您的位置:首页 > 其它

周末生产事故!一次心惊肉跳的服务器入侵排查....

2019-08-13 10:00 363 查看
原文链接:http://mp.weixin.qq.com/mp/homepage?__biz=MzI0MDQ4MTM5NQ==\x26amp;hid=8\x26amp;sn=1db566bed001a8db6d9927540ccc2156\x26amp;scene=18#wechat_redirect

点击上方“民工哥技术之路”选择“置顶或星标”每天10点为你分享不一样的干货

作者:安全浅谈链接:https://www.cnblogs.com/canyezhizi/p/11194177.html

近日接到客户求助,他们收到托管电信机房的信息,通知检测到他们的一台服务器有对外发送攻击流量的行为。希望我们能协助排查问题。
 

一、确认安全事件

情况紧急,首先要确认安全事件的真实性。经过和服务器运维人员沟通,了解到业务只在内网应用,但服务器竟然放开到公网了,能在公网直接ping通,且开放了22远程端口。从这点基本可以确认服务器已经被入侵了。
 

二、日志分析

猜想黑客可能是通过SSH暴破登录服务器。查看/var/log下的日志,发现大部分日志信息已经被清除,但secure日志没有被破坏,可以看到大量SSH登录失败日志,并存在root用户多次登录失败后成功登录的记录,符合暴力破解特征
 
通过查看威胁情报,发现暴力破解的多个IP皆有恶意扫描行为 

三、系统分析

对系统关键配置、账号、历史记录等进行排查,确认对系统的影响情况
发现/root/.bash_history内历史记录已经被清除,其他无异常。

四、进程分析

对当前活动进程、网络连接、启动项、计划任务等进行排查
发现以下问题:

1) 异常网络连接


通过查看系统网络连接情况,发现存在木马后门程序te18网络外联。
 
在线查杀该文件为Linux后门程序。
 


2) 异常定时任务


通过查看crontab 定时任务,发现存在异常定时任务。
 
分析该定时任务运行文件及启动参数 
在线查杀相关文件为挖矿程序 
查看矿池配置文件 

五、文件分析

在/root目录发现黑客植入的恶意代码和相关操作文件。 
黑客创建隐藏文件夹/root/.s/,用于存放挖矿相关程序。 

六、后门排查

最后使用RKHunter扫描系统后门 

七、总结

通过以上的分析,可以判断出黑客通过SSH爆破的方式,爆破出root用户密码,并登陆系统进行挖矿程序和木马后门的植入。
加固建议
1) 删除crontab 定时任务(删除文件/var/spool/cron/root内容),删除服务器上黑客植入的恶意文件。2) 修改所有系统用户密码,并满足密码复杂度要求:8位以上,包含大小写字母+数字+特殊符号组合;3) 如非必要禁止SSH端口对外网开放,或者修改SSH默认端口并限制允许访问IP;
留言分享你遇到服务器被攻击或被肉鸡时,你是怎么应对与处理的?精选留言最走心的一位读者送出技术书《Linux系统安全:纵深防御、安全扫描与入侵检测》一本(截止时间8.14 22:00)。

关注民工哥技术之路微信公众号,在后台回复关键字:1024 可以获取一份最新整理的技术干货。
-近期干货分享 -中国互联网史就是一部流氓史!
要不是这些沙雕插件,我早就被公司开除了。跳来跳去,到底去大公司还是小公司?SQL常犯的这8 大错误,打死都不要犯!不小心执行了 rm -f,先别急着跑路 (送书)!linux平台下Tomcat的安装与优化
长按二维码关注民工哥技术之路 公众号后台回复「目录」可以查看公众号文章目录大全,回复「加群」可以加入读者技术交流群,与大家一起交流。点击【阅读原文】和民工哥一起学技术、搞事情~~

不管怎样点“在看”一定不能放弃啊
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: