服务器恶意发包行为排查

30号发现自己机房的另外一条业务线的一台服务器流量特别的高(单台服务器出口流量超过900M),进入服务器特别慢,由于流量的影响业务的访问情况。怀疑这台linux服务器应该中木马了,于是紧急措施先将服务器的WAN口宕掉,然后进行如下排查:

1、病毒木马排查。
1.1、使用netstat查看网络连接,分析是否有可疑发送行为,如有则停止。

在服务器上发现一个大写的CRONTAB命令,然后进行命令清理及计划任务排查。

(linux常见木马,清理命令chattr -i /usr/bin/.sshd; rm -f /usr/bin/.sshd; chattr -i /usr/bin/.swhd; rm -f /usr/bin/.swhd; rm -f -r /usr/bin/bsd-port; cp /usr/bin/dpkgd/ps /bin/ps; cp /usr/bin/dpkgd/netstat /bin/netstat; cp /usr/bin/dpkgd/lsof /usr/sbin/lsof; cp /usr/bin/dpkgd/ss /usr/sbin/ss;rm -r -f /root/.ssh; rm -r -f /usr/bin/bsd-port;find /proc/ -name exe | xargs ls -l | grep -v task |grep deleted| awk ‘{print $11}‘ | awk -F/ ‘{print $NF}‘ | xargs killall -9;)

1.2、使用杀毒软件进行病毒查杀。

2、服务器漏洞排查并修复
2.1、查看服务器账号是否有异常,如有则停止删除掉。
2.2、查看服务器是否有异地登录情况,如有则修改密码为强密码(字每+数字+特殊符号)大小写,10位及以上。
2.3、查看Jenkins、Tomcat、PhpMyadmin、WDCP、Weblogic后台密码,提高密码强度(字每+数字+特殊符号)大小写,10位及以上。
2.4、查看WEB应用是否有漏洞,如struts, ElasticSearch等,如有则请升级。
2.5、查看MySQL、SQLServer、FTP、WEB管理后台等其它有设置密码的地方,提高密码强度(字每+数字+特殊符号)大小写,10位及以上。
2.6、查看Redis无密码可远程写入文件漏洞,检查/root/.ssh/下黑客创建的SSH登录密钥文件,删除掉,修改Redis为有密码访问并使用强密码,不需要公网访问最好bind 127.0.0.1本地访问。
2.7、如果有安装第三方软件,请按官网指引进行修复。

时间: 2024-08-08 22:01:02

服务器恶意发包行为排查的相关文章

OPC2.0服务器开发包源码 opc服务器源代码 server 源程序DLL

1,vc++6.0软件完整工程 2,opc da2.0 服务器开发包,没有任何限制,例子提供1024个点的演示过程 3,opc核心封装成dll库,提供库源码 4,提供调用opc库的测试程序,演示如果用vc6调用dll的全部过程 5,opc服务器模拟数据项,让用户懂得如何开发自己的opc服务器 6,提供测试客户端,可学习和研究opc服务器的建立过程 7,完美的opc服务器开发包,适合开发自己的opc服务器,简单易用.

怀疑服务器存在异常流量排查日记,使用ifconfig,nethogs等命令

怀疑服务器存在异常流量排查日记一.用ifconfig查看网卡流量[email protected] ~]# ifconfigeth4 Link encap:Ethernet HWaddr 00:50:56:0A:A6:E9 inet addr:192.168.1.91 Bcast:192.168.1.255 Mask:255.255.255.0inet6 addr: fa70::220:58af:faba:6e8/64 Scope:LinkUP BROADCAST RUNNING MULTICA

服务器线上问题排查研究

线上问题诸如: 1.线上服务器CPU占用率高如何排查? 2.线上服务器Load飙高如何排查?  3.线上服务器频繁发生Full GC如何排查?  4.线上服务器发生死锁如何排查? 一:线上服务器CPU占用率高如何排查? 问题发现: 在每次大促之前,我们的测试人员都会对网站进行压力测试,这个时候会查看服务的cpu.内存.load.rt.qps等指标. 在一次压测过程中,测试人员发现我们的某一个接口,在qps上升到500以后,CPU使用率急剧升高. CPU利用率,又称CPU使用率.顾名思义,CPU利

服务器raid5阵列故障排查及数据恢复过程记录

[服务器故障情况概述] 今天介绍的是服务器raid5阵列因为不明原因导致阵列崩溃后的故障排查方法,以及服务器数据恢复过程.下面简单介绍一下需要恢复数据的服务器硬件配置情况:本次数据恢复案例中的服务器型号为某品牌X3850型号,服务器上组建了一个raid5磁盘阵列,阵列里包含4块成员盘和1块热备盘一共5块.服务器再正常使用过成功突然崩溃,管理员查看raid阵列状态时发现阵列中有2块硬盘掉线,热备盘没有启用.需要从服务器层面进行数据恢复操作.·[服务器数据恢复普通流程]首先关闭服务器并保证在排查故障

Linux服务器大量向外发包问题排查

最近Linux redhat 6.5 APP 业务系统,向外大量发送流量,不断建立tcp连接,目标地址是美国的一个IP,估计被当成肉鸡了,比较悲惨,直接飞向IDC机房,防火墙显示这个APP服务器tcp连接很多每秒10W个, 从服务器上使用命令sar -n DEV 2 10 ,确实出现大量发包的问题,(下边是正常的,异常的情况eth0txpck/s 10000左右了) 先进行限速或者拔掉网线: 开始之前,先要清除 eth0所有队列规则 tc qdisc del dev eth0 root 2> /

一次生产环境服务器内存不足的排查经过

今天发现有一台线上的服务器内存报警,最近报警发现有好几次了,慎是恼火,想一探究竟,看了一下是一台16G内存的服务器,free 了一下看了一下确实是没有多少内存可用了,再看了一下都跑了一些什么应用,结果发现只跑了一个数据库跟一个跨服,当时心里就感觉16G内存不可能用完, [[email protected] logs]#ps aux|awk '{sum=sum + $6};END {print sum/1024"M"}' 4363.01M   才使用了4g多一点 #也可以通过这段在网上找

服务器对外发包怎么禁止

一共四个安全策略,防止服务器上对外发包,一般使用第一个即可,有的策略使用后会禁止服务器内访问外网! 我们先来看phpddos对外发包的代码 $packets = 0; $ip = $_GET[ip]; $rand = $_GET[port]; set_time_limit(0); ignore_user_abort(FALSE); $exec_time = $_GET[time]; $time = time(); print /"Flooded: $ip on port $rand /"

服务器挖矿病毒的排查过程

今天同事反馈公司的某台服务器远程连接不上,登录服务器查看后,发现CPU使用率居高不下.kill掉后,一分钟有自动生成,整个排查思路如下: 1.top 命令查看主机负载,确认可疑进程为bashd 2.确认可疑进程尝试杀掉,pkill bashd ,但发现一会就出现,怀疑有定时任务 3. 排查定时任务,定时任务有2处可以设置,如下: crontab –l   发现并没有定时任务 /etc/crontab  确实有定时任务,将其删除 4.检查开机自启动设置/etc/rc.loacl,果然放入了启动任务

记一次服务器高CPU的排查思路

现象 排查思路 另一台服务器CPU正常,由于消息中心有部分老接口是域名调用的,网关已做负载均衡,并且pinpoint上的两台服务器gc如图,初步猜测是否是负载不均衡导致. 经运维调试nginx权重无效,证明与负载均衡无关.那么先看子线程,这种情况必定由某几个线程引起 ps -mp pid -o THREAD,tid,time命令查看子线程,如图 这个数据上,分两部分看,1.有3个占用高的线程,2.执行时间可以注意到分别是4天,1天,23小时.说明线程出于某种情况,死锁,死循环. 由于这时候jst