加入收藏 | 设为首页 | 会员中心 | 我要投稿 温州站长网 (https://www.0577zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 搭建环境 > Windows > 正文

记一次Linux服务器入侵应急响应

发布时间:2019-08-01 21:38:24 所属栏目:Windows 来源:安全浅谈
导读:近日接到客户求助,他们收到托管电信机房的信息,通知检测到他们的一台服务器有对外发送攻击流量的行为。希望我们能协助排查问题。 一、确认安全事件 情况紧急,首先要确认安全事件的真实性。经过和服务器运维人员沟通,了解到业务只在内网应用,但服务器

近日接到客户求助,他们收到托管电信机房的信息,通知检测到他们的一台服务器有对外发送攻击流量的行为。希望我们能协助排查问题。

记一次Linux服务器入侵应急响应

一、确认安全事件

情况紧急,首先要确认安全事件的真实性。经过和服务器运维人员沟通,了解到业务只在内网应用,但服务器竟然放开到公网了,能在公网直接ping通,且开放了22远程端口。从这点基本可以确认服务器已经被入侵了。

记一次Linux服务器入侵应急响应

二、日志分析

猜想黑客可能是通过SSH暴破登录服务器。查看/var/log下的日志,发现大部分日志信息已经被清除,但secure日志没有被破坏,可以看到大量SSH登录失败日志,并存在root用户多次登录失败后成功登录的记录,符合暴力破解特征。

记一次Linux服务器入侵应急响应

通过查看威胁情报,发现暴力破解的多个IP皆有恶意扫描行为。

记一次Linux服务器入侵应急响应

三、系统分析

对系统关键配置、账号、历史记录等进行排查,确认对系统的影响情况。

发现/root/.bash_history内历史记录已经被清除,其他无异常。

四、进程分析

对当前活动进程、网络连接、启动项、计划任务等进行排查。

发现以下问题:

1) 异常网络连接

通过查看系统网络连接情况,发现存在木马后门程序te18网络外联。

记一次Linux服务器入侵应急响应

在线查杀该文件为Linux后门程序。

记一次Linux服务器入侵应急响应

2) 异常定时任务

通过查看crontab 定时任务,发现存在异常定时任务:

记一次Linux服务器入侵应急响应

分析该定时任务运行文件及启动参数:

记一次Linux服务器入侵应急响应

在线查杀相关文件为挖矿程序:

记一次Linux服务器入侵应急响应

查看矿池配置文件:

记一次Linux服务器入侵应急响应

五、文件分析

在/root目录发现黑客植入的恶意代码和相关操作文件。

记一次Linux服务器入侵应急响应

黑客创建隐藏文件夹/root/.s/,用于存放挖矿相关程序。

记一次Linux服务器入侵应急响应

六、后门排查

最后使用RKHunter扫描系统后门:

记一次Linux服务器入侵应急响应

七、总结

通过以上的分析,可以判断出黑客通过SSH爆破的方式,爆破出root用户密码,并登陆系统进行挖矿程序和木马后门的植入。

加固建议

1) 删除crontab 定时任务(删除文件/var/spool/cron/root内容),删除服务器上黑客植入的恶意文件。

2) 修改所有系统用户密码,并满足密码复杂度要求:8位以上,包含大小写字母+数字+特殊符号组合。

3) 如非必要禁止SSH端口对外网开放,或者修改SSH默认端口并限制允许访问IP。

【编辑推荐】

  1. Linux服务器如何查看CPU使用率、内存占用情况
  2. Linux查看文件大小5个常用命令
  3. 在Linux上用Bash脚本监控messages日志
  4. 在Linux上安装NetData性能监控工具
  5. Linux零拷贝技术,看完这篇文章就懂了
【责任编辑:庞桂玉 TEL:(010)68476606】
点赞 0

(编辑:温州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读