<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

被入侵服務器的癥狀分析與應對方法

Linux愛好者 ? 2017-12-25 10:26 ? 次閱讀

本指南中所謂的服務器被入侵或者說被黑了的意思,是指未經授權的人或程序為了自己的目的登錄到服務器上去并使用其計算資源,通常會產生不好的影響。

免責聲明:若你的服務器被類似 NSA 這樣的國家機關或者某個犯罪集團入侵,那么你并不會注意到有任何問題,這些技術也無法發覺他們的存在。

然而,大多數被攻破的服務器都是被類似自動攻擊程序這樣的程序或者類似“腳本小子”這樣的廉價攻擊者,以及蠢蛋罪犯所入侵的。

這類攻擊者會在訪問服務器的同時濫用服務器資源,并且不怎么會采取措施來隱藏他們正在做的事情。

被入侵服務器的癥狀

當服務器被沒有經驗攻擊者或者自動攻擊程序入侵了的話,他們往往會消耗 100% 的資源。他們可能消耗 CPU 資源來進行數字貨幣的采礦或者發送垃圾郵件,也可能消耗帶寬來發動 DoS 攻擊。

因此出現問題的第一個表現就是服務器 “變慢了”。這可能表現在網站的頁面打開的很慢,或者電子郵件要花很長時間才能發送出去。

那么你應該查看那些東西呢?

檢查 1 – 當前都有誰在登錄?

你首先要查看當前都有誰登錄在服務器上。發現攻擊者登錄到服務器上進行操作并不復雜。

其對應的命令是 w。運行 w 會輸出如下結果:

08:32:55up98days,5:43,2users,loadaverage:0.05,0.03,0.00

USER TTYFROMLOGIN@IDLE JCPU PCPU WHAT

rootpts/0113.174.161.108:260.00s0.03s0.02ssshroot@coopeaa12

rootpts/178.31.109.108:260.00s0.01s0.00sw

第一個 IP 是英國 IP,而第二個 IP 是越南 IP。這個不是個好兆頭。

停下來做個深呼吸, 不要恐慌之下只是干掉他們的 SSH 連接。除非你能夠防止他們再次進入服務器,否則他們會很快進來并踢掉你,以防你再次回去。

請參閱本文最后的“被入侵之后怎么辦”這一章節來看找到了被入侵的證據后應該怎么辦。

whois 命令可以接一個 IP 地址然后告訴你該 IP 所注冊的組織的所有信息,當然就包括所在國家的信息。

檢查 2 – 誰曾經登錄過?

Linux 服務器會記錄下哪些用戶,從哪個 IP,在什么時候登錄的以及登錄了多長時間這些信息。使用 last 命令可以查看這些信息。

輸出類似這樣:

rootpts/178.31.109.1ThuNov3008:26still loggedin

rootpts/0113.174.161.1ThuNov3008:26still loggedin

rootpts/178.31.109.1ThuNov3008:24-08:26(00:01)

rootpts/0113.174.161.1WedNov2912:34-12:52(00:18)

rootpts/014.176.196.1MonNov2713:32-13:53(00:21)

這里可以看到英國 IP 和越南 IP 交替出現,而且最上面兩個 IP 現在還處于登錄狀態。如果你看到任何未經授權的 IP,那么請參閱最后章節。

登錄后的歷史記錄會記錄到二進制的 /var/log/wtmp 文件中(LCTT 譯注:這里作者應該寫錯了,根據實際情況修改),因此很容易被刪除。通常攻擊者會直接把這個文件刪掉,以掩蓋他們的攻擊行為。 因此, 若你運行了 last 命令卻只看得見你的當前登錄,那么這就是個不妙的信號。

如果沒有登錄歷史的話,請一定小心,繼續留意入侵的其他線索。

檢查 3 – 回顧命令歷史

這個層次的攻擊者通常不會注意掩蓋命令的歷史記錄,因此運行 history 命令會顯示出他們曾經做過的所有事情。 一定留意有沒有用 wget 或 curl 命令來下載類似垃圾郵件機器人或者挖礦程序之類的非常規軟件。

命令歷史存儲在 ~/.bash_history 文件中,因此有些攻擊者會刪除該文件以掩蓋他們的所作所為。跟登錄歷史一樣,若你運行 history 命令卻沒有輸出任何東西那就表示歷史文件被刪掉了。這也是個不妙的信號,你需要很小心地檢查一下服務器了。(LCTT 譯注,如果沒有命令歷史,也有可能是你的配置錯誤。)

檢查 4 – 哪些進程在消耗 CPU?

你常遇到的這類攻擊者通常不怎么會去掩蓋他們做的事情。他們會運行一些特別消耗 CPU 的進程。這就很容易發現這些進程了。只需要運行 top 然后看最前的那幾個進程就行了。

這也能顯示出那些未登錄進來的攻擊者。比如,可能有人在用未受保護的郵件腳本來發送垃圾郵件。

如果你最上面的進程對不了解,那么你可以 Google 一下進程名稱,或者通過 losf 和 strace 來看看它做的事情是什么。

使用這些工具,第一步從 top 中拷貝出進程的 PID,然后運行:

strace-pPID

這會顯示出該進程調用的所有系統調用。它產生的內容會很多,但這些信息能告訴你這個進程在做什么。

lsof-pPID

這個程序會列出該進程打開的文件。通過查看它訪問的文件可以很好的理解它在做的事情。

檢查 5 – 檢查所有的系統進程

消耗 CPU 不嚴重的未授權進程可能不會在 top 中顯露出來,不過它依然可以通過 ps 列出來。命令 ps auxf 就能顯示足夠清晰的信息了。

你需要檢查一下每個不認識的進程。經常運行 ps (這是個好習慣)能幫助你發現奇怪的進程。

檢查 6 – 檢查進程的網絡使用情況

iftop 的功能類似 top,它會排列顯示收發網絡數據的進程以及它們的源地址和目的地址。類似 DoS 攻擊或垃圾機器人這樣的進程很容易顯示在列表的最頂端。

檢查 7 – 哪些進程在監聽網絡連接?

通常攻擊者會安裝一個后門程序專門監聽網絡端口接受指令。該進程等待期間是不會消耗 CPU 和帶寬的,因此也就不容易通過 top 之類的命令發現。

lsof 和 netstat 命令都會列出所有的聯網進程。我通常會讓它們帶上下面這些參數

lsof-i

netstat-plunt

你需要留意那些處于LISTEN和ESTABLISHED狀態的進程,這些進程要么正在等待連接(LISTEN),要么已經連接(ESTABLISHED)。如果遇到不認識的進程,使用strace和lsof來看看它們在做什么東西。

被入侵之后該怎么辦呢?

首先,不要緊張,尤其當攻擊者正處于登錄狀態時更不能緊張。你需要在攻擊者警覺到你已經發現他之前奪回機器的控制權。如果他發現你已經發覺到他了,那么他可能會鎖死你不讓你登陸服務器,然后開始毀尸滅跡。

如果你技術不太好那么就直接關機吧。你可以在服務器上運行shutdown -h now或者systemctl poweroff這兩條命令之一。也可以登錄主機提供商的控制面板中關閉服務器。關機后,你就可以開始配置防火墻或者咨詢一下供應商的意見。

如果你對自己頗有自信,而你的主機提供商也有提供上游防火墻,那么你只需要以此創建并啟用下面兩條規則就行了:

  1. 只允許從你的 IP 地址登錄 SSH。

  2. 封禁除此之外的任何東西,不僅僅是 SSH,還包括任何端口上的任何協議。

這樣會立即關閉攻擊者的 SSH 會話,而只留下你可以訪問服務器。

如果你無法訪問上游防火墻,那么你就需要在服務器本身創建并啟用這些防火墻策略,然后在防火墻規則起效后使用kill命令關閉攻擊者的 SSH 會話。(LCTT 譯注:本地防火墻規則 有可能不會阻止已經建立的 SSH 會話,所以保險起見,你需要手工殺死該會話。)

最后還有一種方法,如果支持的話,就是通過諸如串行控制臺之類的帶外連接登錄服務器,然后通過systemctl stop network.service停止網絡功能。這會關閉所有服務器上的網絡連接,這樣你就可以慢慢的配置那些防火墻規則了。

重奪服務器的控制權后,也不要以為就萬事大吉了。

不要試著修復這臺服務器,然后接著用。你永遠不知道攻擊者做過什么,因此你也永遠無法保證這臺服務器還是安全的。

最好的方法就是拷貝出所有的數據,然后重裝系統。(LCTT 譯注:你的程序這時已經不可信了,但是數據一般來說沒問題。)


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    87

    文章

    11022

    瀏覽量

    207047
  • 服務器
    +關注

    關注

    12

    文章

    8271

    瀏覽量

    83034

原文標題:如何判斷 Linux 服務器是否被入侵?

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    服務器遠程不上服務器怎么辦?服務器無法遠程的原因是什么?

    產生問題的原因,檢查硬盤和服務器系統。通過日志和檢查數據來確認問題出 現的原因以及如何解決。 三、端口問題 1.端口錯誤 找回正確的端口或更換遠程端口 2.端口掃爆 更改端口,并在防火墻禁止掃爆的IP
    發表于 02-27 16:21

    寶界科技WEB服務器立體防御解決方案

    采用SSL加密、編碼、碎化等方式的應用程序,數據流,均無法識別 3、單純文件防篡改系統也存在缺陷利用網站服務器未打補丁進行溢出攻擊,或網站服務器對外開放了某些存在缺陷的服務,造成系統管理員密碼
    發表于 05-17 14:01

    寶界科技WEB服務器立體防御解決方案

    采用SSL加密、編碼、碎化等方式的應用程序,數據流,均無法識別 3、單純文件防篡改系統也存在缺陷利用網站服務器未打補丁進行溢出攻擊,或網站服務器對外開放了某些存在缺陷的服務,造成系統管理員密碼
    發表于 08-19 11:02

    服務器維護技巧

    服務器維護技巧一:從基本做起,及時安裝系統補丁——不論是Windows還是Linux,任何操作系統都有漏洞,及時的打上補丁避免漏洞蓄意攻擊利用,是服務器安全最重要的保證之一。 服務器
    發表于 09-09 15:22

    租用服務器后如何進行服務器安全防護

    非法分子經常掃描公網IP端口,如果使用默認的3389或者Linux的22端口,相對來說是不安全的,建議修改掉默認遠程端口)2、設置復雜密碼。(一但服務器IP掃描出來默認端口,非法分子就會對服務器進行
    發表于 08-16 11:27

    RFID技術在圖書館中應用的利弊分析應對方

    RFID技術在圖書館中應用的利弊分析應對方案,大家自己有需要的趕緊下載吧
    發表于 10-27 14:09 ?0次下載

    解析Linux如何判斷自己的服務器是否被入侵的檢測方法

    如何判斷自己的服務器是否被入侵了呢?僅僅靠兩只手是不夠的,但兩只手也能起到一些作用,我們先來看看UNIX系統上一些入侵檢測方法,以LINUX和solaris為例。
    的頭像 發表于 01-13 10:27 ?5815次閱讀

    服務器遭到DDoS攻擊的應對方法

    DDoS攻擊是目前最常見的網絡攻擊手段。攻擊者通常使用客戶端/服務器技術將多臺計算機組合到攻擊平臺中,對一個或多個目標發起DDoS攻擊,從而增加拒絕服務攻擊的威力,是黑客使用的最常見的攻擊方法之一,以下列出了一些
    的頭像 發表于 12-02 15:56 ?3266次閱讀

    常見的香港云服務器CPU占滿的原因和應對方法

    在論壇上發現有用戶抱怨自己別家選購的1g1m配置香港云服務器的速度慢,使用種統計看CPU都是80%以上。還在懷疑自己的網站是被入侵了嘛。但是當他告訴大家網站訪問量在5000+左右的IP地址,大家
    發表于 07-22 17:30 ?655次閱讀

    開關電源的常見故障及應對方法

    開關電源的原理、常見故障及應對方法,介紹常見開關電源原理、故障和維修方法。
    發表于 03-11 16:03 ?22次下載

    運放輸出失調電壓的影響以及應對方法說明

    運放輸出失調電壓的影響以及應對方法
    的頭像 發表于 03-17 16:58 ?1.2w次閱讀
    運放輸出失調電壓的影響以及<b class='flag-5'>應對方法</b>說明

    服務器入侵挖礦的過程與解決方法

    常在河邊走,哪能不濕鞋。自認為安全防范意識不錯,沒想到服務器入侵挖礦的事情也能落到自己頭上。
    的頭像 發表于 07-22 16:47 ?6294次閱讀

    網絡突發環路你的應對方法是什么?

    網工都遇到過網絡環路,遇到這個情況,你的應對方法是什么?我了解到大部分的初階網工,最開始都只能用拔插網線和重啟觀測法來排除回路。
    的頭像 發表于 05-22 10:10 ?2165次閱讀
    網絡突發環路你的<b class='flag-5'>應對方法</b>是什么?

    服務器被攻擊應對方法

    當云服務器受到攻擊時,采取適當的應對策略是關鍵,以確保系統的安全和可用性。下面,小編給大家簡單總結一下云服務器被攻擊應對方法: 1、監控和檢測:部署實時監控系統,定期審查日志,以便及時
    的頭像 發表于 12-06 17:44 ?543次閱讀

    服務器入侵現象、排查和處理步驟

    近期有一個朋友的服務器(自己做了網站)好像遭遇了入侵,具體現象是: 服務器 CPU 資源長期 100%,負載較高。 服務器上面的服務不能正常
    發表于 03-22 10:56 ?339次閱讀
    <b class='flag-5'>服務器</b><b class='flag-5'>入侵</b>現象、排查和處理步驟
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>