导航:首页 > 配服务器 > 如何查看服务器入侵

如何查看服务器入侵

发布时间:2022-01-30 21:33:50

① 怎么查看服务器windows server2008系统日志判断是否被入侵

从 UI 的变化来看 Windows Server 2008 R2(WS08R2)使用的是与 Windows 7 相同设计的 UI。如果添加“桌面体验”组件,即可获得 Aero 等效果!回到正题,相信已经安装 WS08R2 的朋友都发现了一个“小问题”,我们没有办法通过常规步骤来更改桌面图标!通常我们可以通过个性化配置里的更改桌面图标来选择显示那些特殊的 Windows 桌面图标,如:“计算机”文件夹、个人文件夹、“网络”等等。但是现在面对桌面孤零零的”回收站“,我们素手无策!难道 Windows Server 2008 R2 不支持显示桌面图标么?! OK!gOxiA 查找了系统帮助,找到了一些线索,看下图!根据帮助提示,执行“单击打开“个性化””这一操作,提示“此版本的 Windows 未提供个性化功能”,God!难道为了修改桌面图标还要安装“桌面体验”不成?!这玩笑开大了! 其实在寻找帮助文档前,gOxiA 就已经找到了启动“更改桌面图标”的设置程序,还记得从 Windows Vista 开始 Windows 的开始菜单有什么变化么?OK,现在单击 Windows Server 2008 R2 的“开始”看看! 记得gOxiA 早先写过的一些日志里曾提到过“搜索程序和文件”功能,这是一个强大的功能,在这里输入你想要知道或得到的关键词或句子,内置的 Windows Search 就会给出你相关的结果,相当的丰富!并且也很准确! 现在我们就在“搜索程序和文件”里键入我们想要搜索的信息,“更改桌面图标”中“图标”是关键词,如果是英文系统可以输入“icon”,接下来看看会出现什么结果! “搜索程序和文件”找到了与图标有关的相关信息,其中“显示或隐藏桌面上的通用图标”便是我们要找大的结果,单击它。就可以启动“更改桌面图标”的设置程序!下来,我们就可以根据需要在桌面上显示这些图标了! 方法一: 可以通过执行该命令来查看错误日志信息:exec xp_readerrorlog 方法二: 在SQL SERVER Management Studio中连接该sql server实例,object Explorer中查找Management->SQL Server logs->右键选view-》选择你要看的日志信息(sql server log or sql server and Windows log) 方法三: 去安装路径下去找你的log文件,我的默认实例路径如下 driver:\SQL Server 2008 R2\MSSQL10_50.MSSQLSERVER\MSSQL\Log\ERRORLOG

② 怎么查看服务器被入侵

如果服务器(网站)被入侵了,一般都是服务器或者网站存在漏洞,被黑客利用并提权入侵的,导致服务器中木马,网站被挂黑链,被篡改,被挂马。解决办法:如果程序不是很大,可以自己比对以前程序的备份文件,然后就是修复,或者换个服务器,最好是独立服务器。也可以通过安全公司来解决,国内也就Sinesafe和绿盟等安全公司 比较专业.

③ 求助服务器被挖矿程序入侵,如何排查

新客户于最近向我们SINE安全公司咨询,说他的服务器经常卡的网站无法打开,远程连接

服务器的慢的要命,有时候PING值都达到300-500之间,还经常掉包,听客户这么一说,一般

会判断为受到了CC+DDOS混合流量攻击,再具体一问,说是机房那面没有受到流量攻击,这

就有点奇怪了,不是流量攻击,还导致服务器卡,网站无法打开,这是什么攻击?为了解决客

户服务器卡的问题,我们随即安排安全工程师对他的linux服务器进行了安全检测与安全部署。

挖矿木马还设计了挖矿进程如果被客户强制停止后,会自动启动继续挖矿,达到不间断的挖矿,

仔细检查发现是通过设置了每个小时执行任务计划,远程下载shell挖矿木马,然后执行,检查

当前进程是否存在,不存在就启动挖矿木马,进行挖矿。

对客户的linux服务器进行详细了安全检测发现幸亏没有加密服务器的数据,以及感染蠕虫的病

毒,如果数据被加密那损失大了,客户是做平台的,里面的客户数据很重要,找出挖矿木马后,

客户需要知道服务器到底是如何被攻击的? 被上传挖矿木马的? 防止后期再出现这样的攻击

状况。

通过我们安全工程师的安全检测与分析,发现该服务器使用的是apache tomcat环境,平台的开

发架构是JSP+oracle数据库,apache tomcat使用的是2016年的版本,导致该apache存在严重

的远程执行命令漏洞,入侵者可以通过该漏洞直接入侵服务器,拿到服务器的管理员权限,

SINE安全工程师立即对apache 漏洞进行修复,并清除木马,至此问题得以解决,客户服务器

一切稳定运行,网站打开正常。

④ Linux 如何判断自己的服务器是否被入侵

1、检查系统密码文件
首先从明显的入手,查看一下passwd文件,ls –l /etc/passwd查看文件修改的日期。
awk –F: ‘length($2)==0 {print $1}’ /etc/shadow
2、查看一下进程,看看有没有奇怪的进程
重点查看进程:ps –aef | grep inetd
inetd是UNIX系统的守护进程,正常的inetd的pid都比较靠前,如果你看到输出了一个类似inetd –s /tmp/.xxx之类的进程,着重看inetd –s后面的内容。在正常情况下,LINUX系统中的inetd服务后面是没有-s参数的,当然也没有用inetd去启动某个文件;而solaris系统中也仅仅是inetd –s,同样没有用inetd去启动某个特定的文件;如果你使用ps命令看到inetd启动了某个文件,而你自己又没有用inetd启动这个文件,那就说明已经有人入侵了你的系统,并且以root权限起了一个简单的后门。
输入ps –aef 查看输出信息,尤其注意有没有以./xxx开头的进程。一旦发现异样的进程,经检查为入侵者留下的后门程序,立即运行kill –9 pid 开杀死该进程,然后再运行ps –aef查看该进程是否被杀死;一旦此类进程出现杀死以后又重新启动的现象,则证明系统被人放置了自动启动程序的脚本。这个时候要进行仔细查找:find / -name 程序名 –print,假设系统真的被入侵者放置了后门,根据找到的程序所在的目录,会找到很多有趣的东东,
接下来根据找到入侵者在服务器上的文件目录,一步一步进行追踪。
3、检查系统守护进程
检查/etc/inetd.conf文件,输入:cat /etc/inetd.conf | grep –v “^#”,输出的信息就是你这台机器所开启的远程服务。
一般入侵者可以通过直接替换in.xxx程序来创建一个后门,比如用/bin/sh 替换掉in.telnetd,然后重新启动inetd服务,那么telnet到服务器上的所有用户将不用输入用户名和密码而直接获得一个rootshell。
4、检查网络连接和监听端口
输入netstat -an,列出本机所有的连接和监听的端口,查看有没有非法连接。
输入netstat –rn,查看本机的路由、网关设置是否正确。
输入 ifconfig –a,查看网卡设置。
5、检查系统日志
命令last | more查看在正常情况下登录到本机的所有用户的历史记录。但last命令依赖于syslog进程,这已经成为入侵者攻击的重要目标。入侵者通常会停止系统的syslog,查看系统syslog进程的情况,判断syslog上次启动的时间是否正常,因为syslog是以root身份执行的,如果发现syslog被非法动过,那说明有重大的入侵事件。
在linux下输入ls –al /var/log
检查wtmp utmp,包括messgae等文件的完整性和修改时间是否正常,这也是手工擦除入侵痕迹的一种方法。
6、检查系统中的core文件
通过发送畸形请求来攻击服务器的某一服务来入侵系统是一种常规的入侵方法,典型的RPC攻击就是通过这种方式。这种方式有一定的成功率,也就是说它并不能100%保证成功入侵系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find / -name core –exec ls –l {} \; 依据core所在的目录、查询core文件来判断是否有入侵行为。
7、检查系统文件完整性
检查文件的完整性有多种方法,通常我们通过输入ls –l 文件名来查询和比较文件,这种方法虽然简单,但还是有一定的实用性。但是如果ls文件都已经被替换了就比较麻烦。在LINUX下可以用rpm –V `rpm –qf 文件名` 来查询,查询的结果是否正常来判断文件是否完整。

⑤ 如何判断自己的服务器是否被入侵

一般看是否有可疑进程。

⑥ 如何检测服务器是否被入侵

在表面上看不出来的,表面你只是会有一点感觉,那是不是真的呢?大家可以根据下面的方法去检测一下就知道了。1.从表面来判断 ①系统运行速度越来越慢 由于流氓软件表面上是为用户提供了一些有用的功能,但实质上,它们是为了达到宣传自己的网站、自己的产品等目的。因此,流氓软件一旦成功入侵电脑,它们便会在一些软件上提供相应的插件工具栏,以浏览器类软件居多,在浏览器家族中又以IE最受流氓软件欢迎。当发现日常使用的软件的工具栏被增加了一些项目或是像浏览器的设置被修改了,也足以说明系统中可能感染了流氓软件。③自动弹出广告窗口正常使用电脑过程中,时而不时地自动弹出一些广告窗口,关闭后隔一断时间又会出现,做广告本是流氓软件的一个目的,因此,当你频繁地看到自动弹出的广告时,系统也有可能感染了流氓软件。)④.自动打开网站 与自动弹出广告类似,有些流氓软件更猖狂,会自动启动浏览器并打开一些网站,如果你遇到了这种情况也说明系统有招流氓软件的迹象了。2.利用工具检查①使用系统的任务管理器 当系统感染了流氓软件后,只要流氓软件正在运行的话,一般都是可以通过系统的任务管理器来寻觅其踪影: 按下“Ctrl+Shift+del”打开任务管理器窗口,再单击“进程”选项卡,在进程列表中将会看到流氓软件的踪影了。不过,这种方法只适合那些对电脑系统比较熟悉并对流氓软件对应的进程有所了解的朋友们采用。②使用专用检测工具使用任务管理器这个系统自带的工具来检测流氓软件对用户的要求相对高些,为此,推荐大多数用户使用专业的流氓软件检测工具来检测,这样既直观,操作也会方便很多。

⑦ 如何快速判断服务器是否被恶意入侵

而国内网络很大一部分的垃圾流量(恶意CC攻击、ddos攻击、垃圾邮件、垃圾弹窗广告等)也都是以这类被盗用入侵的IDC产品为土壤而滋生的。
由此可见,对于自身的IDC产品做好安全防护及快速的故障排查是一个相当有必要的事情。不仅能提高自身产品的附加价值。提高产品的利用率。提升品牌形象,更能给客户一个良好的服务面貌。
在此,笔者对常见的托管租用使用windows server
第一步、检查系统组及用户
我的电脑——右键管理——本地用户和组——组
检查administrators组内是否存在除开管理员用户账号(默认为administrator)以外的其他用户账号
检查users组内是否存在非系统默认账号或管理员指定账号
本地用户和组——用户
检查是否存在未做注释或名称异常的用户
一般由于软件后本被入侵的服务器都会在administrators组内添加一个admin$或相类似的用户,一旦发现该类用户就应该首先避免运行任何程序,停止所有服务并及时使用杀毒软件对服务器关键区域(启动驻存、C盘
系统文件夹 用户自定义文件夹)进行完整扫描,避免木马的二次交叉感染。
第二步,检查管理员账户是否存在异常的登陆和注销记录
我的电脑——右键管理——事件查看器——安全性
筛选所有事件ID为576和528的事件(576为系统登陆日志 528为系统注销日志)
查看具体事件信息内容。内容内会存在一个登陆IP。检查该IP是否为管理员常用登陆的IP(ip138 你懂的)
第三步、检查服务器是否存在异常的登陆启动项
开始菜单——所有程序——启动
该目录在默认情况下应该是一个空目录,但是如果出现一个异常的.bat程序的话就应该全盘扫描服务器以确认服务器安全性
开始菜单——运行msconfig启动菜单栏中是否存在命名异常的启动项目,例如A.EXE
XXXXI1SU2.EXE等,一旦发现全盘扫描服务器以确认服务器安全性
开始菜单——运行regedit
hkey_current_user—software—micorsoft—windows—currentversion-run
hkey_current_machine—software—micorsoft—windows—currentversion-run
检查以上2个项目下是否存在异常
一般情况下如果以上3个步骤检查不存在异常的话基本就可以判定服务器的安全环境是无故障的

⑧ 怎么检查网站服务器是否被入侵

网站服务器是否遭到侵略也可以终究靠以下几个过程进行承认:
第一步:查看体系组及用户。假设发现administrators组内增加一个admin$或相类似的用户,或许性你的网站就已遭到了侵略;
第二步:查看管理员账户是否存在反常的登录和刊出记载
挑选一切体系登录日记及体系刊出日记,并具体查看其登录ip,核实该ip是否为常用的管理员登录ip;
第三步:查看服务器是否存在反常启动项
上面三个过程任何一个过程呈现了反常都有或许是因为服务器遭到了侵略。
网站服务器遭受侵略应该怎么处理
1.暂时封闭网站
网站被侵略之后,最常见的状况便是被植入木马,为了确保访问者的安全,一般都要把网站暂时封闭。在封闭过程中可以把域名暂时转到别的一个网站或许一个告诉页面。
2.剖析网站受损程度
有些黑客侵略了网站之后会把一切的网站数据都清空,假设有数据备份的站点可以终究靠数据备份康复网站数据,假设没有备份的则需要请专业硬盘数据康复公司进行数据康复。假设网站的页面数据没有发生什么改变,则网站或许仅仅是被挂马了,可以终究靠第三四个过程消除影响。
3.检测缝隙并打补丁
数据康复之后一定要扫描网站的缝隙并进行打补丁处理。一般的网站程序官方都会定时推出相关的补丁文件,只要把文件上传到服务器并掩盖之即可。
4.木马病毒铲除
木马病毒可以终究靠专业的杀毒软件进行查杀。在这里必需要分外留意的是,有时候有些正常的文件都会被误判为病毒,这样一个时间段就需要用户自己细心辨认之了。
5.常常备份数据
重要的数据经常备份
6.建议可以联署一些防入侵,篡改的防护产品

⑨ 如何判断linux服务器被入侵

一般服务器被入侵了,最显着的信息就是通过网络命令查看是否有未知IP连接服务器。

相关命令如下:

netstat-anltp

以上,根据查看的连接地址判断是否有被入侵,如果不了解IP信息,可以把IP信息复制后放到网络上查询下,看看IP所在地址是否在已知连接区域内。

阅读全文

与如何查看服务器入侵相关的资料

热点内容
工商所app叫什么名字 浏览:192
php有哪些认证 浏览:502
程序员培训职业 浏览:193
androidndk开发pdf 浏览:824
山海经校注修订pdf 浏览:748
dom高级编程 浏览:563
收到加密文件后怎么删除 浏览:942
fpga深度算法学习 浏览:27
春天还会源码的诗句 浏览:556
程序员如何学习工程造价 浏览:803
小米产品搭配什么app 浏览:968
女程序员开口唱歌 浏览:103
程序员禅定 浏览:883
181小游戏服务器地址大全 浏览:257
openofficelinux中文 浏览:618
安卓内录怎么录才能清楚 浏览:521
程序员转正述职报告 浏览:803
路由器telnet命令 浏览:407
命令符怎么打开设置 浏览:132
考研数学全书pdf 浏览:614