在日常运维与安全管理中,Linux 服务器一旦被植入木马,将可能带来信息泄露、资源被滥用(挖矿、代理等)甚至系统被完全控制的严重后果。本文将介绍一套系统化的排查流程,帮助你定位潜在的木马或后门程序。
若对命令行不熟悉,建议联系下客服 @LINKCLi_bot
一、准备工作
在进行排查之前,请注意以下几点:
-
不要重启系统,避免木马或后门在启动时清理自身。
-
收集系统信息,以便对照系统行为。
-
安装必要工具(如未安装):
二、系统行为异常检查
1. 检查系统负载和进程
查看当前系统负载和资源占用情况,识别是否存在异常进程:
重点留意名称可疑的进程,如伪装成
kthreadd
、bash
、sshd
等系统服务的程序。
2. 检查网络连接情况
查看系统当前有哪些网络端口在监听,是否存在对外连接或异常端口:
可疑特征包括:监听非标准端口(如非22的 SSH),连接到境外 IP,或者异常进程绑定端口。
3. 检查启动项
木马可能会通过服务或脚本设置开机自启:
查找未授权设置的自启服务或陌生服务名。
4. 检查定时任务(cron)
定时任务可能被用来维持连接或定期下载执行后门:
查看是否存在不明脚本或定期连接外网的命令。
三、文件系统与后门排查
1. 查找隐藏文件
重点检查
/tmp
,/dev/shm
,/var/tmp
,~/.ssh
等目录。
2. 查找异常可执行文件(SUID)
木马可能利用 SUID 权限提权并隐藏在系统目录中。
3. 使用 Rootkit 检测工具
可检测常见的 rootkit、隐藏后门及系统异常行为。
4. 校验系统命令是否被替换
对比 md5 值,查看系统关键命令是否被木马程序替换。
5. 检查历史命令
如果历史为空或出现
wget
/curl
+ 可疑 IP、base64 编码、反弹 shell 命令,说明可能已被入侵。
四、深入排查(进阶)
1. 检查内核模块是否被加载木马
2. 查看内核日志
检查内核是否有加载失败、权限异常等信息。
五、应急响应建议
一旦确认服务器被入侵或疑似中木马,建议采取以下措施:
-
立刻隔离网络,防止数据进一步泄露或远程操控。
-
备份日志与取证数据(如
/var/log
, 可疑脚本、二进制、进程镜像)。 -
提取可疑文件样本,进行病毒分析或交由专业团队鉴定。
-
重装系统+更换所有账户密码:彻底清除后门与隐患是最稳妥方案。
六、安全建议
-
配置防火墙、禁用不必要服务。
-
使用 Fail2Ban 阻止暴力破解。
-
安装并配置 SELinux / AppArmor 等强制访问控制系统。
-
定期安全扫描,使用 Wazuh、OSSEC 等主机入侵检测系统。
联系我们 - LINK 云服务
LINK 提供香港、日本、韩国、美国等地区的云主机与独立服务器,支持站群、高防、大带宽、抗投诉,直连大陆三网,全球线路高速直达。
- 全球节点支持,大带宽接入
- 免费真机测试,满意再下单
- USDT 安全支付
- 域名注册支持隐私保护