婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > 一次Linux系統被服務器被rootkit攻擊的處理思路和處理過程

一次Linux系統被服務器被rootkit攻擊的處理思路和處理過程

熱門標簽:南京電銷外呼系統廠家 宿松百度地圖標注 營業廳外呼系統有錄音嗎 南通電銷外呼系統排名 地圖標注怎么兼職 滁州外呼系統接口對接 信陽智能外呼系統聯系方式 合力億捷外呼系統如何解壓安裝 地圖標注和視頻彩鈴制作生意

IT行業發展到現在,安全問題已經變得至關重要,從最近的“棱鏡門”事件中,折射出了很多安全問題,信息安全問題已變得刻不容緩,而做為運維人員,就必須了解一些安全運維準則,同時,要保護自己所負責的業務,首先要站在攻擊者的角度思考問題,修補任何潛在的威脅和漏洞。

一次Linux被入侵后的分析

下面通過一個案例介紹下當一個服務器被rootkit入侵后的處理思路和處理過程,rootkit攻擊是Linux系統下最常見的攻擊手段和攻擊方式。

1、受攻擊現象

這是一臺客戶的門戶網站服務器,托管在電信機房,客戶接到電信的通知:由于此服務器持續對外發送數據包,導致100M帶寬耗盡,于是電信就切斷了此服務器的網絡。此服務器是Centos5.5版本,對外開放了80、22端口。

從客戶那里了解到,網站的訪問量并不大,所以帶寬占用也不會太高,而耗盡100M的帶寬是絕對不可能的,那么極有可能是服務器遭受了流量攻擊,于是登錄服務器做詳細的檢測。

2、初步分析

 在電信人員的配合下通過交換機對該服務器的網絡流量進行了檢測,發現該主機確實存在對外80端口的掃描流量,于是登錄系統通過“netstat –an”命令對系統開啟的端口進行檢查,可奇怪的是,沒有發現任何與80端口相關的網絡連接。接著使用“ps –ef”、“top”等命令也沒有發現任何可疑的進程。于是懷疑系統是否被植入了rootkit。

為了證明系統是否被植入了rootkit,我們將網站服務器下的ps、top等命令與之前備份的同版本可信操作系統命令做了md5sum校驗,結果發現網站服務器下的這兩個命令確實被修改過,由此斷定,此服務器已經被入侵并且安裝了rootkit級別的后門程序。

3、斷網分析系統

由于服務器不停向外發包,因此,首先要做的就是將此服務器斷開網絡,然后分析系統日志,尋找攻擊源。但是系統命令已經被替換掉了,如果繼續在該系統上執行操作將變得不可信,這里可以通過兩種方法來避免這種情況,第一種方法是將此服務器的硬盤取下來掛載到另外一臺安全的主機上進行分析,另一種方式就是從一個同版本可信操作系統下拷貝所有命令到這個入侵服務器下某個路徑,然后在執行命令的時候指定此命令的完整路徑即可,這里采用第二種方法。

我們首先查看了系統的登錄日志,查看是否有可疑登錄信息,執行如下命令:

more /var/log/secure |grep Accepted

通過對命令輸出的查看,有一條日志引起了我們的懷疑:

Oct 3 03:10:25 webserver sshd[20701]: Accepted password for mail from 62.17.163.186 port 53349 ssh2

這條日志顯示在10月3號的凌晨3點10分,有個mail帳號從62.17.163.186這個IP成功登錄了系統,mail是系統的內置帳號,默認情況下是無法執行登錄操作的,而62.17.163.186這個IP,經過查證,是來自愛爾蘭的一個地址。從mail帳號登錄的時間來看,早于此網站服務器遭受攻擊的時間。

接著查看一下系統密碼文件/etc/shadow,又發現可疑信息:

mail:$1$kCEd3yD6$W1evaY5BMPQIqfTwTVJiX1:15400:0:99999:7:::

很明顯,mail帳號已經被設置了密碼,并且被修改為可遠程登錄,之所以使用mail帳號,猜想可能是因為入侵者想留下一個隱蔽的帳號,以方便日后再次登錄系統。

然后繼續查看其他系統日志,如/var/log/messages、/var/log/wtmp均為空文件,可見,入侵者已經清理了系統日志文件,至于為何沒有清空/var/log/secure文件,就不得而知了。

4、尋找攻擊源

到目前為止,我們所知道的情況是,有個mail帳號曾經登錄過系統,但是為何會導致此網站服務器持續對外發送數據包呢?必須要找到對應的攻擊源,通過替換到此服務器上的ps命令查看系統目前運行的進程,又發現了新的可疑:

nobody   22765     1  6 Sep29 ?        4-00:11:58 .t

這個.t程序是什么呢,繼續執行top命令,結果如下:

PID USER    PR  NI  VIRT  RES  SHR  S  %CPU %MEM    TIME+  COMMAND
22765 nobody  15  0   1740m 1362m 1228  S  98.3    91.5      2892:19   .t

從輸出可知,這個t程序已經運行了4天左右,運行這個程序的是nobody用戶,并且這個t程序消耗了大量的內存和cpu,這也是之前客戶反映的網站服務器異常緩慢的原因,從這個輸出,我們得到了t程序的進程PID為22765,接下來根據PID查找下執行程序的路徑在哪里:

進入內存目錄,查看對應PID目錄下exe文件的信息:

[root@webserver ~]# /mnt/bin/ls -al /proc/22765/exe 
lrwxrwxrwx 1 root root 0 Sep 29 22:09 /proc/22765/exe -> /var/tmp/…/apa/t

這樣就找到了進程對應的完整程序執行路徑,這個路徑很隱蔽,由于/var/tmp目錄默認情況下任何用戶可讀性,而入侵者就是利用這個漏洞在/var/tmp目錄下創建了一個“…”的目錄,而在這個目錄下隱藏著攻擊的程序源,進入/var/tmp/…/目錄,發現了一些列入侵者放置的rootkit文件,列表如下:

[root@webserver ...]#/mnt/bin/ls -al
drwxr-xr-x 2 nobody nobody 4096 Sep 29 22:09 apa
-rw-r--r-- 1 nobody nobody     0 Sep 29 22:09 apa.tgz
drwxr-xr-x 2 nobody nobody 4096 Sep 29 22:09 caca
drwxr-xr-x 2 nobody nobody 4096  Sep 29 22:09 haha
-rw-r--r-- 1 nobody nobody      0Sep 29 22:10 kk.tar.gz-
rwxr-xr-x 1 nobody nobody      0 Sep 29 22:10 login
-rw-r--r-- 1 nobody nobody      0 Sep 29 22:10 login.tgz
-rwxr-xr-x 1 nobody nobody      0 Sep 29 22:10 z

通過對這些文件的分析,基本判斷這就是我們要找的程序攻擊源,其中:

1)、z程序是用來清除系統日志等相關信息的,例如執行:

./z 62.17.163.186

這條命令執行后,系統中所有與62.17.163.186有關的日志將全部被清除掉。

2)、在apa目錄下有個后門程序t,這個就是之前在系統中看到的,運行此程序后,此程序會自動去讀apa目錄下的ip這個文件,而ip這個文件記錄了各種ip地址信息,猜想這個t程序應該是去掃描ip文件中記錄的所有ip信息,進而獲取遠程主機的權限,可見這個網站服務器已經是入侵者的一個肉雞了。

3)、haha目錄里面放置的就是用來替換系統相關命令的程序,也就是這個目錄下的程序使我們無法看到操作系統的異常情況。

4)、login程序就是用來替換系統登錄程序的木馬程序,此程序還可以記錄登錄帳號和密碼。

5、查找攻擊原因

到這里為止,服務器上遭受的攻擊已經基本清晰了,但是入侵者是如何侵入這臺服務器的呢?這個問題很重要,一定要找到入侵的根源,才能從根本上封堵漏洞。

為了弄清楚入侵者是如何進入服務器的,需要了解下此服務器的軟件環境,這臺服務器是一個基于java的web服務器,安裝的軟件有apache2.0.63、tomcat5.5,apache和tomcat之間通過mod_jk模塊進行集成,apache對外開放80端口,由于tomcat沒有對外開放端口,所以將問題集中到apache上面。

通過查看apache的配置發現,apache僅僅處理些靜態資源請求,而網頁也以靜態頁面居多,所以通過網頁方式入侵系統可能性不大,既然漏洞可能來自于apache,那么嘗試查看apache日志,也許能發現一些可疑的訪問痕跡,通過查看access.log文件,發現了如下信息:

62.17.163.186 - - [29/Sep/2013:22:17:06 +0800] "GET http://www.xxx.com/cgi-bin/awstats.pl?configdir=|echo;echo;ps+-aux%00 HTTP/1.0" 200 12333 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.8.1) Gecko/20121010 Firefox/2.0"
62.17.163.186 - - [29/Sep/213:22:17:35 +0800] "GET http://www.xxx.com/cgi-bin/awstats.pl?configdir=|echo;echo;cd+/var/tmp/.../haha;ls+-a%00 HTTP/1.0" 200 1626 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.8.1) Gecko/20121010 Firefox/2.0"

至此,發現了漏洞的根源,原來是awstats.pl腳本中configdir的一個漏洞,通過了解此服務器的應用,客戶確實是通過一個Awstats的開源插件來做網頁訪問統計,通過這個漏洞,攻擊者可以直接在瀏覽器上操作服務器,例如查看進程、創建目錄等。通過上面第二條日志可以看出,攻擊者正常瀏覽器執行切換到/var/tmp/.../haha目錄的操作。

這個腳本漏洞挺可怕的,不過在Awstats官網也早已給出了修補的方法,對于這個漏洞,修復方法很簡單,打開awstats.pl文件,找到如下信息:

if ($QueryString =~ /configdir=([^]+)/i)
{
$DirConfig=DecodeEncodedString("$1");
}
修改為如下即可:
if ($QueryString =~ /configdir=([^]+)/i)
{
$DirConfig=DecodeEncodedString("$1");
$DirConfig=~tr/a-z0-9_\-\/\./a-z0-9_\-\/\./cd;
}

6、揭開謎團

通過上面逐步分析和介紹,此服務遭受入侵的原因和過程已經非常清楚了,大致過程如下:

(1)攻擊者通過Awstats腳本awstats.pl文件的漏洞進入了系統,在/var/tmp目錄下創建了隱藏目錄,然后將rootkit后門文件傳到這個路徑下。

(2)攻擊者通過植入后門程序,獲取了系統超級用戶權限,進而控制了這臺服務器,通過這臺服務器向外發包。

(3)攻擊者的IP地址62.17.163.186可能是通過代理過來的,也可能是攻擊者控制的其他肉雞服務器。

(4)攻擊者為了永久控制這臺機器,修改了系統默認帳號mail的信息,將mail帳號變為可登錄,并且設置了mail帳號的密碼。

(5)攻擊者在完成攻擊后,通過后門程序自動清理了系統訪問日志,毀滅了證據。

通過對這個入侵過程的分析,發現入侵者的手段還是非常簡單和普遍的,雖然入侵者刪除了系統的一些日志,但是還是留下了很多可查的蹤跡,其實還可以查看用戶下的.bash_history文件,這個文件是用戶操作命令的歷史記錄。

7、如何恢復網站

由于系統已經文件被更改和替換,此系統已經變得完全不可信,因此建議備份網站數據,重新安裝系統,基本步驟如下:

(1)安裝穩定版本的操作系統,刪除系統默認的并且不需要的用戶。

(2)系統登錄方式改為公鑰認證方式,避開密碼認證的缺陷。

(3)安裝更高版本的apache和最新穩定版本的Awstats程序。

(4)使用Linux下的Tcp_Wrappers防火墻,限制ssh登錄的源地址。

標簽:新余 山南 麗水 衢州 潛江 運城 銅陵 保定

巨人網絡通訊聲明:本文標題《一次Linux系統被服務器被rootkit攻擊的處理思路和處理過程》,本文關鍵詞  一次,Linux,系統,被,服務器,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《一次Linux系統被服務器被rootkit攻擊的處理思路和處理過程》相關的同類信息!
  • 本頁收集關于一次Linux系統被服務器被rootkit攻擊的處理思路和處理過程的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    亚洲精品一区二区三区香蕉| 色老汉av一区二区三区| 日韩免费视频线观看| 成人免费看的视频| 免费成人在线播放| 亚洲一区国产视频| 中文字幕日韩av资源站| 久久色中文字幕| 日韩一区二区在线看| 欧美三级午夜理伦三级中视频| 成人中文字幕合集| 国产精品中文字幕欧美| 免费精品视频最新在线| 亚洲bdsm女犯bdsm网站| 亚洲狠狠丁香婷婷综合久久久| 久久久久久久综合色一本| 日韩午夜激情免费电影| 欧美一级夜夜爽| 日韩一区二区麻豆国产| 欧美亚洲一区三区| 色哟哟精品一区| 91视频国产观看| av电影天堂一区二区在线观看| 国产精品系列在线观看| 国产高清久久久| 国产成人欧美日韩在线电影| 高清不卡在线观看| av不卡免费在线观看| 99久久精品国产一区| 欧美喷水一区二区| 91精品国产综合久久久久| 欧美一卡2卡3卡4卡| 日韩精品一区二区三区视频播放| 4438x亚洲最大成人网| 欧美大尺度电影在线| 久久久久青草大香线综合精品| 久久久综合网站| 国产女人18毛片水真多成人如厕 | 在线观看日韩一区| 色综合 综合色| 欧美日韩aaa| 久久久亚洲精品石原莉奈 | 亚洲国产日日夜夜| 日韩中文字幕一区二区三区| 久久精品免费观看| 国产传媒久久文化传媒| av一区二区三区在线| 欧美日韩精品二区第二页| 久久夜色精品国产噜噜av| 亚洲欧洲制服丝袜| 麻豆精品蜜桃视频网站| 成人综合激情网| 欧美日韩一区精品| 337p日本欧洲亚洲大胆色噜噜| 亚洲欧洲av色图| 五月激情六月综合| 国产成人精品aa毛片| 在线亚洲+欧美+日本专区| 日韩三级在线观看| 最新国产の精品合集bt伙计| 青青草91视频| 色婷婷综合久久久中文一区二区| 这里只有精品电影| 中文字幕日韩欧美一区二区三区| 日韩精品一二三区| 91天堂素人约啪| 久久久不卡影院| 日本女人一区二区三区| av一区二区不卡| 精品成人一区二区| 天天色图综合网| 91麻豆swag| 国产精品久久久久影院老司 | 亚洲一区二区三区中文字幕| 国产综合色产在线精品| 欧美日韩久久久久久| 综合久久给合久久狠狠狠97色| 看电影不卡的网站| 欧美一区三区二区| 午夜精品福利久久久| 在线观看三级视频欧美| 亚洲视频一区二区在线| 99久久久国产精品免费蜜臀| 欧美国产精品中文字幕| 国产精品996| 久久精品视频免费| 国产伦精一区二区三区| 精品对白一区国产伦| 久久av老司机精品网站导航| 欧美一区二区三区视频在线观看 | 国产99久久久国产精品| 久久婷婷综合激情| 色哟哟国产精品免费观看| 国产亚洲精品精华液| 国产一区二区三区av电影 | 亚洲欧美一区二区三区久本道91| 国产在线播精品第三| 日韩欧美精品在线| 久久99精品久久久久久国产越南 | 国产一区二区三区在线看麻豆| 91精品国产一区二区三区| 天天操天天色综合| 91精品欧美综合在线观看最新| 热久久一区二区| 欧美成人a视频| 亚洲精品免费视频| 欧美三级韩国三级日本三斤 | 亚洲影视在线播放| 色婷婷久久久久swag精品| 国产精品久久久久影院亚瑟| 99国产精品国产精品毛片| 亚洲男人天堂一区| 91亚洲精品久久久蜜桃| 一区二区三区蜜桃| 欧美视频一区二区三区四区| 视频在线观看一区二区三区| 日韩女优视频免费观看| 国产精品一区二区你懂的| 国产精品视频第一区| 欧美午夜一区二区三区免费大片| 亚洲高清视频在线| 精品国产髙清在线看国产毛片| 国产精品888| 亚洲综合激情另类小说区| 91麻豆精品国产91久久久使用方法| 韩日精品视频一区| 中文字幕在线观看不卡| 欧美日韩aaaaaa| 国产91高潮流白浆在线麻豆| 亚洲欧美另类小说视频| 欧美人动与zoxxxx乱| 精品一区二区三区视频在线观看 | 亚洲超碰精品一区二区| 精品美女被调教视频大全网站| 成人综合在线观看| 日日摸夜夜添夜夜添国产精品 | youjizz久久| 视频在线观看91| 中文字幕在线观看不卡视频| 欧美一区二区视频免费观看| 高清免费成人av| 美女在线一区二区| 亚洲一区av在线| 久久精品欧美日韩精品| 色婷婷国产精品| 国产黄色精品网站| 日本最新不卡在线| 亚洲男同性恋视频| 国产欧美日韩亚州综合 | 亚洲国产va精品久久久不卡综合| 国产日产精品1区| 欧美日韩国产欧美日美国产精品| 国产一区二区不卡| 全国精品久久少妇| 亚洲国产日韩a在线播放性色| 久久综合九色欧美综合狠狠| 欧美日韩一级二级| 日本韩国一区二区| 欧美色成人综合| 色偷偷成人一区二区三区91| 国产乱理伦片在线观看夜一区| 人人爽香蕉精品| 午夜精品在线看| 亚洲最新在线观看| 亚洲欧美色一区| 一区二区三区在线观看动漫 | 日韩精品三区四区| 欧洲一区二区三区在线| 亚洲香肠在线观看| www一区二区| 丁香婷婷综合激情五月色| 国产精品不卡一区二区三区| 91丨porny丨首页| 日韩免费高清av| 欧美日韩三级一区| 色婷婷av一区二区三区gif| av男人天堂一区| aa级大片欧美| 91免费小视频| 欧美在线观看你懂的| 欧美日韩精品欧美日韩精品| 在线观看亚洲专区| 欧美中文字幕一区| 欧美性色综合网| 欧美日韩一本到| 日韩午夜在线播放| 欧美大肚乱孕交hd孕妇| 欧美精品一区二区三区在线播放 | 欧美极品xxx| 欧美国产精品劲爆| 国产精品九色蝌蚪自拍| 亚洲女人小视频在线观看| 亚洲人成网站精品片在线观看| 亚洲乱码日产精品bd| 亚洲午夜在线电影| 日韩国产在线观看一区| 久久国产尿小便嘘嘘| 国产传媒久久文化传媒| 91麻豆自制传媒国产之光| 欧美日本在线视频|