Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- apachetop
- 디스크
- Python
- Kernel
- Bash
- pid
- iptables
- Linux
- PERL
- rsync
- cadre
- Cache
- rm
- ext4
- windows
- Disk
- DNS
- Hack
- ext3
- 솔라리스
- 리눅스
- Performance
- http
- 칭찬교육
- PORT
- rm -rf
- goaccess
- CPU
- 쇼펜의상속자 #킨텍스메가쇼 #섬유향수탈취제
- 좌절교육
Archives
- Today
- Total
Ben's
해킹 조사시 도움 될만한 방법 본문
728x90
* 확장자를 속인 웹쉘 검사
find /home/users/nhkotest -name "*image*" -type d | while read f;do find $f -type f;done |xargs -i file {} |egrep -iv 'zip|pdf|office|flash|cannot open' | egrep -i '\/image|\/img|\/up|\/data|\/icon' | egrep -v 'image data|Adobe|bitmap data' > /root/tmp/nhko
* 어느 사용자인지 모를 경우 특정 패턴으로 사용자 히스토리 검사
cd /home/users; find -maxdepth 2 -name '.bash_history' | xargs -i egrep -l 'cc |make |vmspl' {}
* 이상 프로세스 검사
ps -ef | egrep -v 'hosting|root|/usr/local/apache/bin/httpd|nginx|qmail|/usr/local/apache/bin/httpsd|pdns|mysql|thttp|supervise'
'리눅스 > 보안' 카테고리의 다른 글
| mod_security (0) | 2013.01.21 |
|---|---|
| APT 사이버 표적 공격 (0) | 2013.01.21 |
| 웹에디터의 파일 업로드 취약점 (0) | 2013.01.21 |
| hashdos (0) | 2013.01.17 |
| slowris 공격 식별 (0) | 2013.01.17 |