通过系统与云相关的日志聚合可以最先发现可疑活动。关键日志位点包括 auth.log 或 secure(SSH 登录/失败)、/var/log/messages、/var/log/syslog、/var/log/kern.log、/var/log/faillog,以及 web 服务的 access.log 和 error.log。
云平台相关日志也很重要,如 cloud-init 日志(/var/log/cloud-init.log)和内网元数据访问记录(169.254.169.254 的访问),这些可以暴露被滥用的初始化脚本或被注入的 user-data。
此外,监控 outbound 流量、conntrack、netstat 输出和 /var/log/audit/audit.log(auditd)能帮助识别反弹 shell、横向扫描或 C2 通信等行为。
常见路径一是 SSH 暴力破解/凭证窃取:日志会显示大量来自相同或相近 IP 的失败登录(Failed password),随后可能出现成功登录或密钥被写入 ~/.ssh/authorized_keys。
路径二是 Web 漏洞利用:在 access.log 中可见异常请求(如带有 phpunit、wp-json、/shell.php、文件上传点的 POST 请求),随后出现创建可执行文件或通过 wget/curl 下载恶意脚本的记录。
路径三是 配置或镜像被篡改:cloud-init 或用户脚本被注入,实例启动即执行恶意命令,从日志可见对 metadata 的非正常访问与用户脚本执行痕迹。
关键指征包括:短时间内大量的认证失败,随后某 IP 的认证成功;/tmp、/var/tmp、/dev/shm 中被创建的可执行文件的执行记录;异常 crontab 被写入或定时任务突然出现;以及 sudo 命令无合理理由的频繁使用。
网络层面指征有异常的长连接到国外不明 IP、非标准端口有监听进程、以及大量 outbound HTTP(s) 请求到可疑域名。文件系统层面,可疑二进制或脚本、权限被修改(chmod 755)和关键文件(/etc/ssh/sshd_config、/root/.ssh/authorized_keys)被修改的时间戳是重要证据。
紧急响应:立即从日志中确定被侵主机并断网/限制出站连接(iptables/UFW 拦截),冻结受影响账户,备份当前日志与快照以便溯源与取证;更换 Linode 控制台和 API 密钥、开启账户 2FA。
中长期防护:实施 密钥登录 并禁用密码认证,部署 fail2ban 或类似工具限速封禁暴力登录 IP;启用常规补丁管理,最小化暴露服务,使用 WAF/反向代理保护 web 应用并进行依赖扫描与修补。
增强检测能力:集中化日志(ELK/EFK、Graylog)并建立基线告警;部署主机 IDS(OSSEC、Wazuh)、文件完整性监控(Tripwire 或 AIDE)和网络 IDS(Suricata);对关键日志启用长周期保存以便关联事件。
针对 Linode 的特性,注意检查 cloud-init 执行历史与 metadata 访问记录,确认是否存在被注入的 user-data。利用 Linode 的帐户活动与 API 日志比对实例内的变更记录,查看是否有非授权 API 调用导致实例重建或快照注入。
另外,定期审计 Linode 控制台中的 SSH 公钥、API tokens 与 OAuth 授权,采用最小权限策略;对日本机房流量进行 ASN/Geo 过滤策略时考虑误拦合法 CDN。最后,建立演练流程——从日志发现到隔离、取证与恢复,形成可复用的 SOP。