排障思路--------杀毒

一、尽可能搞清楚问题的前因后果

不要一下子就扎到服务器前面,你需要先搞明白对这台服务器有多少已知的情况,还有故障的具体情况。不然你很可能就是在无的放矢。

必须搞清楚的问题有:

  • 故障的表现是什么?无响应?报错?
  • 故障是什么时候发现的?
  • 故障是否可重现?
  • 有没有出现的规律(比如每小时出现一次)
  • 最后一次对整个平台进行更新的内容是什么(代码、服务器等)?
  • 故障影响的特定用户群是什么样的(已登录的, 退出的, 某个地域的…)?
  • 基础架构(物理的、逻辑的)的文档是否能找到?
  • 是否有监控平台可用?

    (比如Munin、Zabbix、 Nagios、

    New Relic… 什么都可以)

  • 是否有日志可以查看?. (比如Loggly、Airbrake、 Graylog…)

最后两个是最方便的信息来源,不过别抱太大希望,基本上它们都不会有。只能再继续摸索了。

二、有谁在?

[plain] view plaincopyprint?

  1. $ w
  2. $ last

用这两个命令看看都有谁在线,有哪些用户访问过。这不是什么关键步骤,不过最好别在其他用户正干活的时候来调试系统。有道是一山不容二虎嘛。(ne cook in the kitchen is enough.)

三、之前发生了什么?

[plain] view plaincopyprint?

  1. $ history

查看一下之前服务器上执行过的命令。看一下总是没错的,加上前面看的谁登录过的信息,应该有点用。另外作为admin要注意,不要利用自己的权限去侵犯别人的隐私哦。

到这里先提醒一下,等会你可能会需要更新 HISTTIMEFORMAT 环境变量来显示这些命令被执行的时间。对要不然光看到一堆不知道啥时候执行的命令,同样会令人抓狂的。

四、现在在运行的进程是啥?

[plain] view plaincopyprint?

  1. $ pstree -a
  2. $ ps aux

这都是查看现有进程的。 ps aux 的结果比较杂乱, pstree -a 的结果比较简单明了,可以看到正在运行的进程及相关用户。

五、监听的网络服务

[plain] view plaincopyprint?

  1. $ netstat -ntlp
  2. $ netstat -nulp
  3. $ netstat -nxlp

我一般都分开运行这三个命令,不想一下子看到列出一大堆所有的服务。netstat -nalp倒也可以。不过我绝不会用 numeric 选项 (鄙人一点浅薄的看法:IP 地址看起来更方便)。

找到所有正在运行的服务,检查它们是否应该运行。查看各个监听端口。在netstat显示的服务列表中的PID 和 ps aux 进程列表中的是一样的。

如果服务器上有好几个Java或者Erlang什么的进程在同时运行,能够按PID分别找到每个进程就很重要了。

通常我们建议每台服务器上运行的服务少一点,必要时可以增加服务器。如果你看到一台服务器上有三四十个监听端口开着,那还是做个记录,回头有空的时候清理一下,重新组织一下服务器。

六、CPU 和内存

[plain] view plaincopyprint?

  1. $ free -m
  2. $ uptime
  3. $ top
  4. $ htop

注意以下问题:

  • 还有空余的内存吗? 服务器是否正在内存和硬盘之间进行swap?
  • 还有剩余的CPU吗? 服务器是几核的? 是否有某些CPU核负载过多了?
  • 服务器最大的负载来自什么地方? 平均负载是多少?

七、硬件

[plain] view plaincopyprint?

  1. $ lspci
  2. $ dmidecode
  3. $ ethtool

有很多服务器还是裸机状态,可以看一下:

  • 找到RAID 卡 (是否带BBU备用电池?)、 CPU、空余的内存插槽。根据这些情况可以大致了解硬件问题的来源和性能改进的办法。
  • 网卡是否设置好? 是否正运行在半双工状态? 速度是10MBps? 有没有 TX/RX 报错?

八、IO 性能

[plain] view plaincopyprint?

  1. $ iostat -kx 2
  2. $ vmstat 2 10
  3. $ mpstat 2 10
  4. $ dstat --top-io --top-bio

这些命令对于调试后端性能非常有用。

  • 检查磁盘使用量:服务器硬盘是否已满?
  • 是否开启了swap交换模式 (si/so)?
  • CPU被谁占用:系统进程? 用户进程? 虚拟机?
  • dstat

    是我的最爱。用它可以看到谁在进行 IO: 是不是MySQL吃掉了所有的系统资源? 还是你的PHP进程?

九、挂载点 和 文件系统

[plain] view plaincopyprint?

  1. $ mount
  2. $ cat /etc/fstab
  3. $ vgs
  4. $ pvs
  5. $ lvs
  6. $ df -h
  7. $ lsof +D /
  • 一共挂载了多少文件系统?
  • 有没有某个服务专用的文件系统? (比如MySQL?)
  • 文件系统的挂载选项是什么: noatime? default? 有没有文件系统被重新挂载为只读模式了?
  • 磁盘空间是否还有剩余?
  • 是否有大文件被删除但没有清空?
  • 如果磁盘空间有问题,你是否还有空间来扩展一个分区?

十、内核、中断和网络

[plain] view plaincopyprint?

  1. $ sysctl -a | grep ...
  2. $ cat /proc/interrupts
  3. $ cat /proc/net/ip_conntrack
  4. $ netstat
  5. $ ss -s
  • 你的中断请求是否是均衡地分配给CPU处理,还是会有某个CPU的核因为大量的网络中断请求或者RAID请求而过载了?
  • SWAP交换的设置是什么?对于工作站来说swappinness 设为 60 就很好, 不过对于服务器就太糟了:你最好永远不要让服务器做SWAP交换,不然对磁盘的读写会锁死SWAP进程。
  • conntrack_max

    是否设的足够大,能应付你服务器的流量?

  • 在不同状态下(TIME_WAIT, …)TCP连接时间的设置是怎样的?
  • 如果要显示所有存在的连接,netstat

    会比较慢, 你可以先用

    ss

    看一下总体情况。

你还可以看一下 Linux TCP tuning 了解网络性能调优的一些要点。

十一、系统日志和内核消息

  • 查看错误和警告消息,比如看看是不是很多关于连接数过多导致?
  • 看看是否有硬件错误或文件系统错误?
  • 分析是否能将这些错误事件和前面发现的疑点进行时间上的比对。

[plain] view plaincopyprint?

  1. $ dmesg
  2. $ less /var/log/messages
  3. $ less /var/log/secure
  4. $ less /var/log/auth

十二、定时任务

[plain] view plaincopyprint?

  1. $ dmesg
  2. $ less /var/log/messages
  3. $ less /var/log/secure
  4. $ less /var/log/auth
$ dmesg $ less /var/log/messages $ less /var/log/secure $ less /var/log/auth
  • 是否有某个定时任务运行过于频繁?
  • 是否有些用户提交了隐藏的定时任务?
  • 在出现故障的时候,是否正好有某个备份任务在执行?

十三、应用系统日志

这里边可分析的东西就多了, 不过恐怕你作为运维人员是没功夫去仔细研究它的。关注那些明显的问题,比如在一个典型的LAMP(Linux+Apache+Mysql+Perl)应用环境里:

  • Apache & Nginx; 查找访问和错误日志, 直接找

    5xx

    错误, 再看看是否有

    limit_zone

    错误。

  • MySQL; 在mysql.log找错误消息,看看有没有结构损坏的表,

    是否有innodb修复进程在运行,是否有disk/index/query 问题.

  • PHP-FPM; 如果设定了 php-slow 日志, 直接找错误信息 (php, mysql, memcache, …),如果没设定,赶紧设定。
  • Varnish;

    varnishlog

    varnishstat 里, 检查 hit/miss比. 看看配置信息里是否遗漏了什么规则,使最终用户可以直接攻击你的后端?

  • HA-Proxy; 后端的状况如何?健康状况检查是否成功?是前端还是后端的队列大小达到最大值了?

结论

经过这5分钟之后,你应该对如下情况比较清楚了:

  • 在服务器上运行的都是些啥?
  • 这个故障看起来是和 IO/硬件/网络 或者 系统配置 (有问题的代码、系统内核调优, …)相关。
  • 这个故障是否有你熟悉的一些特征?比如对数据库索引使用不当,或者太多的apache后台进程。

你甚至有可能找到真正的故障源头。就算还没有找到,搞清楚了上面这些情况之后,你现在也具备了深挖下去的条件。继续努力吧!

自己总结:

1、最重要的看 /etc/passwd 有可能异常用户成了root权限。caoyi:0:0 自己成了root,很危险,删掉!!!

2、首先先top d1 看下有没有异常进程有就先 kill -STOP pid 先暂停该进程,千万不要盲目杀死。防止是木马,会自动启动进程。。

3、然后  ll -arth  /etc/   /etc/init.d   /usr/sbin   /usr/bin   /bin    /sbin   /tmp    这几个关键目录是否新添了文件尤其是可执行的文件

有可能就是那个异常进程的脚本。。删掉 然后将该目录锁定,,chattr +i 、path。

4、接下来可以 pidof  name(异常进程) kill -9  pid 干掉他

5、如果在pidof没有尽兴,你可以 for i in  /proc/[0-9]* ;do grep  "getty" $i/cmdline;done 找下他的进程号!干掉!

以上都是通过以下杀的几个毒的总结:

1, 十字节木马:

a,   ll -rt /usr/bin        #看最后几个输出有没有十字节病毒程序,比如为: lksnlfjdfdf

b,  top  观察lksnlfjdfdf 进程的pid

c, kill -STOP lksnlfjdfdf 进程的pid

d,   vim /etc/crontab     删除 gcc4.sh 这一行

e, chattr +i /etc/crontab

c, rm -f /etc/cron.hourly/gcc4.sh;   rm -f /lib/libudev4.so*;  rm -f /etc/init.d/lksnlfjdfdf; rm -f /usr/bin/lksnlfjdfdf; pkill lksnlfjdfdf

2, m62, ets 一类木马:

a, 查 m62 的pid为pid1,  找到 .sshd 这个进程的pid 为pid2

b, kill -9 pid1 pid2

c, 删除系统程序 ps, ss, netstat, lsof 同时删除 /etc/init.d/Dbsecurity*, /usr/bin/.sshd, /usr/bin/bsd-port/*

3, s1

a, 查 s1 的pid为pid1,  找到 .sshd 这个进程的pid 为pid2

b, kill -9 pid1 pid2

c, 删除 /etc/init.d/Dbsecurity*, /usr/bin/.sshd, /usr/bin/bsd-port/*

4, sshd 被感染

判断:是否有密码文件 /usr/bin/tk, 有为openssh 被感染,

暂时修复: 用正常的sshd 替换 感染机器上的 sshd, chmod +x sshd,  service sshd restart

文章出自:http://blog.jobbole.com/36375/

排障思路--------杀毒

时间: 2024-11-09 14:58:42

    排障思路--------杀毒的相关文章

IEEP-OSPF域内路由故障-现象与排障思路

OSPF域内路由故障-现象与排障思路 一.故障现象 OSPF的或内路由故障常表现为邻居路由器不通告部分或全部路由,可能的原因通常为: 1).拟通告的接口上未启用OSPF 2).拟通告的接口被关闭 OSPF是一种基于链路状态的内部网关路由协议,存在链路状态数据库,在运行了OSPF的路由中需要重点关注邻居表.链路状态数据库(也叫链路状态表).路由表.如果邻居不通告某条路由,那么这条路由将无法显示在本地路由器的路由表和OSPF链路状态数据库中.同时, 这也表示邻居没有把这条路由包含到它自己的OSPF链

学习运维基础排障思路及基础简单优化等(六节)

调优: 关闭 SELinux 功能 , 该功能主要作用是: 对于强制访问控制的一种实现,是 Linux历史上最杰出的新安全子系统 : 1.getenforce getenforce命令可以显示当前SELinux的应用模式, 查看SELinux 的状态 是强制.执行还是停用 命令语法: getenforce 例:查看当前SELinux的应用模式. [[email protected]~]# getenforce Enforcing 2.setenforce 设置SELinux的 状态 例子:set

Android杀毒实现原理及实例

一个杀毒软甲最核心的部分一个是病毒库一个是杀毒引擎,病毒库从服务器中获得,杀毒引擎实际上是判断程序中的包名和签名是否匹配病毒库中的包名和签名,如果匹配则为病毒,界面使用帧动画来显示. 思路: 1.从服务器端把病毒的版本库信息下载下来将解析的数据存放到List集合中 2.获取到手机中所有应用程序的包名以及程序的签名 3.将病毒库匹配手机应用程序包名及签名 4.用ScrollView标签进行自动滚动显示 关键代码如下: 特洛伊木马病毒库的信息: [html] view plaincopy <?xml

病毒加壳技术与脱壳杀毒方法解析【转载】

壳是什么?脱壳又是什么?这是很多经常感到迷惑和经常提出的问题,其实这个问题一点也不幼稚.当你想听说脱壳这个名词并试着去了解的时候,说明你已经在各个安全站点很有了一段日子了.下面,我们进入"壳"的世界吧. 一.金蝉脱壳的故事 我先想讲个故事吧.那就是金蝉脱壳.金蝉脱壳属于三十六计中的混战计.金蝉脱壳的本意是:寒蝉在蜕变时,本体脱离皮壳而走,只留下蝉蜕还挂在枝头.此计用于军事,是指通过伪装摆脱敌人,撤退或转移,以实现我方的战略目标的谋略.稳住对方,撤退或转移,决不是惊慌失措,消极逃跑,而是

Android 杀毒实例及基本原理

本篇文章来源于 Linux公社网站(www.linuxidc.com)  原文链接:http://www.linuxidc.com/Linux/2011-10/46257.htm 纯属起个抛砖引玉的作用,还望有过这方面研究的同学拍砖! 一个杀毒软甲最核心的部分一个是病毒库一个是杀毒引擎,病毒库从服务器中获得,杀毒引擎实际上是判断程序中的包名和签名是否匹配病毒库中的包名和签名,如果匹配则为病毒,界面使用帧动画来显示. 思路: 1.从服务器端把病毒的版本库信息下载下来将解析的数据存放到List集合中

手机卫士10_widget_流量统计_手机杀毒

1._widget入门: 查看帮助文档>>Developrs>>API Guides>>App Widgets 实际上是一个迷你的应用程序VIew视图,嵌入在另外一个应用程序视图. 标准的android和兼容widget的手机才能显示,被修改过的系统是无法显示的. 实现步骤: ①创建类继承APPWidgetProvider//一个方便的帮助类,用来实现一个appwidget 它继承了广播接收者,实现原理也是通过广播实现的,特殊的广播接收者. ②在清单文件里配置广播接收者

精品软件 推荐 百度杀毒 软件

百度杀毒4.0融入了全新的慧眼引擎,简单来说,慧眼引擎是一款具备人工智能性质的深度学习型查杀引擎,是由百度杀毒和百度深度学习研究院共同开发,其在数十亿统计样本的基础上具备超大规模的训练集,训练样本置信率达到99.99%,远超采用传统引擎技术的同类产品水平. 下图为安装文件大小,178MB,看样子,病毒包也都加在这个安装包里了. 很好,很强大啊. 百度杀毒4.0的界面尺寸非常迷你,其实这在去年百度杀毒3.0推出后便开始率先采用,将视窗缩小,功能通过图形集中化展现,在一定程度上不仅给人视觉清新感,同

杀毒与免杀技术详解之二:特征码定位-工具及原理

特征码引擎现在依然十分常见,家家户户都在用. 打开360杀毒,下面显示的4个引擎中,"系统修复引擎.小红伞引擎"都是使用特征码进行病毒查杀的,其余的也有用特征码进行辅助.可见,现在的杀软中,特征码查杀的方法依然占有不小的位置. 但是,特征码引擎有非常大的缺陷--容易被逃避.因为一般它只要见着特征码就报毒,如果我们把一份病毒分成很多份,就能根据报毒的文件,轻松定位出特征码的位置.那么只要稍作修改,特征码引擎就失效了.这就是我们今天要讨论的东西. 现在就进入正题了,这次我们来看看特征码定位

一统服务器桌面:安全狗新增杀毒功能

原本该360干的活,他也干了,作为安装量第一的服务器安全软件,安全狗的朋友跟我说他们的软件又增加了杀毒功能,从此以后,服务器的安全防护与病毒查杀一个软件就能搞定! 这是占服务器客户端的节奏啊.360主机卫士上次跟我说要发力呢,到现在还没动静. 主动查杀+静态扫描双重服务.和传统杀毒软件应用,有快速.全盘.自定义扫描. 扫描结束后,界面上会显示扫描文件总数.风险文件数,若存在风险,则会详细列出风险路径.感染木马文件.扫描引擎和分组信息,并会给出修复建议. 安全狗杀毒功能集合网马查杀引擎.安全狗云查