Zero Day

# laufende Prozesse mit diesen Tools

ps aux | egrep "wget|curl|(^|/)nc\b|ncat|bash -i" –color=auto

# PIDs + Kommandozeilen (falls vorhanden)

pgrep -a -f "wget|curl|(^|/)nc\b|ncat|bash -i" || true

# Offene Netzwerkverbindungen (wer redet mit wem) # was lauscht (LISTEN)

sudo ss -tulpen

# bestehende Verbindungen

sudo ss -tnp | egrep "ESTAB|TIME-WAIT" –color=auto

# Offene Dateien / Sockets pro Prozess (hilft, versteckte Verbindungen zu finden)

sudo lsof -i -P -n | egrep "wget|curl|nc|ncat|bash|ssh|python" –color=auto || true


# neue/ändern Dateien (letzte 2 Tage)

sudo find /tmp /dev/shm -type f -mtime -2 -ls

# Dateien mit ausführbaren Rechten in /tmp

sudo find /tmp /dev/shm -type f -perm /111 -ls

# Inhalt kurzer Dateien (schnell manuell prüfen)

sudo grep -R -nE "curl |wget |base64|nc |ncat|bash -i" /tmp /dev/shm 2>/dev/null || true


# Fehlversuche (Top IPs)

Beachte die " zeichen" werden auf deutsch umgeschrieben aber beide sollten oben stehen

sudo zgrep -h "Failed password" /var/log/auth.log* 2>/dev/null | awk '{print $(NF-3)}' | sort | uniq -c | sort -nr | head -n 30

# Akzeptierte Logins (Top IPs)

sudo zgrep -h "Accepted password\|Accepted publickey" /var/log/auth.log* 2>/dev/null | awk '{print $(NF-3)}' | sort | uniq -c | sort -nr | head -n 30

# Fail2Ban Bans (recidive)

sudo fail2ban-client get recidive banip