故事是這樣的,大年初一,客戶反應(yīng)他們服務(wù)器無(wú)法訪問(wèn),查看路由,發(fā)現(xiàn)某oracle+tomcat服務(wù)器UDP流量超大,把帶寬占完了,過(guò)年嘛,客戶那邊先找了當(dāng)?shù)氐募夹g(shù)人員弄了幾天沒(méi)搞定,然后沒(méi)辦法大年初三的找我們弄…顧客是上帝!
其實(shí)吧以前也遇到過(guò)這類攻擊,當(dāng)時(shí)某IDC都被打癱了,只不過(guò)馬兒不在我們的設(shè)備上,所以沒(méi)過(guò)多關(guān)注…
0×01 查找木馬
首先SSH登陸,top查看進(jìn)程,發(fā)現(xiàn)奇怪名字的命令gejfhzthbp,一看就感覺(jué)有問(wèn)題。
lsof–cgejfhzthbp
查看關(guān)聯(lián)文件,發(fā)現(xiàn)對(duì)外的tcp連接,不知道是不是反向shell…
執(zhí)行命令
Whereisgejfhzthbp ls-algejfhzthbp
查看文件路徑。并查看文件創(chuàng)建時(shí)間,與入侵時(shí)間吻合。
順便把文件拷貝下來(lái)放到kali虛擬機(jī)試了下威力,幾秒鐘的結(jié)果如下…
之前還以為是外國(guó)人搞的,這應(yīng)該能證明是國(guó)人搞的了…
0×02 恢復(fù)業(yè)務(wù)
首先kill進(jìn)程,結(jié)果肯定沒(méi)那么簡(jiǎn)單,進(jìn)程換個(gè)名字又出來(lái)了
中間嘗試過(guò)很多過(guò)程,ps –ef |grep 發(fā)現(xiàn)父進(jìn)程每次不一樣,關(guān)聯(lián)進(jìn)程有時(shí)是sshd,有時(shí)是pwd,ls,中間裝了個(gè)VNC連接,然后關(guān)閉ssh服務(wù),同樣無(wú)效,而且kill幾次之后發(fā)現(xiàn)父進(jìn)程變成了1 ,水平有限,生產(chǎn)服務(wù)器,還是保守治療,以業(yè)務(wù)為主吧…
既然被人入侵了,首先還是把防火墻的SSH映射關(guān)掉吧,畢竟服務(wù)器現(xiàn)在還要用,還是寫(xiě)幾條iptables規(guī)則吧
iptables-AOUTPUT-olo-jACCEPT
允許本機(jī)訪問(wèn)本機(jī)
iptables-AOUTPUT-mstate--stateESTABLISHED-jACCEPT
允許主動(dòng)訪問(wèn)本服務(wù)器的請(qǐng)求
iptables-AOUTPUT–ptcp–d192.168.1.235-jACCEPT
允許服務(wù)器主動(dòng)訪問(wèn)的IP白名單
iptables-ADROP
拒絕對(duì)外訪問(wèn)
到此,業(yè)務(wù)恢復(fù)正常。
0×03 查找原因
其實(shí)原因一開(kāi)始我就意識(shí)到了是SSH的問(wèn)題,只是先要幫人把業(yè)務(wù)恢復(fù)了再說(shuō),web端口方面就只有tomcat的,web漏洞都查過(guò)了,什么struts2,manager頁(yè)面,還有一些常規(guī)web漏洞均不會(huì)存在,除非有0day…. Oracle也不外連,只有個(gè)SSH
基于這一點(diǎn),我直接查root賬戶ssh登陸日志,翻啊翻,終于….
cd/var/loglesssecure
如上圖,使用印尼IP爆破成功,而后面服務(wù)器內(nèi)網(wǎng)IP登陸竟然是失敗,問(wèn)了客戶,算是明白了怎么回事,他們年底加設(shè)備,給服務(wù)器臨時(shí)改了弱密碼方便各種第三方技術(shù)人員調(diào)試,然后估計(jì)忘了改回來(lái),結(jié)果悲劇了,被壞人登陸了不說(shuō),root密碼還被改,自己都登不上…不知道他們老板知不知道…
繼續(xù)查看history文件,看人家都干了些什么。
壞人的操作過(guò)程基本就在這里了,他執(zhí)行了好多腳本,誰(shuí)知道他干了多少事,還是建議客戶重裝系統(tǒng)吧…
0×04 后記
主要還是自己經(jīng)驗(yàn)尚淺,linux運(yùn)維玩的不熟,不知道怎么把馬兒徹底趕出去…大牛勿噴。
-
Linux
+關(guān)注
關(guān)注
87文章
11457瀏覽量
212772 -
服務(wù)器
+關(guān)注
關(guān)注
13文章
9683瀏覽量
87274 -
UDP
+關(guān)注
關(guān)注
0文章
330瀏覽量
34475
原文標(biāo)題:經(jīng)驗(yàn):記一次Linux服務(wù)器被入侵后的檢測(cè)過(guò)程!
文章出處:【微信號(hào):mcuworld,微信公眾號(hào):嵌入式資訊精選】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
京準(zhǔn)電鐘:GPS時(shí)鐘服務(wù)器(NTP授時(shí)服務(wù)器)資料詳細(xì)介紹書(shū)
被入侵服務(wù)器的癥狀分析與應(yīng)對(duì)方法
解析Linux如何判斷自己的服務(wù)器是否被入侵的檢測(cè)方法
客戶機(jī)和服務(wù)器的程序及生成文件的詳細(xì)資料免費(fèi)下載

如何在Linux下如何刪除大量文件的詳細(xì)資料概述
嵌入式教程之Linux的基礎(chǔ)命令詳細(xì)資料說(shuō)明

Java程序設(shè)計(jì)教程之Java WEB服務(wù)器端編程的詳細(xì)資料說(shuō)明

如何搭建Linux服務(wù)器的詳細(xì)資料說(shuō)明

LabVIEW的VI服務(wù)器詳細(xì)資料說(shuō)明

MSSQL數(shù)據(jù)庫(kù)服務(wù)器的命令查看存儲(chǔ)過(guò)程詳細(xì)資料說(shuō)明
Linux服務(wù)器被入侵導(dǎo)致凍結(jié)的過(guò)程
如何鑒別Linux服務(wù)器是否被入侵
服務(wù)器被入侵挖礦的過(guò)程與解決方法
termius如何使用,termius如何使用的過(guò)程,linux服務(wù)器遠(yuǎn)程連接的實(shí)用教程

評(píng)論