Linux系统安全攻防技术( 六 )


//按下ctrl-x,进入单用户模式:

Linux系统安全攻防技术

文章插图
 
 
//挂载根分区为可读写模式 。挂载后即可访问该系统中的资源了
mount -o remount,rw /
 
//如果想以多用户模式进入操作系统,可修改root口令
passwd 用户名
或者创建一个uid为0的账户并设置口令
 
//重启服务器,输入帐号口令后进入系统 。
exec /sbin/reboot
 
(十)痕迹清理
1. 清除命令历史
//清空用户的命令历史文件
echo > ~user1/.bash_history
//清空内存中的历史列表
history -c
//保留前150行
sed -i '150,$d' .bash_history
 
2. 删除访问日志
//清空ssh登录成功和失败的日志
echo > /var/log/secure
 
//清除含有自己IP地址的日志
sed -i '/192.168.242.1/d' /var/log/secure
 
3. 修改文件时间
//修改创建时间和访问时间
touch -d "2019-01-01 08:10:30" /path/to/malware
 
//复制正常文件的时间属性给攻击者部署的恶意文件
touch -r /etc/yum.conf /path/to/malware
 
4. 彻底删除文件
(1) wipe
wipe -rfi private/*
-r:递归删除,-f:强制删除并禁用确认查询,-i:显示擦除进度
 
(2) shred
find ./dir-name -type f -exec shred -zvu -n 3 {} ;
-z:用0覆盖,-v:显示操作进度,-u:覆盖后截断文件并删除
-n:指定覆盖文件内容的次数,默认3次
 
说明
Linux系统中使用rm命令删除的只是文件的硬链接,文件的内容还存放在文件系统中,使用数据恢复软件就可以将文件恢复出来 。攻击者需要使用特定的安全删除软件来彻底地删除文件 。这些安全删除软件用0或者随机数字反复多次地覆盖被删除文件所占用的磁盘区域,从而使该文件无法被恢复 。
 
三、总结本文简单介绍了针对Linux系统的攻击方法,在下一篇文章中,将介绍防御这些攻击方法而采取的安全加固




推荐阅读