故事是這樣的,大年初一,客戶反應(yīng)他們服務(wù)器無法訪問,查看路由,發(fā)現(xiàn)某oracle+tomcat服務(wù)器UDP流量超大,把帶寬占完了,過年嘛,客戶那邊先找了當?shù)氐募夹g(shù)人員弄了幾天沒搞定,然后沒辦法大年初三的找我們弄…顧客是上帝!
其實吧以前也遇到過這類攻擊,當時某IDC都被打癱了,只不過馬兒不在我們的設(shè)備上,所以沒過多關(guān)注…
0×01 查找木馬
首先SSH登陸,top查看進程,發(fā)現(xiàn)奇怪名字的命令gejfhzthbp,一看就感覺有問題。
lsof–cgejfhzthbp
查看關(guān)聯(lián)文件,發(fā)現(xiàn)對外的tcp連接,不知道是不是反向shell…
執(zhí)行命令
Whereisgejfhzthbp ls-algejfhzthbp
查看文件路徑。并查看文件創(chuàng)建時間,與入侵時間吻合。
順便把文件拷貝下來放到kali虛擬機試了下威力,幾秒鐘的結(jié)果如下…
之前還以為是外國人搞的,這應(yīng)該能證明是國人搞的了…
0×02 恢復(fù)業(yè)務(wù)
首先kill進程,結(jié)果肯定沒那么簡單,進程換個名字又出來了
中間嘗試過很多過程,ps –ef |grep 發(fā)現(xiàn)父進程每次不一樣,關(guān)聯(lián)進程有時是sshd,有時是pwd,ls,中間裝了個VNC連接,然后關(guān)閉ssh服務(wù),同樣無效,而且kill幾次之后發(fā)現(xiàn)父進程變成了1 ,水平有限,生產(chǎn)服務(wù)器,還是保守治療,以業(yè)務(wù)為主吧…
既然被人入侵了,首先還是把防火墻的SSH映射關(guān)掉吧,畢竟服務(wù)器現(xiàn)在還要用,還是寫幾條iptables規(guī)則吧
iptables-AOUTPUT-olo-jACCEPT
允許本機訪問本機
iptables-AOUTPUT-mstate--stateESTABLISHED-jACCEPT
允許主動訪問本服務(wù)器的請求
iptables-AOUTPUT–ptcp–d192.168.1.235-jACCEPT
允許服務(wù)器主動訪問的IP白名單
iptables-ADROP
拒絕對外訪問
到此,業(yè)務(wù)恢復(fù)正常。
0×03 查找原因
其實原因一開始我就意識到了是SSH的問題,只是先要幫人把業(yè)務(wù)恢復(fù)了再說,web端口方面就只有tomcat的,web漏洞都查過了,什么struts2,manager頁面,還有一些常規(guī)web漏洞均不會存在,除非有0day…. Oracle也不外連,只有個SSH
基于這一點,我直接查root賬戶ssh登陸日志,翻啊翻,終于….
cd/var/loglesssecure
如上圖,使用印尼IP爆破成功,而后面服務(wù)器內(nèi)網(wǎng)IP登陸竟然是失敗,問了客戶,算是明白了怎么回事,他們年底加設(shè)備,給服務(wù)器臨時改了弱密碼方便各種第三方技術(shù)人員調(diào)試,然后估計忘了改回來,結(jié)果悲劇了,被壞人登陸了不說,root密碼還被改,自己都登不上…不知道他們老板知不知道…
繼續(xù)查看history文件,看人家都干了些什么。
壞人的操作過程基本就在這里了,他執(zhí)行了好多腳本,誰知道他干了多少事,還是建議客戶重裝系統(tǒng)吧…
0×04 后記
主要還是自己經(jīng)驗尚淺,linux運維玩的不熟,不知道怎么把馬兒徹底趕出去…大牛勿噴。
-
Linux
+關(guān)注
關(guān)注
87文章
11212瀏覽量
208724 -
服務(wù)器
+關(guān)注
關(guān)注
12文章
8965瀏覽量
85089 -
UDP
+關(guān)注
關(guān)注
0文章
322瀏覽量
33850
原文標題:經(jīng)驗:記一次Linux服務(wù)器被入侵后的檢測過程!
文章出處:【微信號:mcuworld,微信公眾號:嵌入式資訊精選】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論