2015-01-07 184 views
0

我在運行CentOS(啓用SELinux)的遠程虛擬服務器上以超級用戶身份工作。沒有人應該知道我的登錄憑證。不過我注意到下面的命令序列在我的殼歷史:Shell歷史中的可疑命令

mount 
top 
mount 
less /etc/cron.daily/logrotate 
/usr/sbin/logrotate /etc/logrotate.conf 
ll /usr/bin/fail2ban-client 
less /var/log/messages 
crontab -e 
ip a 
less /var/log/messages-20141228 
less /var/log/messages-20150105 
less /proc/sys/kernel/softlockup_panic 
cd /proc/sys/kernel/ 
grep softlockup * 
ll 
grep time * 
grep 10 * 
grep intel_idle.max_cstate * 
grep max_cstate * 
cd .. 
ll 
vim /etc/sysctl.conf 
vim /etc/sysctl.d/99-sysctl.conf 
less /etc/sysconfig/grub 
cat /proc/cmdline 

難道這造成一定的時鐘守護進程或similiar的?或者我應該擔心一些入侵者?

+0

如果不是你,那不是cron。如果你是唯一一個用戶,那麼你有一個新的室友。 –

+0

我很擔心。您的shell歷史記錄僅包含從交互式命令行運行的命令。 –

+0

@StephenC但是我那時假設的訪客在那裏做什麼? –

回答

1

我會擔心的。您的shell歷史記錄僅包含從交互式命令行運行的命令。

因此,這似乎是證據,別人在被記錄下來。

但是,什麼是我假設遊客在那裏做什麼呢?

那麼大部分時間他是做什麼看的東西。它看起來像一個管理員檢查問題的證據。看到

檢查是否在「/ etc/sysctl的」文件實際上編輯。

有關的事情是,你有一個意想不到的訪客。但它可能是服務提供商的管理員。可以想象的是,他們通過與您使用的帳戶不同的帳戶合法地擁有虛擬根權限。

它也有可能是你打交道的人/一些更復雜的...這是一個錯誤的線索,旨在讓您下車的他/她的氣味/有人真的這樣做。

我問服務提供商,如果他們的管理員可以進入你的VM(誰管理虛擬化等方面的人),如果這是他們。畢竟,你沒有任何證據(在這個歷史中)有人改變事物或者想要訪問虛擬機上的私人信息。

+0

謝謝斯蒂芬。我已經郵寄提供者。我想知道VMwareTools是否可以負責。 –

+1

這是可能的。 –

+0

仍在等待供應商的迴應... :( –