2015-01-07 3 views
0

Я работаю как root на удаленном виртуальном сервере, на котором запущен CentOS (SELinux включен). Никто не должен знать мои учетные данные. Однако я заметил следующую последовательность команд в истории моей оболочки:Подозрительные команды в истории Shell

mount 
top 
mount 
less /etc/cron.daily/logrotate 
/usr/sbin/logrotate /etc/logrotate.conf 
ll /usr/bin/fail2ban-client 
less /var/log/messages 
crontab -e 
ip a 
less /var/log/messages-20141228 
less /var/log/messages-20150105 
less /proc/sys/kernel/softlockup_panic 
cd /proc/sys/kernel/ 
grep softlockup * 
ll 
grep time * 
grep 10 * 
grep intel_idle.max_cstate * 
grep max_cstate * 
cd .. 
ll 
vim /etc/sysctl.conf 
vim /etc/sysctl.d/99-sysctl.conf 
less /etc/sysconfig/grub 
cat /proc/cmdline 

ли это вызвано какой-то хрон-процесса или похож? Или я должен беспокоиться о каком-то злоумышленнике?

+0

Если это не вы, это не cron. Если вы единственный пользователь, то у вас новый помощник по комнате. –

+0

Я бы волновался. История вашей оболочки содержит только команды, запускаемые из командной оболочки. –

+0

@ StephenC, но что тогда был мой предполагаемый посетитель? –

ответ

1

Я был бы обеспокоен. История вашей оболочки содержит только команды, запускаемые из командной оболочки.

Так это, кажется, доказательств того, что кто-то еще был зарегистрирован в.

но что был мой предполагается посетитель там делал тогда?

Ну, большая часть того, что он делает, смотрит на вещи. Похоже, администратор проверяет наличие проблем.

Проверьте, действительно ли были отредактированы файлы «/ etc/sysctl».

Относительно того, что у вас есть неожиданный посетитель. Но возможно, что это администратор от поставщика услуг. Вполне возможно, что они законно имеют корневой доступ к виртуальному через другую учетную запись к той, которую вы использовали.

Возможно также, что вы имеете дело с кем-то/более сложным ... и это ложный след, призванный избавить вас от запаха того, что он/она действительно делал.

Я бы спросил у поставщика услуг (тех, кто администрирует виртуализацию и т. Д.), Если их администраторы могут попасть в вашу виртуальную машину и если это они. В конце концов, у вас нет никаких доказательств (в этой истории) о том, что кто-то меняет вещи или ищет доступ к частной информации о виртуальном.

+0

Спасибо Стивен. Я отправил письмо поставщику. Мне было интересно, может ли VMwareTools быть ответственным. –

+1

это возможно. –

+0

Все еще жду ответа от провайдера ... :( –

Смежные вопросы