]};END {for(k in arr) print k,“\t”,arr[k]}’
netstat -n |awk ‘/^tcp/ {print $NF}’|sort|uniq -c|sort -rn
netstat -ant | awk ‘{print $NF}’ | grep -v ‘[a-z]’ | sort | uniq -c
查看80端口連接數(shù)最多的20個IP
netstat -anlp|grep 80|grep tcp|awk ‘{print $5}’|awk -F: ‘{print $1}’|sort|uniq -c|sort -nr|head -n20
netstat -ant |awk ‘/:80/{split($5,ip,“:”);++A[ip[1]]}END{for(i in A) print A,i}’ |sort -rn|head -n20
用tcpdump嗅探80端口的訪問看看誰更高
tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F“?!?‘{print $1“?!?2“。”$3“。”$4}’ | sort | uniq -c | sort -nr |head -20
查找較多time_wait連接
netstat -n|grep TIME_WAIT|awk ‘{print $5}’|sort|uniq -c|sort -rn|head -n20
查找較多的SYN連接
netstat -an | grep SYN | awk ‘{print $5}’ | awk -F: ‘{print $1}’ | sort | uniq -c | sort -nr | more
找出幾個大流量的IP,可以先把他們封掉,等30分鐘后再解封看看
封單個IP的命令是:
iptables -I INPUT -s 211.1.0.0 -j DROP
封IP段的命令是:
iptables -I INPUT -s 211.1.0.0/16 -j DROP
iptables -I INPUT -s 211.2.0.0/16 -j DROP
iptables -I INPUT -s 211.3.0.0/16 -j DROP
封整個段的命令是:
iptables -I INPUT -s 211.0.0.0/8 -j DROP
封幾個段的命令是:
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP
關(guān)于linux查看 被攻擊的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
香港服務(wù)器選創(chuàng)新互聯(lián),2H2G首月10元開通。
創(chuàng)新互聯(lián)(www.cdcxhl.com)互聯(lián)網(wǎng)服務(wù)提供商,擁有超過10年的服務(wù)器租用、服務(wù)器托管、云服務(wù)器、虛擬主機、網(wǎng)站系統(tǒng)開發(fā)經(jīng)驗。專業(yè)提供云主機、虛擬主機、域名注冊、VPS主機、云服務(wù)器、香港云服務(wù)器、免備案服務(wù)器等。
當(dāng)前文章:如何使用Linux查看系統(tǒng)被攻擊情況?(linux查看被攻擊)
URL鏈接:http://fisionsoft.com.cn/article/dpjojcj.html


咨詢
建站咨詢
