一、未授权访问类事件
未授权访问是Linux系统常见的安全威胁,主要表现为攻击者通过猜测密码、利用漏洞或异常IP尝试登录系统。日志中常见的记录包括:
Failed password for invalid user admin from 192.168.1.100
(来自无效用户的多次密码错误尝试),可能暗示暴力破解;sudo
命令的使用记录(sudo: pam_unix(sudo:session): session opened for user root by admin
),需核查是否为用户本人操作。二、恶意软件活动类事件
恶意软件(病毒、蠕虫、木马、rootkit)会篡改系统文件、窃取数据或建立后门。日志中的异常表现包括:
auditd
记录的未授权文件访问(AVC apparmor="DENIED" operation="open" profile="usr.sbin.rsyslogd" name="/var/log/auth.log"
),可能是恶意程序试图修改日志;ps aux
显示的未知进程(如/tmp/malware
)、netstat
显示的异常端口连接(如连接到陌生IP的4444端口),可能为恶意程序运行痕迹;aide
(高级入侵检测环境)报告的关键文件(如/bin/ls
、/etc/passwd
)被修改或删除,提示系统可能被植入恶意代码。三、权限滥用/提升类事件
权限滥用或提升会导致攻击者获得系统控制权,常见日志记录包括:
sudo
执行高危命令(如rm -rf /
、chmod 777 /etc
),需核查是否符合权限管理规范;find / -perm -4000 -o -perm -2000
发现的异常SUID/SGID程序(如/usr/bin/vi
被篡改为SUID),可能被用于提权;usermod -aG sudo attacker
(将攻击者账户加入sudo组),需确认是否为授权操作。四、数据泄露类事件
数据泄露涉及敏感信息的非法传输或存储,日志中的线索包括:
tcpdump
捕获的大量密码、信用卡号传输(如POST /login HTTP/1.1" 200 1234 "username=admin&password=123456"
),可能为数据窃取;auditd
记录的敏感文件(如/etc/shadow
、/var/www/html/config.php
)被读取或下载,需核查是否为未授权访问;iftop
、nethogs
显示的大量数据外发(如192.168.1.100 -> 203.0.113.5:443
传输1GB数据),可能为数据外泄。五、拒绝服务攻击(DoS/DDoS)类事件
DoS/DDoS攻击通过大量请求耗尽系统资源,日志中的表现包括:
sshd
日志中的多次连接尝试(Invalid user test from 192.168.1.100 port 56789
),可能是暴力破解或SYN Flood;top
显示的CPU、内存占用100%(如PID 1234 (apache2) CPU 99.9%
),或netstat
显示的大量半连接(SYN_RECV
状态),导致服务不可用;iftop
显示的异常流量峰值(如入站流量突然从10Mbps涨到100Mbps),提示可能遭受DDoS攻击。六、配置错误类事件
配置错误(如开放不必要端口、弱密码)会引入安全风险,日志中的提示包括:
netstat -tuln
显示的开放端口(如22/tcp
(SSH)、80/tcp
(HTTP)外的3306/tcp
(MySQL)暴露在公网),可能被攻击者利用;fail2ban
记录的多次密码猜测成功(brute-force attempt succeeded for user admin
),提示密码强度不足;yum list updates
显示的未更新软件包(如openssh-server-7.4p1
存在已知漏洞),可能被针对性攻击。七、内部威胁类事件
内部人员(员工、合作伙伴)的恶意行为或误操作也是安全风险,日志中的表现包括:
/var/www/html/config.php
)的记录(access denied for user john to /var/www/html/config.php
),可能为内部窃取;auditd
记录的内部用户修改关键文件(如/etc/passwd
添加恶意账户),需核查操作合法性;rm -rf /home
(删除用户目录)、iptables -F
(清空防火墙规则)等命令,可能是员工误操作导致系统故障。八、网络攻击类事件
网络攻击(如SQL注入、XSS、MITM)会破坏系统或窃取数据,日志中的线索包括:
SELECT * FROM users WHERE username='' OR '1'='1'--
),提示应用程序存在SQL注入漏洞;access.log
中的恶意脚本(<script>alert('xss')</script>
)被提交到Web应用,可能导致用户会话劫持;ssl_error_bad_cert_domain
(SSL证书域名不匹配)、tcpdump
捕获的流量篡改(如HTTP响应被修改),提示通信被拦截。