linux系统被入侵后处理过程

背景 -->

操作系统:Ubuntu12.04_x64

运行业务:公司业务系统,爬虫程序,数据队列。

服务器托管在外地机房。

故障起因 -->

突然,频繁收到一组服务器ping监控不可达邮件,赶紧登陆zabbix监控系统查看流量状况。

可见流量已经达到了800M左右,肯定不正常,马上尝试SSH登陆系统,不幸的事,这种情况是很难登录系统操作的。

该怎么办呢?

排查故障 -->

第一反应是想马上切断外部网络,通过内网连接查看。可是这样一来流量就会消失,但也很难查找攻击源了。

于是联系机房协助解决,授权机房技术登录到系统,先通过w命令查看是否有异常用户登录,再使用工具找出那个连接占用流量大,我使用了iftop工具。

机房技术给我拍了照,看到本地一直通过http方式向104.31.225.6这个ip发送数据包,而且持续不断。

那好,先把这个ip给屏蔽了试试:

iptables –A OUTPUT –d 104.31.225.6 –j DROP

哇塞!奇迹出现了,流量下去了,能正常连接了,面部逐渐露出笑容。

过一会儿,不幸的事情发生了,流量又上来了,擦!什么情况!心情顿时紧张起来。

又赶紧联系机房技术,执行上次的操作。

傻眼了,目的ip变了,这可咋搞,不可能一个个封吧!

静下心来,仔细想了下,本地向外发包,那本地肯定会有程序来发!这可咋找啊?

开始找木马程序 -->

先通过netstat工具过滤端口,查看运行的进程ID:

netstat –atup |grep 15773

什么都没有啊,再换个端口试试,同样的效果!

让机房技术观察了下连接状态,原来是短连接,会很快的释放端口,所以才看不到端口的连接状态。

正常长连接来说,可以使用lsof –i :15773这样方式找到PID,再lsof –p PID找到打开的相关文件。

我想静静~。

好吧!决定先切断外部网络,内网SSH进入系统,先找到这个发包的程序,走起!

先通过netstat –antup 查看有无开放可疑的端口或者连接。

再通过ps –ef查看有无可疑的进程。

仔细看了看,都没有发现可疑的。

难道是植入了rootkit木马程序,说不好,试试看吧!

想要判断系统有没有植入了rootkit可以使用md5sum校验执行文件判断,先找个同版本操作系统,获取到这个工具执行文件的md5值,再获取可疑的工具执行文件md5值,比较两个值是否相同,如果相同说明这个工具是可信任的,如果不相同很有可能是被替换的。另外,一般工具可执行文件大小都在几十K到几百K。

其实我没有用md5方式来判断工具是否可信任,因为完全相同版本操作系统不好找,稍微有点差别,工具就有可能已被更新,md5值不同。我直接使用du –sh /bin/lsof查看,发现大小1.2M,明显有问题。

所以直接下载正常系统里的netstat、ps等工具上传到被黑的系统里使用,再将不可用的替换掉。

果然,奇迹出现了,执行ps –ef后,发下最下面有几行可疑程序。在这里,本想截图的,可惜SSH客户端给关了,没留下截图。

记忆中,大概是这样的:

pid /sbin/java.log

pid /usr/bin/dpkgd/ps –ef

pid /usr/bin/bsd-port/getty

pid /usr/bin/.sshd

看到这几个,感觉很奇怪,怎么会有个java.log的执行文件在运行呢,经过找同事核实有没有运行这样的,他们说没有,那好先杀掉并删除再说。

紧接着怎么会有我执行的命令呢,ps –ef,命令的路径不是/bin/ps,引起了我的怀疑,马上进入此目录下查看。

擦,还有几个,初步判断是工具被替换了。

还有一个怎么叫getty呢,再正常系统里面对比进程,发现没有这个。估计又是黑客留下的,劳资怒了,宁可错杀一百,也不放过一个!

杀掉进程,删除目录。

.sshd进程?明显很可疑,难道是ssh后门,先杀掉删除再说!

再执行ps –ef命令看下,奇怪,java.log进程又起来了,难道有自启动设置?于是到了/etc/init.d下查看,有个异常脚本,在正常系统的也没有,打开看了下,果然是启动木马程序的脚本。把脚本删除,再删除一次java.log,不再出现了。

删除了/sbin/java.log文件过一会又出现了,怎么回事?估计是getty趁搞的鬼,同样清除,不再自动生成了。

好了,可以开启外网了,观察了一会网络流量不再飙升了,心情有如看到美女一样的愉快!

博客地址:http://lizhenliang.blog.51cto.com


小结 -->

ls /usr/bin/dpkgd/   #替换的工具,系统自带的工具正常不会在这个目录下,并且也不可用

netstat lsof ps ss

/sbin/java.log  #判断是发包程序,删除后会自动生成

/usr/bin/bsd-port #判断是自动生成java.log或着后门程序

/usr/sbin/.sshd  #判断是后门程序

木马代码程序下载地址:http://pan.baidu.com/s/1b3yOVW

小心,直接执行java.log可能会导致linux瞬间基本上无法连接~!

细想了下,如果还有其他木马程序怎么办?如果是XSS攻击,应用层漏洞入侵怎么办?

针对这些问题,从我们公司角度来说,尽量不重装系统,业务太复杂。找出入侵点,也不太现实。还是走一步看一步吧!

让黑客趁机入侵的原因:

1. 运维对网络安全实施落实力度低

2. 没有相关安全测试人员,不能及时发现应用层漏洞

等等...

针对这次攻击,总结了下防护思路:

1. linux系统安装后,启用防火墙,只允许信任源访问指定服务,删除不必要的用户,关闭不必要的服务等。

2. 收集日志,包括系统日志,登录日志,程序日志等,及时发现潜在风险。

3. 针对用户登录实时收集,包括登录时间,密码重试次数以及用户执行命令记录等。

4. 对敏感文件或目录变化进行事件监控,如/etc/passwd、/etc/shadow、/web、/tmp(一般上传文件提权用)等。

5. 进程状态监控,对新增或可疑进程做好记录并通知。

6. 对上线的服务器系统、Web程序进程安全漏洞扫描。

还是那句话,没有绝对的安全,只有尽可能减少攻击面,提供系统防护能力。

网络安全,从我做起!

时间: 2024-11-03 03:28:23

linux系统被入侵后处理过程的相关文章

linux系统被入侵后处理实战

Linux系统被入侵后处理实战 事件背景: 操作系统:centos6.5 运行业务:公司业务系统,爬虫程序,数据队列 服务器托管在外地机房 事件起因: 突然频繁收到一组服务器ping监控不可达邮件,通过zabbix监控系统中,发现流量超高,达到了800M,发现不正常,马上尝试ssh登录系统,不幸的是,这种情况是很难登录系统的. 处理过程: 当时第一反应是想马上切断外部网络,通过内网连接查看 可是这样一来流量就会消失,也就很难查找攻击源了,于是联系机房协助解决,授权机房技术登录到系统: 1.检测系

linux系统被入侵后处理

前一个礼拜,突然被互联网和技术群中strut2漏洞惊醒,伴随着就是阿里云短信与监控报警,端口被恶意扫描和上传木马文件,出自apache的strut2,简直是运维界的血洗. 来一段当时官方说明 http://0day5.com/archives/4334/ https://cwiki.apache.org/confluence/display/WW/S2-045 Apache Struts2存在S2-045远程代码执行漏洞.远程攻击者利用该漏洞可直接取得网站服务器控制权. 因为我不是开发,stru

Linux系统开机和启动过程

提起操作系统这个词,想必大家并不陌生,有电脑端操作系统和手机端操作系统.电脑端操作系统较为熟悉的就是微软开发的windows操作系统,还有一种就是大家稍微陌生的linux操作系统,而手机端的操作系统分别为iOS操作系统,Android操作系统.而今天小编就给大家着重讲讲Linux系统开机和启动过程. 内核引导 当计算机打开电源后,首先是BIOS开机自检,按照BIOS中设置的启动设备(通常是硬盘)来启动. 操作系统接管硬件以后,首先读入 /boot 目录下的内核文件. 运行init init 进程

一次Linux系统被攻击的分析过程

Linux 系统在IT 系统中的使用越来越多,虽然从某种角度上讲,Linux 要比Win 安全一点,但Linux 下也是有病毒一说,下面是从2013年11期程序员杂志上转载的一篇Linux 被入侵的处理过程,版权归原作者所有. 下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit 攻击是Linux系统下最常见的攻击手段和攻击方式. 1 受攻击现象 这是一台客户的门户网站服务器,托管在电信机房,客户接到电信的通知:由于此服务器持续对外发送数据包,导致100M

linux 系统被入侵之后你要做什么

linux系统的服务器被入侵,总结了以下的基本方法 首先先用iptraf查下,如果没装的运行yum install iptraf装下,看里面是不是UDP包发的很多,如果是,基本都被人装了后门 1. 检查帐户 # less /etc/passwd # grep :0: /etc/passwd(检查是否产生了新用户,和UID.GID是0的用户) # ls -l /etc/passwd(查看文件修改日期) # awk -F: '$3= =0 {print $1}' /etc/passwd(查看是否存在

【转】阿里云Linux系统被攻击的处理过程

4-22日 19:48分,在等女儿跳舞下课的时候,在"多看"进入大刘等人的<毁灭之城:地球碎块>,读到了"诅咒 3.0"病毒出现的时候,阿里云发来短信"尊敬的用户,您的云服务器x.x.x.x存在对外DDOS攻击,请您务必尽快参考云账号邮箱中邮件进行处理,逾期将关停云服务器[阿里云]".用"gmail"打开邮件,没有太多有用的内容:"经检测您的云服务器(x.x.x.x)存在恶意发包行为,需要您尽快排查您的安

linux系统下nodejs安装过程随记

首先下载适合的版本.这里我使用的是node v.10.36 先介绍编译安装的详细过程. 下载该版本: wget http://nodejs.org/dist/v0.10.36/node-v0.10.36-linux-x64.tar.gz 解压缩: tar xf node-v0.10.36-linux-x64.tar.gz #更改目录名称 mv node-v0.10.36-linux-x64 nodejs #移动到指定目录 mv nodejs /data/ cd /data/nodejs/bin

一次linux服务器黑客入侵后处理

场景: 周一上班centos服务器ssh不可用,web和数据库等应用不响应.好在vnc可以登录 使用last命令查询,2号之前的登录信息已被清空,并且sshd文件在周六晚上被修改,周日晚上2点服务器被人远程重启 root     pts/1        :1.0             Mon Jul  3 11:09   still logged in root     pts/1        :1.0             Mon Jul  3 11:08 - 11:09  (00:0

《Linux内核分析》第七周笔记 进程的切换和系统的一般执行过程

20135132陈雨鑫 + 原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 ” 一.进程调度与进程调度的时机分析 1.进程调度 不同类型的进程有不同的调度需求 第一种分类:       I/O-bound            频繁的进行I/O           通常会花费很多时间等待I/O操作的完成     CPU-bound            计算密集型