日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
如何使用Linux查看系統(tǒng)被攻擊情況?(linux查看被攻擊)

在當(dāng)今互聯(lián)網(wǎng)時代,網(wǎng)絡(luò)安全問題越來越重要。特別是對于Linux系統(tǒng)的用戶來說,需要了解系統(tǒng)是否存在被攻擊的風(fēng)險。本文將介紹如何使用Linux系統(tǒng)查看系統(tǒng)被攻擊情況,以及如何采取措施保障系統(tǒng)安全。

成都創(chuàng)新互聯(lián)公司主要為客戶提供服務(wù)項(xiàng)目涵蓋了網(wǎng)頁視覺設(shè)計(jì)、VI標(biāo)志設(shè)計(jì)、成都營銷網(wǎng)站建設(shè)、網(wǎng)站程序開發(fā)、HTML5響應(yīng)式重慶網(wǎng)站建設(shè)、手機(jī)網(wǎng)站制作設(shè)計(jì)、微商城、網(wǎng)站托管及網(wǎng)站維護(hù)公司、WEB系統(tǒng)開發(fā)、域名注冊、國內(nèi)外服務(wù)器租用、視頻、平面設(shè)計(jì)、SEO優(yōu)化排名。設(shè)計(jì)、前端、后端三個建站步驟的完善服務(wù)體系。一人跟蹤測試的建站服務(wù)標(biāo)準(zhǔn)。已經(jīng)為護(hù)欄打樁機(jī)行業(yè)客戶提供了網(wǎng)站維護(hù)服務(wù)。

一、基礎(chǔ)命令

1.who

“who”命令可以查看當(dāng)前登錄的用戶和IP地址。使用如下命令:

“`

who

“`

示例輸出:

“`

user1 pts/0 2023-03-22 11:23 (192.168.0.1)

user2 pts/1 2023-03-22 12:07 (192.168.0.2)

“`

2.last

“l(fā)ast”命令可以查看最近的登錄信息,如何使用如下命令:

“`

last

“`

示例輸出:

“`

user1 pts/0 2023-03-22 11:23 (192.168.0.1)

user2 pts/1 2023-03-22 12:07 (192.168.0.2)

user1 pts/0 2023-03-21 09:58 (192.168.0.1)

“`

3.history

“history”命令可以查看最近執(zhí)行的命令,如何使用如下命令:

“`

history

“`

示例輸出:

“`

1 who

2 last

3 history

“`

二、基礎(chǔ)工具

1.netstat

“netstat”命令可以查看當(dāng)前的網(wǎng)絡(luò)狀態(tài),包括TCP和UDP。使用如下命令:

“`

netstat -nap

“`

示例輸出:

“`

(Not all processes could be identified, non-owned process info

will not be shown, you would have to be root to see it all.)

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name

tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1169/sshd

tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1294/master

tcp 0 0 192.168.0.13:22 192.168.0.1:54092 ESTABLISHED 2314/sshd: ktangl

“`

2.top

“top”命令可以查看系統(tǒng)中運(yùn)行的進(jìn)程和各進(jìn)程占用的系統(tǒng)資源,如何使用如下命令:

“`

top

“`

示例輸出:

“`

top – 06:31:52 up 2 days, 3:11, 1 user, load average: 0.00, 0.00, 0.00

Tasks: 125 total, 1 running, 124 sleeping, 0 stopped, 0 zombie

%Cpu(s): 0.0 us, 0.0 sy, 0.0 ni,100.0 id, 0.0 wa, 0.0 hi, 0.0 si, 0.0 st

KiB Mem : 3917968 total, 2388080 free, 674488 used, 856400 buff/cache

KiB Swap: 8592380 total, 8592380 free, 0 used. 3119204 avl Mem

PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND

24788 root 20 0 666816 13012 9792 S 0.7 0.3 0:00.08 sshd

1 root 20 0 164972 5736 4032 S 0.0 0.1 0:05.76 systemd

2 root 20 0 0 0 0 S 0.0 0.0 0:00.00 kthreadd

3 root 20 0 0 0 0 S 0.0 0.0 0:01.19 ksoftirqd/0

“`

三、安全工具

1.auditd

“auditd”是Linux的安全審計(jì)服務(wù),可以記錄所有系統(tǒng)事件,包括登錄、文件訪問和系統(tǒng)啟動。安裝auditd:

“`

yum install audit audit-libs audit-libs-python auditd-python

“`

并創(chuàng)建一個新的審計(jì)規(guī)則:

“`

sudo auditctl -w /etc/passwd -p war -k password-file

“`

這將監(jiān)視/etc/passwd文件的所有寫入、附加和讀取操作,并記錄事件到日志文件中。日志文件通常位于/var/log/audit/audit.log。

2.tcpdump

“tcpdump”命令允許用戶捕獲網(wǎng)絡(luò)數(shù)據(jù)包,并將它們輸出到控制臺或文件中。使用如下命令:

“`

sudo tcpdump -n -i eth0 -w captured-packets.pcap

“`

該命令監(jiān)視“eth0”網(wǎng)絡(luò)接口的所有數(shù)據(jù)包,并輸出到名為“captured-packets.pcap”的文件中。

3.nmap

“nmap”是一款用于網(wǎng)絡(luò)探測和安全評估的開源工具。使用如下命令:

“`

nmap -v -A

“`

該命令顯示遠(yuǎn)程主機(jī)的詳細(xì)信息,包括開放的端口號和運(yùn)行的服務(wù)列表。

四、

相關(guān)問題拓展閱讀:

  • 在Linux下如何查找CC攻擊

在Linux下如何查找CC攻擊

一些基礎(chǔ)命令你要理解。由于CC主要是針對80端口,你就可以去查看80端口的一些情況來分析

查看所有80端口的連接數(shù)

netstat -nat|grep -i “80”|wc -l

對連接的IP按連接數(shù)量進(jìn)行排序

netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n

查看TCP連接狀態(tài)

netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -rn

netstat -n | awk ‘/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}’

netstat -n | awk ‘/^tcp/ {++state[$NF]}; END {for(key in state) print key,“\t”,state[key]}’

netstat -n | awk ‘/^tcp/ {++arr[$NF]};END {for(k in arr) print k,“\t”,arr[k]}’

netstat -n |awk ‘/^tcp/ {print $NF}’|sort|uniq -c|sort -rn

netstat -ant | awk ‘{print $NF}’ | grep -v ‘[a-z]’ | sort | uniq -c

查看80端口連接數(shù)最多的20個IP

netstat -anlp|grep 80|grep tcp|awk ‘{print $5}’|awk -F: ‘{print $1}’|sort|uniq -c|sort -nr|head -n20

netstat -ant |awk ‘/:80/{split($5,ip,“:”);++A[ip[1]]}END{for(i in A) print A,i}’ |sort -rn|head -n20

用tcpdump嗅探80端口的訪問看看誰更高

tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F“?!?‘{print $1“?!?2“?!?3“?!?4}’ | sort | uniq -c | sort -nr |head -20

查找較多time_wait連接

netstat -n|grep TIME_WAIT|awk ‘{print $5}’|sort|uniq -c|sort -rn|head -n20

查找較多的SYN連接

netstat -an | grep SYN | awk ‘{print $5}’ | awk -F: ‘{print $1}’ | sort | uniq -c | sort -nr | more

找出幾個大流量的IP,可以先把他們封掉,等30分鐘后再解封看看

封單個IP的命令是:

iptables -I INPUT -s 211.1.0.0 -j DROP

封IP段的命令是:

iptables -I INPUT -s 211.1.0.0/16 -j DROP

iptables -I INPUT -s 211.2.0.0/16 -j DROP

iptables -I INPUT -s 211.3.0.0/16 -j DROP

封整個段的命令是:

iptables -I INPUT -s 211.0.0.0/8 -j DROP

封幾個段的命令是:

iptables -I INPUT -s 61.37.80.0/24 -j DROP

iptables -I INPUT -s 61.37.81.0/24 -j DROP

關(guān)于linux查看 被攻擊的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。

香港服務(wù)器選創(chuàng)新互聯(lián),2H2G首月10元開通。
創(chuàng)新互聯(lián)(www.cdcxhl.com)互聯(lián)網(wǎng)服務(wù)提供商,擁有超過10年的服務(wù)器租用、服務(wù)器托管、云服務(wù)器、虛擬主機(jī)、網(wǎng)站系統(tǒng)開發(fā)經(jīng)驗(yàn)。專業(yè)提供云主機(jī)、虛擬主機(jī)、域名注冊、VPS主機(jī)、云服務(wù)器、香港云服務(wù)器、免備案服務(wù)器等。


網(wǎng)站標(biāo)題:如何使用Linux查看系統(tǒng)被攻擊情況?(linux查看被攻擊)
當(dāng)前地址:http://www.dlmjj.cn/article/dpjojcj.html