首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

服务器入侵排查流程

常见入侵 挖矿 # 表象:CPU增高、可疑定时任务、外联矿池IP。...内网入侵 # 表象:以入侵的跳板机为源头进行端口扫描、SSH爆破、内网渗透操作、域控攻击等。...# 告警:Hids(主要)、蜜罐、域控监控(ATA等) # 动作:确定入侵边界再进行处理,通常蜜罐等存在批量扫描爆破记录,需登录前序遭入侵机器确认情况, # 方便后续批量处理,这个情况较为复杂后期单独写一篇文章...3.查询通过TCP、UDP连接服务器的IP地址列表:netstat -ntu ,查询可疑连接:netstat -antlp 4.查询守护进程:lsof -p $pid 5.查询进程命令行:ps -aux...权限账户:cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)" # ⑤ 与业务确认管理员帐户、数据库帐户、MySQL 帐户、tomcat 帐户、网站后台管理员帐户等密码设置是否存在弱口令情况

3.8K50
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    服务器入侵的教训

    今天一台服务器突然停了,因为是阿里云的服务器,赶紧去阿里云查看,发现原因是阿里云监测到这台服务器不断向其他服务器发起攻击,便把这台服务器封掉了 明显是被入侵做为肉鸡了 处理过程 (1)查看登陆的用户...(7)配置iptables,严格限制各个端口 总结教训 根本原因就是安全意识薄弱,平时过多关注了公司产品层面,忽略了安全基础 从上面的处理过程可以看到,没有复杂的东西,都是很基本的处理方式 对服务器的安全配置不重视...、阿里云已有的安全设置没有做、阿里云的安全监控通知没有重视 网络安全是很深奥的,但如果提高安全意识,花点心思把安全基础做好,肯定可以避免绝大部分的安全事故 这个教训分享给向我一样系统安全意识不高的服务器管理者

    2.3K70

    如何发现服务器入侵了,服务器入侵了该如何处理?

    第三步:漏洞扫描服务器上的软件和应用程序可能存在漏洞,攻击者可以利用这些漏洞进行入侵。因此,定期进行漏洞扫描是排查服务器是否被侵入的重要步骤之一。...通过在服务器上部署入侵检测系统,可以实时监控服务器的网络流量和系统行为,发现是否有异常的活动。入侵检测系统可以通过特定的规则或算法,对服务器的网络流量和系统行为进行分析,判断是否存在异常情况。...一旦发现异常活动,入侵检测系统可以及时发出警报,并采取相应的措施进行防护。第五步:定期备份和恢复无论我们采取了多么严密的安全措施,服务器被攻击的风险始终存在。...通过日志分析、网络流量监控、漏洞扫描、入侵检测系统和定期备份等措施,管理员可以及时发现服务器是否受到攻击,并采取相应措施进行防护。...上诉是小德总结出来还未被攻击的情况下,因为做的安全准备,下面小德再给大家介绍一下已经被入侵情况下,该做的处理1、服务器保护核实机器被入侵后,应当尽快将机器保护起来,避免被二次入侵或者当成跳板扩大攻击面。

    77510

    linux服务器入侵查询木马

    ,出现莫名进程,清理后重启,也把原来的SSH密码登陆改为公钥,仅仅过去两天,一早登陆服务器发现一个进程直接懵了,清掉我ROOT所有文件。...明显不认识呐,我的服务器跑了什么我还不知道? 干掉!咦,干掉自己起来。明显是自启!!! 查,/etc/rc.local 1 2 ?...对比下其他在正常服务器的显示如下: ? 怒了有没有!明显换了。换成程序大小为1.2M的了。 那就删掉被更改的,从其他同配置服务器拷贝一份。 记的拷贝过来要给予755 权限。 1 ?...有: /usr/bin/bsd-port/getty、/usr/bin/dpkgd/ps /usr/bin/.sshd 1 2 哈哈,清理了这些服务器CPU立马从100%下来了。...加强自身安全 但是此时还不知道系统入侵的原因,只能从两个方面考虑:暴力破解和系统及服务漏洞 a、yum update 更新系统(特别是bash、openssh和openssl) b、关闭一些不必要的服务

    5.5K41

    Linux安全服务器入侵检测基础

    一般服务器入侵的迹象,包括但不局限于:由内向外发送大量数据包(DDOS肉鸡)、服务器资源被耗尽(挖矿程序)、不正常的端口连接(反向shell等)、服务器日志被恶意删除等。...那么既然是入侵检测,首先要判断的是服务器是否被入侵,必须排除是管理员操作不当导致的问题,因此入侵检测的第一项工作就是询问管理员服务器的异常现象,这对之后入侵类型的判断非常重要。 ?  ...在询问了相关异常信息,排除了管理员操作失误等原因后,那么便可以开始正式的上服务器进行入侵检测以及取证操作了。...查看著名的木门后门程序: 九、检查网站后门   如果服务器上运行着web程序,那么需要检查是否通过web漏洞入侵服务器,具体的判断方法可以结合分析中间件日志以及系统日志,但过程需要较长时间。...我们也可以通过检查服务器上是否留有入侵者放置的网站后门木马,以此判断黑客是否通过web应用入侵服务器

    2.7K10

    服务器入侵了怎么办

    遇到服务器被黑,很多人会采用拔网线、封iptables或者关掉所有服务的方式应急,但如果是线上服务器就不能立即采用任何影响业务的手段了,需要根据服务器业务情况分类处理。...思路细化 一、核实信息(运维/安全人员) 根据安全事件通知源的不同,分为两种: 1.外界通知:和报告人核实信息,确认服务器/系统是否被入侵。...这种情况入侵的核实一般是安全工程师完成。 2.自行发现:根据服务器的异常或故障判断,比如对外发送大规模流量或者系统负载异常高等,这种情况一般是运维工程师发现并核实的。...4.其他入侵 其他服务器跳板到本机 5.后续行为分析 History日志:提权、增加后门,以及是否被清理。...这次主要介绍了服务器入侵时推荐的一套处理思路。

    2.9K30

    服务器被黑该如何查找入侵、攻击痕迹

    当公司的网站服务器被黑,被入侵导致整个网站,以及业务系统瘫痪,给企业带来的损失无法估量,但是当发生服务器被攻击的情况,作为服务器的维护人员应当在第一时间做好安全响应,对服务器以及网站应以最快的时间恢复正常运行...服务器被黑:服务器系统中木马病毒,服务器管理员账号密码被改,服务器被攻击者远程控制,服务器的带宽向外发包,服务器被流量攻击,ARP攻击(目前这种比较少了,现在都是基于阿里云,百度云,腾讯云,西部数码等云服务器...数据库密码,网站后台的管理员密码,都要逐一的排查,检查密码安全是否达标。...网站日志,服务器日志一定要提前开启,开启审核策略,包括一些服务器系统的问题,安装的软件出错,管理员操作日志,登录服务器日志,以便方便后期出现服务器被黑事件,可以进行分析查找并溯源。...以上就是服务器被黑,该如何的查找被黑的痕迹,下一篇会跟大家讲如何更好的做好服务器的安全部署。

    3.9K20

    【教你搭建服务器系列】(6)如何判断服务器入侵

    如果你买的是云服务器,比如说腾讯云、阿里云这种,一旦你登录了你的服务器,随后没有设置安全组、密钥、用户、IP,或者没有修改密码、默认端口,那么你的服务器就很容易被入侵,一般是被挖矿,或者被操控当做DDOS...可以说,只要你不设置安全组、防火墙,那么你的服务器基本上就没了,别问我为什么知道,因为我的三台服务器就是这么被黑掉的。...我经历过的三种被黑的情况: 挖矿(目前也是最多的) DDOS(操控你的服务器攻击其他网站) 勒索(删库) 本篇文章来介绍一些常见的服务器入侵排查方法。...1、宕机 这个是最常见的,一般你的服务器入侵了,服务器的进程就被杀死了,万一某一天你的网站打不开了,MySQL、Redis都挂了,基本上就是被黑了。...但还有一种情况是:入侵者会隐藏挖矿进程,你使用top命令是无法显示这个挖矿进程的,这个就很脑壳痛了。 ---- 以上就是一些简单的排查方法,下一篇文章带你走进真实的服务器被黑排查过程。

    1.3K10

    AI入侵服务器,计算市场正在重新洗牌

    今天我们就来聊聊AI服务器,是新事物,是时代的真需求,还是厂商用来宣传的噱头? AI服务器就是服务器+GPU? 什么是AI服务器?...由于AI服务器技术发展尚处于初期,业界并没有统一的规定,很多人甚至认为AI服务器就是在传统的服务器上加上个GPU,就可以称为AI服务器。 其实,AI服务器并不是在传统服务器上加个GPU这么简单。...相比于传统的CPU服务器,AI服务器更像是针对特殊需求设计推出的专用服务器。在AI服务器出现之前,服务器市场就已经出现了一些针对特定行业的服务器,例如工业服务器,都是针对工业需求定向开发的产品。...所以对于AI服务器来说,决定AI服务器的并不是AI服务器里面的是CPU+GPU还是CPU+TPU,而是在市场上这些服务器能够满足哪些特定应用厂商的需求。...其实,当AI发展到一定阶段,超高的计算力单品服务器并不是业界的主流,而主流更多的还应该是当前云服务器市场的主流服务器型号--2U机架式服务器

    94320

    后台服务器开发总结

    今天打算对之前进行多年的服务器端开发进行下技术总结,以供大家参考。...个人对服务器开发基础框架平台有以下几点总结(会随时更新): 1、  网络设计(BIO(java.net包)和NIO(java.nio.channels包)两种方式,参考MINA(C/S), JETTY(...,个人根据经验分析,需要每次创建的对象是请求对象和结果对象,中间过程的所需要的功能对象一般都可以做成重用的方式) 18、JVM的参数优化(类加载技术(包含热部署)属于外部部署,ANT开源项目) 19、服务器部署的目录结构...目前才认识到大学里的基础知识给服务器开发(应该是很多方面)提供了很多基础设计的思想(只能怪自己当初大学里没有好好学习啊,嘿嘿)。 9和11可以合并。...StandardJava ReflectionJava BeansJava 事务 Java EEJMSJMXJNDIRMIJDBCJTAJCAEJBJAASServlet/JSPJDO 参考推荐: 服务器开发总结

    2.1K50

    网站后台管理被黑客攻击入侵并篡改了数据库

    网站后台被黑客攻击了怎么办,最近接到一个客户的诉求反映说网站被攻击了后台数据总是被篡改和泄露,而且维持这个状况已经很长时间了,了解完才发现原来早期用的是thinkphp系统源码来搭建的网站,代码版本可以来说是非常古董的...,而且后台漏洞非常的多,后面找了一个技术来解决这个问题,但是这个过程他又花了不少时间和钱,漏洞修完过段时间又被反反复复的篡改会员数据,于是他们干脆就改成了完全静态的网站,这个方法只能是治标不治本。...虽然能杜绝了攻击让网站保持现状,但同时网站的内容无法通过后台去更改,你想发布文章都不行了,这样更不利于网站的优化推广,搜索引擎慢慢也会降低对你网站的爬取百害无一利,而且版权也不是自己的非常被动,所以最好的方案就是找网站安全公司...如果用的是单独服务器的话还得考虑服务器里的其他网站是否会跨目录牵扯到咱们的网站导致被牵连,如果服务器被黑客直接提权拿到了权限的话,那首先要做的就是对整个服务器系统进行安全加固和日志分析,找出黑客提权增加的账户名以及登录日志...然后对出网和入网的端口和IP进行限制,对外端口访问的话只公开80和443端口即可,远程端口3389和22端口的话直接单独放行白名单的IP即可,如果黑客在程序代码里留了隐藏后门的话,就得需要网站安全公司来进行全面的代码审计和服务器安全加固以及深入的安全部署来确保网站和服务器的整体安全以及防止被黑客入侵篡改

    1.5K70

    Linux如何判断自己的服务器是否被入侵

    如何判断自己的服务器是否被入侵了呢?仅仅靠两只手是不够的,但两只手也能起到一些作用,我们先来看看UNIX系统上一些入侵检测方法,以LINUX和solaris为例。...接下来根据找到入侵者在服务器上的文件目录,一步一步进行追踪。...6、检查系统中的core文件 通过发送畸形请求来攻击服务器的某一服务来入侵系统是一种常规的入侵方法,典型的RPC攻击就是通过这种方式。...这种方式有一定的成功率,也就是说它并不能100%保证成功入侵系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find / -name core –exec ls –...网络级的入侵,交换机、路由器上面的入侵和攻击行为,作为服务器的操作系统都无法得知;信息已经从主机发送出去了,如果在传送的介质当中被拦截,主机的操作系统是永远无动于衷的。

    2.9K41
    领券