【发布时间】:2015-01-07 10:09:21
【问题描述】:
我在运行 CentOS(启用 SELinux)的远程虚拟服务器上以 root 身份工作。其他人不应该知道我的登录凭据。但是,我注意到我的 shell 历史记录中有以下命令序列:
mount
top
mount
less /etc/cron.daily/logrotate
/usr/sbin/logrotate /etc/logrotate.conf
ll /usr/bin/fail2ban-client
less /var/log/messages
crontab -e
ip a
less /var/log/messages-20141228
less /var/log/messages-20150105
less /proc/sys/kernel/softlockup_panic
cd /proc/sys/kernel/
grep softlockup *
ll
grep time *
grep 10 *
grep intel_idle.max_cstate *
grep max_cstate *
cd ..
ll
vim /etc/sysctl.conf
vim /etc/sysctl.d/99-sysctl.conf
less /etc/sysconfig/grub
cat /proc/cmdline
这是由某种 cron 进程或类似原因引起的吗?还是我应该担心一些入侵者?
【问题讨论】:
-
如果不是你,就不是cron。如果你是唯一的一个用户,那么你就有了一个新室友。
-
我会担心的。您的 shell 历史记录仅包含从交互式命令 shell 运行的命令。
-
@StephenC 但是我假设的访客在那里做什么?
-
@StephenC
/etc/sysctl.conf等显然未受影响
标签: linux shell security centos root