婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁(yè) > 知識(shí)庫(kù) > 一次Linux系統(tǒng)被服務(wù)器被rootkit攻擊的處理思路和處理過(guò)程

一次Linux系統(tǒng)被服務(wù)器被rootkit攻擊的處理思路和處理過(guò)程

熱門(mén)標(biāo)簽:南京電銷外呼系統(tǒng)廠家 宿松百度地圖標(biāo)注 營(yíng)業(yè)廳外呼系統(tǒng)有錄音嗎 南通電銷外呼系統(tǒng)排名 地圖標(biāo)注怎么兼職 滁州外呼系統(tǒng)接口對(duì)接 信陽(yáng)智能外呼系統(tǒng)聯(lián)系方式 合力億捷外呼系統(tǒng)如何解壓安裝 地圖標(biāo)注和視頻彩鈴制作生意

IT行業(yè)發(fā)展到現(xiàn)在,安全問(wèn)題已經(jīng)變得至關(guān)重要,從最近的“棱鏡門(mén)”事件中,折射出了很多安全問(wèn)題,信息安全問(wèn)題已變得刻不容緩,而做為運(yùn)維人員,就必須了解一些安全運(yùn)維準(zhǔn)則,同時(shí),要保護(hù)自己所負(fù)責(zé)的業(yè)務(wù),首先要站在攻擊者的角度思考問(wèn)題,修補(bǔ)任何潛在的威脅和漏洞。

一次Linux被入侵后的分析

下面通過(guò)一個(gè)案例介紹下當(dāng)一個(gè)服務(wù)器被rootkit入侵后的處理思路和處理過(guò)程,rootkit攻擊是Linux系統(tǒng)下最常見(jiàn)的攻擊手段和攻擊方式。

1、受攻擊現(xiàn)象

這是一臺(tái)客戶的門(mén)戶網(wǎng)站服務(wù)器,托管在電信機(jī)房,客戶接到電信的通知:由于此服務(wù)器持續(xù)對(duì)外發(fā)送數(shù)據(jù)包,導(dǎo)致100M帶寬耗盡,于是電信就切斷了此服務(wù)器的網(wǎng)絡(luò)。此服務(wù)器是Centos5.5版本,對(duì)外開(kāi)放了80、22端口。

從客戶那里了解到,網(wǎng)站的訪問(wèn)量并不大,所以帶寬占用也不會(huì)太高,而耗盡100M的帶寬是絕對(duì)不可能的,那么極有可能是服務(wù)器遭受了流量攻擊,于是登錄服務(wù)器做詳細(xì)的檢測(cè)。

2、初步分析

 在電信人員的配合下通過(guò)交換機(jī)對(duì)該服務(wù)器的網(wǎng)絡(luò)流量進(jìn)行了檢測(cè),發(fā)現(xiàn)該主機(jī)確實(shí)存在對(duì)外80端口的掃描流量,于是登錄系統(tǒng)通過(guò)“netstat –an”命令對(duì)系統(tǒng)開(kāi)啟的端口進(jìn)行檢查,可奇怪的是,沒(méi)有發(fā)現(xiàn)任何與80端口相關(guān)的網(wǎng)絡(luò)連接。接著使用“ps –ef”、“top”等命令也沒(méi)有發(fā)現(xiàn)任何可疑的進(jìn)程。于是懷疑系統(tǒng)是否被植入了rootkit。

為了證明系統(tǒng)是否被植入了rootkit,我們將網(wǎng)站服務(wù)器下的ps、top等命令與之前備份的同版本可信操作系統(tǒng)命令做了md5sum校驗(yàn),結(jié)果發(fā)現(xiàn)網(wǎng)站服務(wù)器下的這兩個(gè)命令確實(shí)被修改過(guò),由此斷定,此服務(wù)器已經(jīng)被入侵并且安裝了rootkit級(jí)別的后門(mén)程序。

3、斷網(wǎng)分析系統(tǒng)

由于服務(wù)器不停向外發(fā)包,因此,首先要做的就是將此服務(wù)器斷開(kāi)網(wǎng)絡(luò),然后分析系統(tǒng)日志,尋找攻擊源。但是系統(tǒng)命令已經(jīng)被替換掉了,如果繼續(xù)在該系統(tǒng)上執(zhí)行操作將變得不可信,這里可以通過(guò)兩種方法來(lái)避免這種情況,第一種方法是將此服務(wù)器的硬盤(pán)取下來(lái)掛載到另外一臺(tái)安全的主機(jī)上進(jìn)行分析,另一種方式就是從一個(gè)同版本可信操作系統(tǒng)下拷貝所有命令到這個(gè)入侵服務(wù)器下某個(gè)路徑,然后在執(zhí)行命令的時(shí)候指定此命令的完整路徑即可,這里采用第二種方法。

我們首先查看了系統(tǒng)的登錄日志,查看是否有可疑登錄信息,執(zhí)行如下命令:

more /var/log/secure |grep Accepted

通過(guò)對(duì)命令輸出的查看,有一條日志引起了我們的懷疑:

Oct 3 03:10:25 webserver sshd[20701]: Accepted password for mail from 62.17.163.186 port 53349 ssh2

這條日志顯示在10月3號(hào)的凌晨3點(diǎn)10分,有個(gè)mail帳號(hào)從62.17.163.186這個(gè)IP成功登錄了系統(tǒng),mail是系統(tǒng)的內(nèi)置帳號(hào),默認(rèn)情況下是無(wú)法執(zhí)行登錄操作的,而62.17.163.186這個(gè)IP,經(jīng)過(guò)查證,是來(lái)自愛(ài)爾蘭的一個(gè)地址。從mail帳號(hào)登錄的時(shí)間來(lái)看,早于此網(wǎng)站服務(wù)器遭受攻擊的時(shí)間。

接著查看一下系統(tǒng)密碼文件/etc/shadow,又發(fā)現(xiàn)可疑信息:

mail:$1$kCEd3yD6$W1evaY5BMPQIqfTwTVJiX1:15400:0:99999:7:::

很明顯,mail帳號(hào)已經(jīng)被設(shè)置了密碼,并且被修改為可遠(yuǎn)程登錄,之所以使用mail帳號(hào),猜想可能是因?yàn)槿肭终呦肓粝乱粋€(gè)隱蔽的帳號(hào),以方便日后再次登錄系統(tǒng)。

然后繼續(xù)查看其他系統(tǒng)日志,如/var/log/messages、/var/log/wtmp均為空文件,可見(jiàn),入侵者已經(jīng)清理了系統(tǒng)日志文件,至于為何沒(méi)有清空/var/log/secure文件,就不得而知了。

4、尋找攻擊源

到目前為止,我們所知道的情況是,有個(gè)mail帳號(hào)曾經(jīng)登錄過(guò)系統(tǒng),但是為何會(huì)導(dǎo)致此網(wǎng)站服務(wù)器持續(xù)對(duì)外發(fā)送數(shù)據(jù)包呢?必須要找到對(duì)應(yīng)的攻擊源,通過(guò)替換到此服務(wù)器上的ps命令查看系統(tǒng)目前運(yùn)行的進(jìn)程,又發(fā)現(xiàn)了新的可疑:

nobody   22765     1  6 Sep29 ?        4-00:11:58 .t

這個(gè).t程序是什么呢,繼續(xù)執(zhí)行top命令,結(jié)果如下:

PID USER    PR  NI  VIRT  RES  SHR  S  %CPU %MEM    TIME+  COMMAND
22765 nobody  15  0   1740m 1362m 1228  S  98.3    91.5      2892:19   .t

從輸出可知,這個(gè)t程序已經(jīng)運(yùn)行了4天左右,運(yùn)行這個(gè)程序的是nobody用戶,并且這個(gè)t程序消耗了大量的內(nèi)存和cpu,這也是之前客戶反映的網(wǎng)站服務(wù)器異常緩慢的原因,從這個(gè)輸出,我們得到了t程序的進(jìn)程PID為22765,接下來(lái)根據(jù)PID查找下執(zhí)行程序的路徑在哪里:

進(jìn)入內(nèi)存目錄,查看對(duì)應(yīng)PID目錄下exe文件的信息:

[root@webserver ~]# /mnt/bin/ls -al /proc/22765/exe 
lrwxrwxrwx 1 root root 0 Sep 29 22:09 /proc/22765/exe -> /var/tmp/…/apa/t

這樣就找到了進(jìn)程對(duì)應(yīng)的完整程序執(zhí)行路徑,這個(gè)路徑很隱蔽,由于/var/tmp目錄默認(rèn)情況下任何用戶可讀性,而入侵者就是利用這個(gè)漏洞在/var/tmp目錄下創(chuàng)建了一個(gè)“…”的目錄,而在這個(gè)目錄下隱藏著攻擊的程序源,進(jìn)入/var/tmp/…/目錄,發(fā)現(xiàn)了一些列入侵者放置的rootkit文件,列表如下:

[root@webserver ...]#/mnt/bin/ls -al
drwxr-xr-x 2 nobody nobody 4096 Sep 29 22:09 apa
-rw-r--r-- 1 nobody nobody     0 Sep 29 22:09 apa.tgz
drwxr-xr-x 2 nobody nobody 4096 Sep 29 22:09 caca
drwxr-xr-x 2 nobody nobody 4096  Sep 29 22:09 haha
-rw-r--r-- 1 nobody nobody      0Sep 29 22:10 kk.tar.gz-
rwxr-xr-x 1 nobody nobody      0 Sep 29 22:10 login
-rw-r--r-- 1 nobody nobody      0 Sep 29 22:10 login.tgz
-rwxr-xr-x 1 nobody nobody      0 Sep 29 22:10 z

通過(guò)對(duì)這些文件的分析,基本判斷這就是我們要找的程序攻擊源,其中:

1)、z程序是用來(lái)清除系統(tǒng)日志等相關(guān)信息的,例如執(zhí)行:

./z 62.17.163.186

這條命令執(zhí)行后,系統(tǒng)中所有與62.17.163.186有關(guān)的日志將全部被清除掉。

2)、在apa目錄下有個(gè)后門(mén)程序t,這個(gè)就是之前在系統(tǒng)中看到的,運(yùn)行此程序后,此程序會(huì)自動(dòng)去讀apa目錄下的ip這個(gè)文件,而ip這個(gè)文件記錄了各種ip地址信息,猜想這個(gè)t程序應(yīng)該是去掃描ip文件中記錄的所有ip信息,進(jìn)而獲取遠(yuǎn)程主機(jī)的權(quán)限,可見(jiàn)這個(gè)網(wǎng)站服務(wù)器已經(jīng)是入侵者的一個(gè)肉雞了。

3)、haha目錄里面放置的就是用來(lái)替換系統(tǒng)相關(guān)命令的程序,也就是這個(gè)目錄下的程序使我們無(wú)法看到操作系統(tǒng)的異常情況。

4)、login程序就是用來(lái)替換系統(tǒng)登錄程序的木馬程序,此程序還可以記錄登錄帳號(hào)和密碼。

5、查找攻擊原因

到這里為止,服務(wù)器上遭受的攻擊已經(jīng)基本清晰了,但是入侵者是如何侵入這臺(tái)服務(wù)器的呢?這個(gè)問(wèn)題很重要,一定要找到入侵的根源,才能從根本上封堵漏洞。

為了弄清楚入侵者是如何進(jìn)入服務(wù)器的,需要了解下此服務(wù)器的軟件環(huán)境,這臺(tái)服務(wù)器是一個(gè)基于java的web服務(wù)器,安裝的軟件有apache2.0.63、tomcat5.5,apache和tomcat之間通過(guò)mod_jk模塊進(jìn)行集成,apache對(duì)外開(kāi)放80端口,由于tomcat沒(méi)有對(duì)外開(kāi)放端口,所以將問(wèn)題集中到apache上面。

通過(guò)查看apache的配置發(fā)現(xiàn),apache僅僅處理些靜態(tài)資源請(qǐng)求,而網(wǎng)頁(yè)也以靜態(tài)頁(yè)面居多,所以通過(guò)網(wǎng)頁(yè)方式入侵系統(tǒng)可能性不大,既然漏洞可能來(lái)自于apache,那么嘗試查看apache日志,也許能發(fā)現(xiàn)一些可疑的訪問(wèn)痕跡,通過(guò)查看access.log文件,發(fā)現(xiàn)了如下信息:

62.17.163.186 - - [29/Sep/2013:22:17:06 +0800] "GET http://www.xxx.com/cgi-bin/awstats.pl?configdir=|echo;echo;ps+-aux%00 HTTP/1.0" 200 12333 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.8.1) Gecko/20121010 Firefox/2.0"
62.17.163.186 - - [29/Sep/213:22:17:35 +0800] "GET http://www.xxx.com/cgi-bin/awstats.pl?configdir=|echo;echo;cd+/var/tmp/.../haha;ls+-a%00 HTTP/1.0" 200 1626 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.8.1) Gecko/20121010 Firefox/2.0"

至此,發(fā)現(xiàn)了漏洞的根源,原來(lái)是awstats.pl腳本中configdir的一個(gè)漏洞,通過(guò)了解此服務(wù)器的應(yīng)用,客戶確實(shí)是通過(guò)一個(gè)Awstats的開(kāi)源插件來(lái)做網(wǎng)頁(yè)訪問(wèn)統(tǒng)計(jì),通過(guò)這個(gè)漏洞,攻擊者可以直接在瀏覽器上操作服務(wù)器,例如查看進(jìn)程、創(chuàng)建目錄等。通過(guò)上面第二條日志可以看出,攻擊者正常瀏覽器執(zhí)行切換到/var/tmp/.../haha目錄的操作。

這個(gè)腳本漏洞挺可怕的,不過(guò)在Awstats官網(wǎng)也早已給出了修補(bǔ)的方法,對(duì)于這個(gè)漏洞,修復(fù)方法很簡(jiǎn)單,打開(kāi)awstats.pl文件,找到如下信息:

if ($QueryString =~ /configdir=([^]+)/i)
{
$DirConfig=DecodeEncodedString("$1");
}
修改為如下即可:
if ($QueryString =~ /configdir=([^]+)/i)
{
$DirConfig=DecodeEncodedString("$1");
$DirConfig=~tr/a-z0-9_\-\/\./a-z0-9_\-\/\./cd;
}

6、揭開(kāi)謎團(tuán)

通過(guò)上面逐步分析和介紹,此服務(wù)遭受入侵的原因和過(guò)程已經(jīng)非常清楚了,大致過(guò)程如下:

(1)攻擊者通過(guò)Awstats腳本awstats.pl文件的漏洞進(jìn)入了系統(tǒng),在/var/tmp目錄下創(chuàng)建了隱藏目錄,然后將rootkit后門(mén)文件傳到這個(gè)路徑下。

(2)攻擊者通過(guò)植入后門(mén)程序,獲取了系統(tǒng)超級(jí)用戶權(quán)限,進(jìn)而控制了這臺(tái)服務(wù)器,通過(guò)這臺(tái)服務(wù)器向外發(fā)包。

(3)攻擊者的IP地址62.17.163.186可能是通過(guò)代理過(guò)來(lái)的,也可能是攻擊者控制的其他肉雞服務(wù)器。

(4)攻擊者為了永久控制這臺(tái)機(jī)器,修改了系統(tǒng)默認(rèn)帳號(hào)mail的信息,將mail帳號(hào)變?yōu)榭傻卿洠⑶以O(shè)置了mail帳號(hào)的密碼。

(5)攻擊者在完成攻擊后,通過(guò)后門(mén)程序自動(dòng)清理了系統(tǒng)訪問(wèn)日志,毀滅了證據(jù)。

通過(guò)對(duì)這個(gè)入侵過(guò)程的分析,發(fā)現(xiàn)入侵者的手段還是非常簡(jiǎn)單和普遍的,雖然入侵者刪除了系統(tǒng)的一些日志,但是還是留下了很多可查的蹤跡,其實(shí)還可以查看用戶下的.bash_history文件,這個(gè)文件是用戶操作命令的歷史記錄。

7、如何恢復(fù)網(wǎng)站

由于系統(tǒng)已經(jīng)文件被更改和替換,此系統(tǒng)已經(jīng)變得完全不可信,因此建議備份網(wǎng)站數(shù)據(jù),重新安裝系統(tǒng),基本步驟如下:

(1)安裝穩(wěn)定版本的操作系統(tǒng),刪除系統(tǒng)默認(rèn)的并且不需要的用戶。

(2)系統(tǒng)登錄方式改為公鑰認(rèn)證方式,避開(kāi)密碼認(rèn)證的缺陷。

(3)安裝更高版本的apache和最新穩(wěn)定版本的Awstats程序。

(4)使用Linux下的Tcp_Wrappers防火墻,限制ssh登錄的源地址。

標(biāo)簽:新余 山南 麗水 衢州 潛江 運(yùn)城 銅陵 保定

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《一次Linux系統(tǒng)被服務(wù)器被rootkit攻擊的處理思路和處理過(guò)程》,本文關(guān)鍵詞  一次,Linux,系統(tǒng),被,服務(wù)器,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《一次Linux系統(tǒng)被服務(wù)器被rootkit攻擊的處理思路和處理過(guò)程》相關(guān)的同類信息!
  • 本頁(yè)收集關(guān)于一次Linux系統(tǒng)被服務(wù)器被rootkit攻擊的處理思路和處理過(guò)程的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    91婷婷韩国欧美一区二区| 高清在线观看日韩| 日韩欧美卡一卡二| 国产做a爰片久久毛片| 国产亚洲自拍一区| 在线日韩av片| 亚洲妇熟xx妇色黄| 精品国产髙清在线看国产毛片| 国产一区二区免费看| 亚洲图片欧美激情| 欧洲一区二区三区在线| 久久精品国产77777蜜臀| 欧美高清视频www夜色资源网| 久久av资源网| 亚洲精品国产视频| 国产欧美日韩视频一区二区| 欧美一区二区在线免费播放| 在线欧美小视频| 97国产一区二区| 国产91精品免费| 男人操女人的视频在线观看欧美 | 在线播放视频一区| 色婷婷久久久综合中文字幕| 国产大陆亚洲精品国产| 美国十次综合导航| 天天免费综合色| 一区二区三区久久久| 中文字幕二三区不卡| 久久久久久久久岛国免费| 欧美一区二区三区播放老司机| 日本久久电影网| 欧洲一区二区av| 欧美伊人久久久久久久久影院| 99久久久久久| 色婷婷精品大在线视频| 日本韩国欧美在线| 99re成人在线| 99re热这里只有精品视频| 91在线视频免费91| 99精品1区2区| 色久综合一二码| 日本精品裸体写真集在线观看| 99re66热这里只有精品3直播 | 在线这里只有精品| 91美女视频网站| 色综合久久综合中文综合网| 99精品视频免费在线观看| 色呦呦国产精品| 欧美性猛交xxxx乱大交退制版 | 精品久久久久香蕉网| 日韩亚洲欧美一区二区三区| 日韩美一区二区三区| 久久久噜噜噜久久人人看 | 日本欧美一区二区三区| 日韩国产精品久久久| 日av在线不卡| 国产综合色视频| av在线这里只有精品| 在线看一区二区| 在线观看91av| 国产日韩欧美激情| 亚洲免费观看高清完整版在线观看 | 一本一道波多野结衣一区二区| 色综合婷婷久久| 欧美日韩三级在线| 欧美一级黄色大片| 欧美精彩视频一区二区三区| 综合电影一区二区三区| 亚洲专区一二三| 久久精品国产99国产| 成人午夜免费视频| 色乱码一区二区三区88| 欧美美女bb生活片| 久久久久99精品国产片| 椎名由奈av一区二区三区| 午夜影视日本亚洲欧洲精品| 韩国v欧美v亚洲v日本v| 精品av久久707| 久久久www成人免费毛片麻豆| 久久久综合视频| 亚洲色图自拍偷拍美腿丝袜制服诱惑麻豆| 亚洲国产综合色| 国产一区二区日韩精品| 91污在线观看| 欧美一区二区三区四区高清| 日本一区二区三区在线不卡| 亚洲国产裸拍裸体视频在线观看乱了| 久久成人久久鬼色| 99久久精品国产观看| 91精品啪在线观看国产60岁| 亚洲色图自拍偷拍美腿丝袜制服诱惑麻豆| 视频一区欧美日韩| 91浏览器入口在线观看| 一区二区三区**美女毛片| 日韩中文字幕区一区有砖一区| 成人小视频免费观看| 日韩欧美国产不卡| 亚洲欧洲成人自拍| 精品一区二区三区蜜桃| 在线观看视频一区| 国产精品色眯眯| 九一久久久久久| 精品视频在线免费| 亚洲女同ⅹxx女同tv| 九九**精品视频免费播放| 欧美色精品在线视频| 国产精品久久久久久久久久免费看| 久久成人精品无人区| 欧美电影影音先锋| 亚洲美女少妇撒尿| 成人午夜av在线| 久久综合狠狠综合久久综合88| 香港成人在线视频| 日本韩国精品一区二区在线观看| 日本一区二区三级电影在线观看 | 国产精品久久影院| 美女被吸乳得到大胸91| 在线不卡中文字幕| 亚洲123区在线观看| caoporn国产精品| 亚洲国产精品99久久久久久久久 | 日本亚洲最大的色成网站www| 在线亚洲+欧美+日本专区| 国产精品家庭影院| 成人黄色av电影| 欧美极品少妇xxxxⅹ高跟鞋 | 色综合久久88色综合天天免费| 国产日韩欧美精品一区| 国产成人在线看| 久久日韩粉嫩一区二区三区| 久久狠狠亚洲综合| 久久亚洲精精品中文字幕早川悠里| 老鸭窝一区二区久久精品| 日韩一区二区三区视频在线观看| 日本中文在线一区| 欧美xxxxxxxxx| 精品亚洲国内自在自线福利| 日韩欧美在线1卡| 久久精品99国产国产精| xnxx国产精品| 国产98色在线|日韩| 国产精品久久一卡二卡| 99久久99久久精品免费看蜜桃| 亚洲欧美偷拍卡通变态| 色丁香久综合在线久综合在线观看| 亚洲色图丝袜美腿| 欧美在线观看你懂的| 亚洲电影一级黄| 欧美一区二区福利在线| 精品一区二区免费| 国产精品亲子乱子伦xxxx裸| 日本韩国一区二区三区视频| 亚洲成人av一区二区| 6080午夜不卡| 国内一区二区视频| 国产精品美女久久久久aⅴ| 在线观看免费成人| 久久99久国产精品黄毛片色诱| 国产色产综合产在线视频| 99国产精品久久| 天堂在线一区二区| 2023国产精品视频| 国产精品国产三级国产aⅴ中文| av成人免费在线观看| 亚洲成人av在线电影| 久久久精品国产免费观看同学| 99久久国产综合精品女不卡| 亚洲 欧美综合在线网络| 久久夜色精品国产噜噜av| 99免费精品视频| 日本中文在线一区| 国产精品国产馆在线真实露脸| 91传媒视频在线播放| 激情五月播播久久久精品| 亚洲女厕所小便bbb| 日韩视频免费观看高清完整版在线观看 | av网站免费线看精品| 日韩激情一区二区| 国产精品久久一级| 日韩一级二级三级| 色女孩综合影院| 国产一区二区三区香蕉| 亚洲午夜一区二区| 国产欧美日韩在线观看| 欧美巨大另类极品videosbest| 国产精品一区二区久久不卡| 亚洲乱码日产精品bd | 午夜成人免费视频| 国产日韩三级在线| 3d成人动漫网站| 99久久久无码国产精品| 久久97超碰色| 亚洲国产精品嫩草影院| 中文子幕无线码一区tr| 精品少妇一区二区三区日产乱码| 91国产精品成人| 成人国产精品免费| 国产一区二区三区四| 免费日本视频一区| 亚洲一区二区av在线|