专栏名称: 马哥Linux运维
马哥linux致力于linux运维培训,连续多年排名第一,订阅者可免费获得学习机会和相关Linux独家实战资料!
目录
相关文章推荐
51好读  ›  专栏  ›  马哥Linux运维

记一次Linux服务器被入侵后的检测过程

马哥Linux运维  · 公众号  · 运维  · 2017-02-27 07:59

正文


作者 | 哈兹本德     来源 | FreeBuf





豌豆贴心提醒,本文阅读时间5分钟,文末有秘密!


0×00 前言

故事是这样的,大年初一,客户反应他们服务器无法访问,查看路由,发现某 oracle+tomcat 服务器 UDP 流量超大,把带宽占完了,过年嘛,客户那边先找了当地的技术人员弄了几天没搞定,然后没办法大年初三的找我们弄…顾客是上帝!


其实吧以前也遇到过这类攻击,当时某IDC都被打瘫了,只不过马儿不在我们的设备上,所以没过多关注…


0×01 查找木马

首先SSH登陆,top查看进程,发现奇怪名字的命令gejfhzthbp,一看就感觉有问题。

lsof c gejfhzthbp


查看关联文件,发现对外的 tcp 连接,不知道是不是反向 shell…




执行命令

Whereis  gejfhzthbp       
ls  -al  gejfhzthbp


查看文件路径。并查看文件创建时间,与入侵时间吻合。


顺便把文件拷贝下来放到kali虚拟机试了下威力,几秒钟的结果如下…



之前还以为是外国人搞的,这应该能证明是国人搞的了…


0×02 恢复业务

首先kill进程,结果肯定没那么简单,进程换个名字又出来了


中间尝试过很多过程, ps –ef |grep 发现父进程每次不一样,关联进程有时是 sshd ,有时是 pwd ls ,中间装了个 VNC连接 ,然后关闭 ssh 服务,同样无效,而且 kill 几次之后发现父进程变成了 1 ,水平有限,生产服务器,还是保守治疗,以业务为主吧…


既然被人入侵了,首先还是把防火墙的SSH映射关掉吧,毕竟服务器现在还要用,还是写几条iptables规则吧

iptables -A OUTPUT -o lo -j ACCEPT


允许本机访问本机

iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT








请到「今天看啥」查看全文


推荐文章
高考数学左老师  ·  每日一题第33道:不等式的整数解
7 年前
景观邦  ·  80个很赞的民宿标识设计
7 年前
艾肯旅游策划规划  ·  【行业分析】2018年,旅游景区该怎么吆喝?!
7 年前