linux系统被入侵后处理实战

Linux系统被入侵后处理实战

事件背景:

操作系统:centos6.5

运行业务:公司业务系统,爬虫程序,数据队列

服务器托管在外地机房

事件起因:

突然频繁收到一组服务器ping监控不可达邮件,通过zabbix监控系统中,发现流量超高,达到了800M,发现不正常,马上尝试ssh登录系统,不幸的是,这种情况是很难登录系统的。

处理过程:

当时第一反应是想马上切断外部网络,通过内网连接查看

可是这样一来流量就会消失,也就很难查找攻击源了,于是联系机房协助解决,授权机房技术登录到系统;

1、检测系统有无异常状态

首先使用w命令查看是否有无异常用户登录;再查看用户登录日志:/var/log/auth.log,日志被清空了。

使用iftop工具找出占用大量流量的连接

从显示中看到本地一直通过http方式向某个IP地址发送数据包,而且持续不断

采取办法:

使用iptables防火墙将此ip给屏蔽

Iptables  -A  OUTPUT  -d  “ip地址”  -j   DROP

当时查看流量下去了,可以正常连接了。

过了一会,流量又飙升了

再次联系机房技术,执行上次的操作,使用iftop工具,查看大流量的连接

此时发现一个又是同样的方式再发包,但是目的ip已经发生了变化,联想到本地向外发包,那本地肯定会有程序来发包,找到本地程序应该就可以解决!

2、查找攻击源:

使用netstat工具过滤端口,查看运行的进程ID

Netstat  -anpt | grep 15773

返回无结果,更换端口后仍然没有结果

拜托机房技术大哥观察了下链接状态,原来是短连接,会很快的屏蔽端口,所以才看不到端口的连接状态

正常长连接来说,可以使用lsof -i:15773这样方式找到PID号,再lsof -p pid号找到打开的相关文件

此时,只有先切断外部网络,内网ssh进入系统,然后找到这个发包的程序。

第一步:通过netstat -anpt 查看有无开放可以的端口或者链接

第二步:通过ps  -ef查看有无可疑的进程

结果,都没有发现可疑现象。

怀疑是植入了rootkit木马程序!

Rootkit木马程序:rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具

使用MD5sum校验执行文件判断:

先找个同版本操作系统,获取这个工具执行文件的md5值,再获取可疑的工具执行文件md5值,进行对比

或者直接使用du命令du -sh  /bin/lsof查看,发现此工具大小为1.2M  明显有问题

采取方法:

直接下载正常系统里的netstat ps等工具上传到被黑的系统里使用,再将不可用的替换掉

3、清理木马程序

当完成第二步操作后,使用 ps -ef 命令后,发现可疑程序,有一个java.log程序,杀掉此进程,并删除,  第二个发现ps的执行命令不是/bin/ps ,进入此目录查看,多了好几个程序,初步判断是工具被替换了,将所有的工具都删除掉,突然发现又有了java.log这个可疑程序,判断是有脚本在控制此进程启动,进入/etc/init.d/目录下查看,有一个异常脚本,把脚本删除,再删除一次java.log,此程序不再出现,流量此时已经稳定。

事件总结:

发现问题源:(1)、工具被替换了

(2)、java.log发现是发包程序,删除后自动生成

(3)、判断是后门程序,查找脚本目录下可疑脚本,删除脚本解决此问题

针对此次攻击,总结防范思路:

(1)、linux系统安装后,启用防火墙,只允许信任源访问指定服务,删除不必要的用户,关闭不必要的服务等。

(2)收集日志,包括系统日志,登录日志,程序日志等,及时发现潜在风险

(3)针对用户登录实时收集,包括登录时间,密码重试次数以及用户执行命令记录等。

(4)对敏感文件或目录变化进行事件监控,如/etc/passwd  /etc/shadow  /web  /tmp

(5)进程状态监控,对新增或可疑进程做好记录并通知

(6)对上线的服务器系统,web程序进程安全漏洞扫描

时间: 2024-10-10 18:53:34

linux系统被入侵后处理实战的相关文章

linux系统被入侵后处理

前一个礼拜,突然被互联网和技术群中strut2漏洞惊醒,伴随着就是阿里云短信与监控报警,端口被恶意扫描和上传木马文件,出自apache的strut2,简直是运维界的血洗. 来一段当时官方说明 http://0day5.com/archives/4334/ https://cwiki.apache.org/confluence/display/WW/S2-045 Apache Struts2存在S2-045远程代码执行漏洞.远程攻击者利用该漏洞可直接取得网站服务器控制权. 因为我不是开发,stru

linux系统被入侵后处理过程

背景 --> 操作系统:Ubuntu12.04_x64 运行业务:公司业务系统,爬虫程序,数据队列. 服务器托管在外地机房. 故障起因 --> 突然,频繁收到一组服务器ping监控不可达邮件,赶紧登陆zabbix监控系统查看流量状况. 可见流量已经达到了800M左右,肯定不正常,马上尝试SSH登陆系统,不幸的事,这种情况是很难登录系统操作的. 该怎么办呢? 排查故障 --> 第一反应是想马上切断外部网络,通过内网连接查看.可是这样一来流量就会消失,但也很难查找攻击源了. 于是联系机房协助

Linux系统中DHCP服务实战

Linux系统中DHCP服务实战部署 一.实验要求 1.将系统的主机名改成s01.benet.com 2.搭建一台dhcp服务器为局域网分配IP地址,要求分配192.168.40.0/24 3.为boss保留192.168.40.188地址 二.实验环境 虚拟机VMware Workstation11.0 RED HET 6.5 三.实验步骤 1.将系统的主机名改成s01.benet.com 2.搭建dhcp服务.为局域网分配IP地址 3.测试主机分配地址效果 4.给boss分配192.168.

linux 系统被入侵之后你要做什么

linux系统的服务器被入侵,总结了以下的基本方法 首先先用iptraf查下,如果没装的运行yum install iptraf装下,看里面是不是UDP包发的很多,如果是,基本都被人装了后门 1. 检查帐户 # less /etc/passwd # grep :0: /etc/passwd(检查是否产生了新用户,和UID.GID是0的用户) # ls -l /etc/passwd(查看文件修改日期) # awk -F: '$3= =0 {print $1}' /etc/passwd(查看是否存在

第十八天-linux系统定时任务crond深入实战

简答:1.每隔1分钟,打印一个+号到oldboy.log,请给出crontab完整命令.    解答:     #printf + every minute    *  *  *  *  * echo '+'>> /oldboy.log 2.每隔2个小时将/etc/services文件打包备份到/tmp下(最好每次备份成不同的备份包).    解答:    (1)在命令行测试    [email protected]:~# ll /etc/services     -rw-r--r-- 1 r

Linux系统多网卡绑定实战。

导读 对于服务器来说,网络设备的稳定也是比较重要的,特别是网卡.在生产型的系统中,网卡的可靠性就更为重要了.多块网卡绑定到一个IP地址,当一块网卡发生物理性损坏的情况下,另一块网卡自动启用,并提供正常的服务即:默认情况下只有一块网卡工作,其它网卡做备份网卡提供冗余的支持. 高效率的叠加网络传输速率,负载均衡 对于网络负载均衡是我们在文件服务器中常用到的,比如把三块网卡,当做一块来用,解决一个IP地址,流量过大,服务器网络压力过大的问题. 对于文件服务器来说,比如NFS或SAMBA文件服务器,没有

一次linux服务器黑客入侵后处理

场景: 周一上班centos服务器ssh不可用,web和数据库等应用不响应.好在vnc可以登录 使用last命令查询,2号之前的登录信息已被清空,并且sshd文件在周六晚上被修改,周日晚上2点服务器被人远程重启 root     pts/1        :1.0             Mon Jul  3 11:09   still logged in root     pts/1        :1.0             Mon Jul  3 11:08 - 11:09  (00:0

Linux系统是否被植入木马的排查流程梳理

在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节.今天,分享一下如何检查linux系统是否遭受了入侵? 一.是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试次数(last命令是查看系统登陆日志,比如系统被reboot或登陆情况) [[email protected] ~]# last 2)检查系统用户 查看是否有异常的系统用户 [[email protected] ~]# cat /etc/passwd   查看是否产生了新用户,UID和GID为0的用

Linux -- 利用IPS(入侵防御系统) 构建企业Web安全防护网

一.IPS系统简介 (应用层上应用) 防火墙只在网络层上应用,IPS 和防火墙相比,检测及过滤功能更为强大,它通过串联在网络主干线路上,对防火 墙所不能过滤的攻击进行过滤.这样一个两级的过滤模式,可以最大地保证系统的安全.在 一些专业的机构,或对网络安全要求比较高的地方,IPS和其他审计跟踪产品结合,可以提 供针对网络信息资源全面的审计资料,这些资料对于攻击还原.入侵取证.异常事件识别. 网络故障排除等等都有很重要的作用. 作为串接部署的设备,IPS必须要确保用户业务不受影响,错误的阻断必定意味