2

Есть два Linux-сервера, один из которых - Ubuntu14, а другой - Centos7. когда пользователи подключаются по ssh и работают, мы нашли несколько файлов, как показано ниже:

Я не мог найти никаких инструментов, чтобы найти, какой процесс его создает. мои серверы заражены?

1 ответ1

4

Вы не можете ретроспективно определить, какой процесс создал файл ... Вы должны контролировать систему во время создания файла.

Используйте auditd чтобы помочь вам. После того, как он установлен и запущен, запустите следующее от имени пользователя root из каталога, указанного выше:

auditctl -w "$(pwd)/1"
auditctl -w "$(pwd)/=1"

Когда вы увидите, что файл (ы) были созданы или изменены, выполните следующее:

ausearch -f "$(pwd)"

Вы должны увидеть выходные данные с записями, разделенными перерывами (----).

Я вижу следующее, настроив часы на /home/attie/testing , а затем используя touch для их создания / обновления:

time->Mon Sep 10 14:41:07 2018
type=PROCTITLE msg=audit(1536586867.166:1192): proctitle=746F7563680074657374696E67
type=PATH msg=audit(1536586867.166:1192): item=1 name="testing" inode=8442 dev=00:b8 mode=0100644 ouid=1000 ogid=1000 rdev=00:00 nametype=CREATE
type=PATH msg=audit(1536586867.166:1192): item=0 name="/home/attie" inode=4 dev=00:b8 mode=040701 ouid=1000 ogid=1000 rdev=00:00 nametype=PARENT
type=CWD msg=audit(1536586867.166:1192):  cwd="/home/attie"
type=SYSCALL msg=audit(1536586867.166:1192): arch=c000003e syscall=2 success=yes exit=3 a0=7ffc35557634 a1=941 a2=1b6 a3=69d items=2 ppid=25572 pid=31301 auid=1000 uid=1000 gid=1000 euid=1000 suid=1000 fsuid=1000 egid=1000 sgid=1000 fsgid=1000 tty=pts2 ses=24669 comm="touch" exe="/bin/touch" key=(null)

Обратите внимание на следующие ключевые сведения:

  • type=PATH [...] item=1 name="testing"
  • type=CWD [...] cwd="/home/attie"
  • type=SYSCALL [...] exe="/bin/touch"

Как только вы установили, что происходит, вы захотите удалить правило (я) - это удалит все правила:

auditctl -D

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .