久久精品人人爽,华人av在线,亚洲性视频网站,欧美专区一二三

Linux服務器被入侵怎么辦

140次閱讀
沒有評論

共計 6461 個字符,預計需要花費 17 分鐘才能閱讀完成。

自動寫代碼機器人,免費開通

這篇文章主要介紹了 Linux 服務器被入侵怎么辦,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓丸趣 TV 小編帶著大家一起了解一下。

一、背景

    晚上看到有臺服務器流量跑的很高,明顯和平常不一樣,流量達到了 800Mbps,第一感覺應該是中木馬了,被人當做肉雞了,在大量發包。

    我們的服務器為了最好性能,防火墻(iptables)什么的都沒有開啟,但是服務器前面有物理防火墻,而且機器都是做的端口映射,也不是常見的端口,按理來說應該是滿安全的,可能最近和木馬有緣吧,老是讓我遇到,也趁這次機會把發現過程記錄一下。

二、發現并追蹤處理

1、查看流量圖發現問題

    查看的時候網頁非常卡,有的時候甚至沒有響應。

2、top 動態查看進程

    我馬上遠程登錄出問題的服務器,遠程操作很卡,網卡出去的流量非常大,通過 top 發現了一個異常的進程占用資源比較高,名字不仔細看還真以為是一個 Web 服務進程。

3、ps 命令查看進程的路徑

      發現這個程序文件在 /etc 目錄下面,是個二進制程序,我拷貝了下來,放到了本文附近位置,以供大家在虛擬機上面研究,哈哈。

4、結束異常進程并繼續追蹤

1

2

killall -9 nginx1

rm -f /etc/nginx1

    干掉進程之后,流量立刻下來了,遠程也不卡頓了,難道刪掉程序文件,干掉異常進程我們就認為處理完成了么?想想也肯定沒那么簡單的,這個是木馬啊,肯定還會自己生成程序文件(果然不出我所料,在我沒有搞清楚之前,后面確實又生成了)我們得繼續追查。

5、查看登錄記錄及日志文件 secure

    通過命令 last 查看賬戶登錄記錄,一切正常。查看系統文件 message 并沒有發現什么,但是當我查看 secure 文件的時候發現有些異常,反正是和認證有關的,應該是嘗試連進來控制發包?

6、再次 ps 查看進程

    其實第一次 ps 的時候就有這個問題,那時候沒有發現,第二次是自習查看每個進程,自習尋找不太正常的進程,發現了一個奇怪的 ps 進程。

    我找了一臺正常的機器,查看了一下 ps 命令的大小,正常的大約是 81KB,然后這臺機器上面的 ps 卻高達 1.2M,命令文件肯定是被替換了。

    然后進入另一個 ps 的目錄,看到有如下幾個命令,然后我有查詢了一下系統的這幾個命令,發現都變得很大,都達到了 1.2M,這些系統命令文件肯定是都被替換了。

7、更多異常文件的發現

    查看定時任務文件 crontab 并沒有發現什么一次,然后查看系統啟動文件 rc.local,也沒有什么異常,然后進入 /etc/init.d 目錄查看,發現比較奇怪的腳本文件 DbSecuritySpt、selinux。

    第一個文件可以看出他就是開機啟動那個異常文件的,第二個應該和登錄有關,具體我還不是很清楚,反正肯定是有問題的。

    既然和登錄有關,那就找和 ssh 相關的,找到了下面的一個文件,是隱藏文件,這個也是木馬文件,我們先記錄下來,這樣程序名字都和我們的服務名字很相近,就是為了迷惑我們,他們的大小都是 1.2M,他們有可能是一個文件。

    我有看了一下木馬喜歡出現的目錄 /tmp,也發現了異常文件,從名字上感覺好像是監控木馬程序的。

    想到這里,替換的命令應該很多,單靠我們去找肯定是解決不了的,我的建議最好是重裝操作系統,并做好安全策略,如果不重裝,我下面給一下我的方法,具體行不行有待驗證。

三、木馬手動清除

    現在綜合總結了大概步驟如下:

1、簡單判斷有無木馬

1

2

3

4

5

6

7

8

9

10

#有無下列文件

cat /etc/rc.d/init.d/selinux

cat /etc/rc.d/init.d/DbSecuritySpt

ls /usr/bin/bsd-port

ls /usr/bin/dpkgd

#查看大小是否正常

ls -lh /bin/netstat

ls -lh /bin/ps

ls -lh /usr/sbin/lsof

ls -lh /usr/sbin/ss

2、上傳如下命令到 /root 下

1

ps netstat ss lsof

3、刪除如下目錄及文件

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

rm -rf /usr/bin/dpkgd (ps netstat lsof ss)

rm -rf /usr/bin/bsd-port # 木馬程序

rm -f /usr/bin/.sshd # 木馬后門

rm -f /tmp/gates.lod

rm -f /tmp/moni.lod

rm -f /etc/rc.d/init.d/DbSecuritySpt(啟動上述描述的那些木馬變種程序)

rm -f /etc/rc.d/rc1.d/S97DbSecuritySpt

rm -f /etc/rc.d/rc2.d/S97DbSecuritySpt

rm -f /etc/rc.d/rc3.d/S97DbSecuritySpt

rm -f /etc/rc.d/rc4.d/S97DbSecuritySpt

rm -f /etc/rc.d/rc5.d/S97DbSecuritySpt

rm -f /etc/rc.d/init.d/selinux(默認是啟動 /usr/bin/bsd-port/getty)

rm -f /etc/rc.d/rc1.d/S99selinux

rm -f /etc/rc.d/rc2.d/S99selinux

rm -f /etc/rc.d/rc3.d/S99selinux

rm -f /etc/rc.d/rc4.d/S99selinux

rm -f /etc/rc.d/rc5.d/S99selinux

4、找出異常程序并殺死

5、刪除含木馬命令并重新安裝 (或者把上傳的正常程序復制過去也行)

    我自己重新安裝好像不行,我是找的正常的機器復制的命令。

1

2

3

4

5

6

7

8

9

10

11

12

#ps

/root/chattr -i -a /bin/ps   rm /bin/ps -f

yum reinstall procps -y  或  cp /root/ps /bin

#netstat

/root/chattr -i -a /bin/netstat   rm /bin/netstat -f

yum reinstall net-tools -y  或  cp /root/netstat /bin

#lsof

/root/chattr -i -a /bin/lsof   rm /usr/sbin/lsof -f

yum reinstall lsof -y  或  cp /root/lsof /usr/sbin

#ss

/root/chattr -i -a /usr/sbin/ss   rm /usr/sbin/ss -f

yum -y reinstall iproute  或  cp /root/ss /usr/sbin

四、殺毒工具掃描

1、安裝殺毒工具 clamav

1

yum -y install clamav clamav-milter

2、啟動服務

1

service clamd restart

3、更新病毒庫

    由于 ClamAV 不是最新版本,所以有告警信息。可以忽略或升級最新版本。

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

[root@mobile ~]# freshclam 

ClamAV update process started at Sun Jan 31 03:15:52 2016

WARNING: Can t query current.cvd.clamav.net

WARNING: Invalid DNS reply. Falling back to HTTP mode.

Reading CVD header (main.cvd): WARNING: main.cvd not found on remote server

WARNING: Can t read main.cvd header from db.cn.clamav.net (IP: 185.100.64.62)

Trying again in 5 secs…

ClamAV update process started at Sun Jan 31 03:16:25 2016

WARNING: Can t query current.cvd.clamav.net

WARNING: Invalid DNS reply. Falling back to HTTP mode.

Reading CVD header (main.cvd): Trying host db.cn.clamav.net (200.236.31.1)…

OK

main.cvd is up to date (version: 55, sigs: 2424225, f-level: 60, builder: neo)

Reading CVD header (daily.cvd): OK (IMS)

daily.cvd is up to date (version: 21325, sigs: 1824133, f-level: 63, builder: neo)

Reading CVD header (bytecode.cvd): OK (IMS)

bytecode.cvd is up to date (version: 271, sigs: 47, f-level: 63, builder: anvilleg)

4、掃描方法

    可以使用 clamscan - h 查看相應的幫助信息

1

2

3

4

5

clamscan -r /etc –max-dir-recursion=5 -l /root/etcclamav.log

clamscan -r /bin –max-dir-recursion=5 -l /root/binclamav.log

clamscan -r /usr –max-dir-recursion=5 -l /root/usrclamav.log

clamscan -r –remove /usr/bin/bsd-port

clamscan -r –remove /usr/bin/

5、查看日志發現

    把發現的命令刪掉替換正常的

附錄:Linux.BackDoor.Gates.5

    經過查詢資料,這個木馬應該是 Linux.BackDoor.Gates.5,找到一篇文件,內容具體如下:

    某些用戶有一種根深蒂固的觀念,就是目前沒有能夠真正威脅 Linux 內核操作系統的惡意軟件,然而這種觀念正在面臨越來越多的挑戰。與 4 月相比,2014 年 5 月 Doctor Web 公司的技術人員偵測到的 Linux 惡意軟件數量創下了新紀錄,六月份這些惡意軟件名單中又增加了一系列新的 Linux 木馬,這一新木馬家族被命名為 Linux.BackDoor.Gates。

    在這里描述的是惡意軟件家族 Linux.BackDoor.Gates 中的一個木馬:Linux.BackDoor.Gates.5,此惡意軟件結合了傳統后門程序和 DDoS 攻擊木馬的功能,用于感染 32 位 Linux 版本,根據其特征可以斷定,是與 Linux.DnsAmp 和 Linux.DDoS 家族木馬同出于一個病毒編寫者之手。新木馬由兩個功能模塊構成:基本模塊是能夠執行不法分子所發指令的后門程序,第二個模塊在安裝過程中保存到硬盤,用于進行 DDoS 攻擊。Linux.BackDoor.Gates.5 在運行過程中收集并向不法分子轉發受感染電腦的以下信息:

CPU 核數(從 /proc/cpuinfo 讀取)。

CPU 速度(從 /proc/cpuinfo 讀取)。

CPU 使用(從 /proc/stat 讀取)。

Gate a 的 IP(從 /proc/net/route 讀取)。

Gate a 的 MAC 地址(從 /proc/net/arp 讀取)。

網絡接口信息(從 /proc/net/dev 讀取)。

網絡設備的 MAC 地址。

內存(使用 /proc/meminfo 中的 MemTotal 參數)。

發送和接收的數據量(從 /proc/net/dev 讀取)。

操作系統名稱和版本(通過調用 uname 命令)。

    啟動后,Linux.BackDoor.Gates.5 會檢查其啟動文件夾的路徑,根據檢查得到的結果實現四種行為模式。

    如果后門程序的可執行文件的路徑與 netstat、lsof、ps 工具的路徑不一致,木馬會偽裝成守護程序在系統中啟動,然后進行初始化,在初始化過程中解壓配置文件。配置文件包含木馬運行所必須的各種數據,如管理服務器 IP 地址和端口、后門程序安裝參數等。

    根據配置文件中的 g_iGatsIsFx 參數值,木馬或主動連接管理服務器,或等待連接:成功安裝后,后門程序會檢測與其連接的站點的 IP 地址,之后將站點作為命令服務器。

    木馬在安裝過程中檢查文件 /tmp/moni.lock,如果該文件不為空,則讀取其中的數據(PID 進程)并“干掉”該 ID 進程。然后 Linux.BackDoor.Gates.5 會檢查系統中是否啟動了 DDoS 模塊和后門程序自有進程(如果已啟動,這些進程同樣會被“干掉”)。如果配置文件中設置有專門的標志 g_iIsService,木馬通過在文件 /etc/init.d/ 中寫入命令行 #!/bin/bash\n path_to_backdoor 將自己設為自啟動,然后 Linux.BackDoor.Gates.5 創建下列符號鏈接:

1

2

3

4

ln -s /etc/init.d/DbSecuritySpt /etc/rc1.d/S97DbSecuritySpt

ln -s /etc/init.d/DbSecuritySpt /etc/rc2.d/S97DbSecuritySpt

ln -s /etc/init.d/DbSecuritySpt /etc/rc3.d/S97DbSecuritySpt

ln -s /etc/init.d/DbSecuritySpt /etc/rc4.d/S97DbSecuritySpt

    如果在配置文件中設置有標志 g_bDoBackdoor,木馬同樣會試圖打開 /root/.profile 文件,檢查其進程是否有 root 權限。然后后門程序將自己復制到 /usr/bin/bsd-port/getty 中并啟動。在安裝的最后階段,Linux.BackDoor.Gates.5 在文件夾 /usr/bin/ 再次創建一個副本,命名為配置文件中設置的相應名稱,并取代下列工具:

1

2

3

4

5

6

7

8

9

/bin/netstat

/bin/lsof

/bin/ps

/usr/bin/netstat

/usr/bin/lsof

/usr/bin/ps

/usr/sbin/netstat

/usr/sbin/lsof

/usr/sbin/ps

    木馬以此完成安裝,并開始調用基本功能。

    執行另外兩種算法時木馬同樣會偽裝成守護進程在被感染電腦啟動,檢查其組件是否通過讀取相應的.lock 文件啟動(如果未啟動,則啟動組件),但在保存文件和注冊自啟動時使用不同的名稱。

    與命令服務器設置連接后,Linux.BackDoor.Gates.5 接收來自服務器的配置數據和僵尸電腦需完成的命令。按照不法分子的指令,木馬能夠實現自動更新,對指定 IP 地址和端口的遠程站點發起或停止 DDoS 攻擊,執行配置數據所包含的命令或通過與指定 IP 地址的遠程站點建立連接來執行其他命令。

    此后門程序的主要 DDoS 攻擊目標是中國的服務器,然而不法分子攻擊對象也包括其他國家。下圖為利用此木馬進行的 DDoS 攻擊的地理分布:

感謝你能夠認真閱讀完這篇文章,希望丸趣 TV 小編分享的“Linux 服務器被入侵怎么辦”這篇文章對大家有幫助,同時也希望大家多多支持丸趣 TV,關注丸趣 TV 行業資訊頻道,更多相關知識等著你來學習!

向 AI 問一下細節

丸趣 TV 網 – 提供最優質的資源集合!

正文完
 
丸趣
版權聲明:本站原創文章,由 丸趣 2023-12-07發表,共計6461字。
轉載說明:除特殊說明外本站除技術相關以外文章皆由網絡搜集發布,轉載請注明出處。
評論(沒有評論)
主站蜘蛛池模板: 应城市| 镶黄旗| 四会市| 衢州市| 宝坻区| 伊通| 高雄县| 定边县| 桑日县| 南涧| 隆安县| 乐平市| 华坪县| 瓦房店市| 囊谦县| 花垣县| 平顺县| 宁国市| 榆林市| 曲阳县| 新余市| 巴中市| 离岛区| 五家渠市| 土默特右旗| 门头沟区| 大名县| 清流县| 宜兴市| 宁阳县| 逊克县| 壶关县| 施甸县| 保亭| 东海县| 观塘区| 翁源县| 新野县| 新余市| 子洲县| 东海县|