系统基本安全检查步骤

一、查看iptables防火墙配置,是否符合业务需求,iptables -L


二、查看/etc/ssh/sshd_config 远程登录配置,是否只允许指定的用户以指定的IP地址去访问

    

三、查看最近用户登录记录,无异常记录


四、查看/var/log/messages

       日志有检查到关于pptp服务产生的异常,停止该服务即可。

五、检查启动的服务

①   、检测是否有服务器不必要启动的服务,本次在110.80.136.19检测到不必要启动的服务为master,portreserve,pptpd

②   、和技术振宁确认没有用到后,即可停止postfix, portreserve,pptpd服务,取消开机启动。


六、查看开机运行的程序,未见异常


七、chkrootkit检测后门,没有检测到被感染的程序

提示: 该工具需要epel镜像源支持,须先安装epel,  yum  install –y  chkrootkit

①   、安装好后,执行 /usr/local/chkrootkit,开始扫描

②   、如果提示 not infected表示未被感染,如果提示  infected 则表示被感染。

 

八、clamav病毒查杀,分两部分查杀,一部分是代码,一部分是系统,安装yum install

提示:该工具需要epel镜像源支持,须先安装epel,  yum  install –y  clamav

①   、代码部分须导入本地,然后用本地一些杀毒软件查杀,最好别在系统上直接查杀,防止查杀到异常,至WEB程序无法使用。

②   、更新病毒库  /usr/bin/freshclam

③   、linux系统查杀,指定目录查杀 /usr/bin/clamscan  -r  /etc

④   、对扫描到的病毒进行删除  /usr/bin/clamdscan –remove 默认最好别带该参数,否则会自动删除。

⑤   、扫描完后,会在当前目录生成一个 access.log的日志文件,如果查到文件是病毒会显示一个 FOUND字样,检测通过的话,会显示OK

参考网址:http://www.myhack58.com/Article/sort099/sort0102/2013/37585_2.htm

下图是在  110.80.136.19 服务器上扫描/usr目录的结果,没有查杀到病毒。

九、检查数据备份

 

报告:

本次检查的 110.81.155.233,27.152.28.196 未见异常,通过后门木马扫描,病毒查杀,均未找到可疑文件。

异常记录:  110.80.136.19 开机启动的服务有21项,已经停止了 master,portreserve,pptpd 三项不必要的服务。其他的后续和技术商量后,继续关闭, 另外该服务未备份数据,和技术商量后,把要备份的数据写入 crontab .


签名:这个人很懒,什么也没有留下!
最新回复 (0)
返回