奥德彪学习网提供 Linux 系统病毒排查的完整实战流程,从 CPU 异常进程定位、隐藏恶意程序检测,到病毒文件追踪、持久化机制清理,再到系统修复与安全预防,覆盖挖矿病毒、勒索软件等常见恶意程序的应对方案。所有操作均以纯命令行形式呈现,步骤清晰、可操作性强,适合运维人员及系统用户快速解决病毒入侵问题。
- ⚡ 查看引起 CPU 飙高的进程
- 👻 检查隐藏进程
- 📁 定位病毒文件
- ⏰ 检查系统计划任务
- 🌐 网络连接检查
- 📊 系统日志分析
- 📂 文件系统检查
- 🧹 清除和修复
- 🛡️ 预防措施
- 操作:按 P 键按 CPU 使用率排序,按 Q 退出
- 特点:实时监控,快速定位高占用进程
ps aux --sort=-%cpu | head -10
ps aux --sort=-%mem | head -10
apt install -y unhide
unhide quick
unhide brute
ps -ef | awk '{print $2}' | sort -n > /tmp/ps_pids
find /proc -maxdepth 1 -type d -name '[0-9]*' | awk -F'/' '{print $3}' | sort -n > /tmp/proc_pids
diff /tmp/ps_pids /tmp/proc_pids
- 原理:通过对比进程表与 /proc 实际运行进程,发现隐藏项
ll /proc/<PID>/exe
ll /proc/6113/exe
- 示例输出:
root 4136 1 98 13:50 ? 00:00:23 /bin/bash /var/tmp/.sys/cpu.sh
lsof -p <PID>
ll /proc/<PID>/cwd
cat /proc/<PID>/environ | tr '\0' '\n'
ls -la /etc/cron.d/
ls -la /etc/cron.hourly/
ls -la /etc/cron.daily/
ls -la /etc/cron.weekly/
ls -la /etc/cron.monthly/
cat /etc/crontab
systemctl list-units --type=service
ls -la /etc/rc.local
ls -la /etc/init.d/
cat /etc/profile
cat ~/.bashrc
netstat -tunlp
ss -tunlp
netstat -anp | grep ESTABLISHED
- 参数说明:-t (TCP)、-u (UDP)、-n (不解析域名)、-l (监听)、-p (显示进程)
lsof -i -P -n | grep <PID>
netstat -tunlp | grep <PID>
tail -f /var/log/syslog
tail -f /var/log/messages
tail -f /var/log/auth.log
journalctl -f
find / -mtime -7 -type f 2>/dev/null
find / -name ".*" -type f 2>/dev/null
find / -name ".*" -type d 2>/dev/null
find / -name "*.sh" -o -name "*.pl" -o -name "*.py" 2>/dev/null
- 技巧:重点关注 /tmp、/var/tmp 等临时目录
kill -9 <PID>
pkill -9 -f "process_name"
rm -f /path/to/malicious/file
chattr -i /path/to/malicious/file
rm -f /path/to/malicious/file
apt update && apt upgrade -y
apt install -y fail2ban rkhunter chkrootkit
rkhunter --check
chkrootkit
- 推荐工具:
- fail2ban:防止暴力破解
- rkhunter:Rootkit 检测
- chkrootkit:系统完整性检查
apt install -y nmon iotop iftop
💡 安全最佳实践总结
核心原则:预防胜于治疗!构建“系统加固+工具防护+实时监控+定期检查”的多层次安全体系,是保障
Linux系统安全的关键。