早上登录的时候发现登录不了,重置密码以后查看操作历史发现这些东西:
711 uname -a
712 w
713 last
714 /etc/init.d/iptables stop
715 echo "nameserver 8.8.8.8" >> /etc/resolv.conf
716 uname -a
717 cd /root/es
718 chmod 777 *
719 ls
720 ./x 121.199
721 ./scanssh
722 cd /root/es
723 chmod 777 *
724 ls
725 cd /root/es
726 chmod 777 *
727 ls
728 cd /root/es
729 chmod 777 *
730 ls
731 ./x 121.199
732 setterm -blank 0
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
从您提供的操作历史记录来看,这些命令似乎涉及了系统信息查询、网络状态查看、防火墙关闭、DNS设置修改以及对/root/es
目录下文件权限的调整和执行一些脚本或程序。这里有几个关键点需要注意:
关闭iptables:命令/etc/init.d/iptables stop
用于停止防火墙服务。这可能意味着有人试图绕过安全设置或者配置网络访问。
修改DNS解析:通过echo "nameserver 8.8.8.8" >> /etc/resolv.conf
命令,将DNS解析指向了Google的公共DNS服务器(8.8.8.8)。这可能是为了更换默认DNS以解决DNS解析问题或进行特定的网络测试。
权限调整与执行未知脚本:多次出现chmod 777 *
命令,这将/root/es
目录下的所有文件权限设置为最大权限(读、写、执行),这对于安全来说是非常危险的操作,因为它允许任何用户执行这些文件。随后执行的./x 121.199
和./scanssh
等命令看起来像是运行了一些自定义脚本或程序,具体功能无法直接判断,但根据名称猜测可能涉及到端口扫描或其他网络活动。
屏幕保护设置:setterm -blank 0
命令用于设置终端不进入空白屏保模式,保持屏幕常亮。
结合上述操作,可能存在以下几种情况: - 系统可能遭到了未授权访问尝试,特别是如果这些操作并非您或您的团队成员所为。 - 有人在尝试调试网络连接问题,比如通过更换DNS来解决域名解析失败的问题。 - 执行的脚本或程序可能与安全审计、渗透测试有关,或者是恶意行为的一部分。
建议立即采取以下措施: 1. 安全检查:使用阿里云的安全产品如安骑士进行全面的安全检查,查找潜在的安全威胁。 2. 日志分析:详细审查系统日志,包括登录日志、网络连接日志等,确定是否有异常登录或活动。 3. 权限恢复:撤销不必要的高权限设置,确保系统文件权限遵循最小权限原则。 4. 密码重置:确保所有账户密码已重置,并启用双因素认证增强安全性。 5. 防火墙策略:重新开启iptables并配置合适的入站和出站规则,确保仅允许必要的网络流量。 6. 监控与报警:配置阿里云的监控服务,对重要操作和安全事件设置报警,以便及时发现并响应未来可能的安全事件。
如果怀疑数据泄露或系统被严重破坏,请联系专业的安全团队进行深入调查和修复。