技术文档收录
ASCII
Tcpdump
Linux
WireGuard 一键安装脚本 | 秋水逸冰
SSH Config 那些你所知道和不知道的事 | Deepzz's Blog
Linux 让终端走代理的几种方法
ubuntu 20.04 server 版设置静态 IP 地址 - 链滴
Linux 挂载 Windows 共享磁盘的方法 - 技术学堂
将 SMB/CIFS 网络硬盘永久的挂载到 Ubuntu 上 - 简书
linux 获取当前脚本的绝对路径 | aimuke
[Linux] Linux 使用 / dev/urandom 生成随机数 - piaohua's blog
Linux 生成随机数的多种方法 | Just Do It
Linux 的 Centos7 版本下忘记 root 或者普通用户密码怎么办?
Git 强制拉取覆盖本地
SSH 安全加固指南 - FreeBuf 网络安全行业门户
Linux 系统安全强化指南 - FreeBuf 网络安全行业门户
Linux 入侵排查 - FreeBuf 网络安全行业门户
sshd_config 配置详解 - 简书
SSH 权限详解 - SegmentFault 思否
CentOS 安装 node.js 环境 - SegmentFault 思否
如何在 CentOS 7 上安装 Node.js 和 npm | myfreax
几款 ping tcping 工具总结
OpenVpn 搭建教程 | Jesse's home
openvpn 一键安装脚本 - 那片云
OpenVPN 解决 每小时断线一次 - 爱开源
OpenVPN 路由设置 – 凤曦的小窝
OpenVPN 设置非全局代理 - 镜子的记录簿
TinyProxy 使用帮助 - 简书
Ubuntu 下使用 TinyProxy 搭建代理 HTTP 服务器_Linux_运维开发网_运维开发技术经验分享
Linux 软件包管理工具 Snap 常用命令 - 简书
linux systemd 参数详解
Systemd 入门教程:命令篇 - 阮一峰的网络日志
记一次 Linux 木马清除过程
rtty:在任何地方通过 Web 访问您的终端
02 . Ansible 高级用法 (运维开发篇)
终于搞懂了服务器为啥产生大量的 TIME_WAIT!
巧妙的 Linux 命令,再来 6 个!
77% 的 Linux 运维都不懂的内核问题,这篇全告诉你了
运维工程师必备:请收好 Linux 网络命令集锦
一份阿里员工的 Java 问题排查工具单
肝了 15000 字性能调优系列专题(JVM、MySQL、Nginx and Tomcat),看不完先收
作业调度算法(FCFS,SJF,优先级调度,时间片轮转,多级反馈队列) | The Blog Of WaiterXiaoYY
看了这篇还不会 Linux 性能分析和优化,你来打我
2019 运维技能风向标
更安全的 rm 命令,保护重要数据
求你了,别再纠结线程池大小了!
重启大法好!线上常见问题排查手册
Docker
「Docker」 - 保存镜像 - 知乎
终于可以像使用 Docker 一样丝滑地使用 Containerd 了!
私有镜像仓库选型:Harbor VS Quay - 乐金明的博客 | Robin Blog
exec 与 entrypoint 使用脚本 | Mr.Cheng
Dockerfile 中的 CMD 与 ENTRYPOINT
使用 Docker 配置 MySQL 主从数据库 - 墨天轮
Alpine vs Distroless vs Busybox – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
再见,Docker!
Python
Pipenv:新一代Python项目环境与依赖管理工具 - 知乎
Python list 列表实现栈和队列
Python 各种排序 | Lesley's blog
Python 中使用 dateutil 模块解析时间 - SegmentFault 思否
一个小破网站,居然比 Python 官网还牛逼
Python 打包 exe 的王炸 - Nuitka
Window
批处理中分割字符串 | 网络进行时
Windows 批处理基础命令学习 - 简书
在Windows上设置WireGuard
Windows LTSC、LTSB、Server 安装 Windows Store 应用商店
中间件
Nginx 中的 Rewrite 的重定向配置与实践
RabbitMQ 的监控
RabbitMq 最全的性能调优笔记 - SegmentFault 思否
为什么不建议生产用 Redis 主从模式?
高性能消息中间件——NATS
详解:Nginx 反代实现 Kibana 登录认证功能
分布式系统关注点:仅需这一篇,吃透 “负载均衡” 妥妥的
仅需这一篇,妥妥的吃透” 负载均衡”
基于 nginx 实现上游服务器动态自动上下线——不需 reload
Nginx 学习书单整理
最常见的日志收集架构(ELK Stack)
分布式之 elk 日志架构的演进
CAT 3.0 开源发布,支持多语言客户端及多项性能提升
Kafka 如何做到 1 秒处理 1500 万条消息?
Grafana 与 Kibana
ELK 日志系统之通用应用程序日志接入方案
ELK 简易 Nginx 日志系统搭建: ElasticSearch+Kibana+Filebeat
记一次 Redis 连接池问题引发的 RST
把 Redis 当作队列来用,你好大的胆子……
Redis 最佳实践:业务层面和运维层面优化
Redis 为什么变慢了?常见延迟问题定位与分析
好饭不怕晚,扒一下 Redis 配置文件的底 Ku
rabbitmq 集群搭建以及万级并发下的性能调优
别再问我 Redis 内存满了该怎么办了
Nginx 状态监控及日志分析
数据库
SQLite全文检索
Mysql 查看用户连接数配置及每个 IP 的请求情况 - 墨天轮
防火墙-iptables
iptables 常用规则:屏蔽 IP 地址、禁用 ping、协议设置、NAT 与转发、负载平衡、自定义链
防火墙 iptables 企业防火墙之 iptables
Linux 防火墙 ufw 简介
在 Ubuntu 中用 UFW 配置防火墙
在 Ubuntu20.04 上怎样使用 UFW 配置防火墙 - 技术库存网
监控类
开箱即用的 Prometheus 告警规则集
prometheus☞搭建 | zyh
docker 部署 Prometheus 监控服务器及容器并发送告警 | chris'wang
PromQL 常用命令 | LRF 成长记
持续集成CI/CD
GitHub Actions 的应用场景 | 记录干杯
GithubActions · Mr.li's Blog
工具类
GitHub 中的开源网络广告杀手,十分钟快速提升网络性能
SSH-Auditor:一款 SHH 弱密码探测工具
别再找了,Github 热门开源富文本编辑器,最实用的都在这里了 - srcmini
我最喜欢的 CLI 工具
推荐几款 Redis 可视化工具
内网代理工具与检测方法研究
环境篇:数据同步工具 DataX
全能系统监控工具 dstat
常用 Web 安全扫描工具合集
给你一款利器!轻松生成 Nginx 配置文件
教程类
手把手教你打造高效的 Kubernetes 命令行终端
Keras 作者:给软件开发者的 33 条黄金法则
超详细的网络抓包神器 Tcpdump 使用指南
使用 fail2ban 和 FirewallD 黑名单保护你的系统
linux 下 mysql 数据库单向同步配置方法分享 (Mysql)
MySQL 快速删除大量数据(千万级别)的几种实践方案
GitHub 上的优质 Linux 开源项目,真滴牛逼!
WireGuard 教程:使用 Netmaker 来管理 WireGuard 的配置 – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
Tailscale 基础教程:Headscale 的部署方法和使用教程 – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
Nebula Graph 的 Ansible 实践
改进你的 Ansible 剧本的 4 行代码
Caddy 2 快速简单安装配置教程 – 高玩梁的博客
切换至 Caddy2 | 某不科学的博客
Caddy2 简明教程 - bleem
树莓派安装 OpenWrt 突破校园网限制 | Asttear's Blog
OpenVPN 路由设置 – 凤曦的小窝
个性化编译 LEDE 固件
盘点各种 Windows/Office 激活工具
[VirtualBox] 1、NAT 模式下端口映射
VirtualBox 虚拟机安装 openwrt 供本机使用
NUC 折腾笔记 - 安装 ESXi 7 - 苏洋博客
锐捷、赛尔认证 MentoHUST - Ubuntu 中文
How Do I Use A Client Certificate And Private Key From The IOS Keychain? | OpenVPN
比特记事簿: 笔记: 使用电信 TR069 内网架设 WireGuard 隧道异地组网
利用 GitHub API 获取最新 Releases 的版本号 | 这是只兔子
docsify - 生成文档网站简单使用教程 - SegmentFault 思否
【干货】Chrome 插件 (扩展) 开发全攻略 - 好记的博客
一看就会的 GitHub 骚操作,让你看上去像一位开源大佬
【计算机网络】了解内网、外网、宽带、带宽、流量、网速_墩墩分墩 - CSDN 博客
mac-ssh 配置 | Sail
如何科学管理你的密码
VirtualBox NAT 端口映射实现宿主机与虚拟机相互通信 | Shao Guoliang 的博客
CentOS7 配置网卡为静态 IP,如果你还学不会那真的没有办法了!
laisky-blog: 近期折腾 tailscale 的一些心得
使用 acme.sh 给 Nginx 安装 Let’ s Encrypt 提供的免费 SSL 证书 · Ruby China
acme 申请 Let’s Encrypt 泛域名 SSL 证书
从 nginx 迁移到 caddy
使用 Caddy 替代 Nginx,全站升级 https,配置更加简单 - Diamond-Blog
http.proxy - Caddy 中文文档
动手撸个 Caddy(二)| Caddy 命令行参数最全教程 | 飞雪无情的总结
Caddy | 学习笔记 - ijayer
Caddy 代理 SpringBoot Fatjar 应用上传静态资源
使用 graylog3.0 收集 open××× 日志进行审计_年轻人,少吐槽,多搬砖的技术博客_51CTO 博客
提高国内访问 github 速度的 9 种方法! - SegmentFault 思否
VM16 安装 macOS 全网最详细
2022 目前三种有效加速国内 Github
How to install MariaDB on Alpine Linux | LibreByte
局域网内电脑 - ipad 文件共享的三种方法 | 岚
多机共享键鼠软件横向测评 - 尚弟的小笔记
本文档发布于https://mrdoc.fun
-
+
首页
记一次 Linux 木马清除过程
> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [www.tuicool.com](https://www.tuicool.com/articles/fQnIJrU) 前段时间公司发生了一起服务器入侵事件,在此分享给大家也顺便理顺下 linux 入侵应急响应思路。 **一、事件描述** ---------- 某天监控同事反馈有台机器 cpu 飙高到 2000%,可能机器已经被黑。于是登录上去查看,果然有个进程名为”HT8sUy71″的进程在作祟,这一看名字就不大可能是正常进程。 ![](https://img0.tuicool.com/uQjY3mJ.jpg!web) **二、处理过程** ---------- ### **2.1 查杀病毒进程** cpu 占用率如此之高,基本可判断为挖矿程序无疑了,使用在线威胁情报系统对进程进行检测,不出所料,得出的标签是 coinminer。这种挖矿进程一般都有自动重启机制,可能是某个进程的子进程,也可能在 cron 定时任务里出现。 首先,检查 cron 定时任务,发现 / var/spool/cron/crontabs/root 和 / etc/cron.d/tomcat 文件修改时间有变化,但是内容却无改动。 然后,使用 ps -ef 进行查找主进程,并无收获。同时发现此挖矿进程正在和 “172.105.114.84” 这个 ip 的 8443 端口进行通信,可能是黑客的一台远控服务器。 ![](https://img1.tuicool.com/bemiqyJ.jpg!web) 之后,lsof 查看此进程在操作哪些文件,也无实际收获。 ![](https://img1.tuicool.com/QzIvqiQ.jpg!web) 推测一定是有某个主进程在工作,so, 继续通过 ps 和 netstat 查找监听所监听端口的异常。果不其然,看到异常进程,正在批量爆破,看来是被当做肉鸡了。同时使用 lsof 查看此进程文件,发现在调用 / root/.ddg/4003.db 文件,貌似是个加密的社工库。 ![](https://img0.tuicool.com/IBjiI3j.jpg!web) 判断是此程序即是主程序,kill 掉挖矿进程后,使用 strace -T -tt -e strace=full 进行跟踪,发现主进程先对挖矿进程增加可执行权限,之后拉起进程。 ![](https://img2.tuicool.com/EJjmMrb.jpg!web) ![](https://img1.tuicool.com/b2eMziZ.jpg!web) 那么现在 kill 掉主进程吧,发生个小插曲,发现主进程 pid 一直在变化,好吧,直接 killall osryfa3。 ![](https://img1.tuicool.com/YBnY3qq.jpg!web) 至此,算是暂时消停一下,简单总结一下此病毒特征,其一方面释放挖矿病毒进行挖矿,同时又对公网 ssh 服务进行爆破以扩大感染面。在这里同时给了我一个提醒,或许这台服务器就是通过 ssh 爆破被入侵的。 ### **2.2 查找入侵痕迹** 一般情况下,入侵可能有以下几种方式: ``` a.各种弱口令爆破 b.系统漏洞的利用 c.应用漏洞的利用 ``` 上面说了,可能是通过 ssh 爆破被入侵的,我们先来验证一下。 查看登录日志,发现异常 (下图是已经过滤掉正常登录的日志),基本可断定是通过 ssh 爆破入侵了,也可以断定 ssh 的访问控制已经失效。 ``` cat /var/log/secure* | grep Accepted ``` ![](https://img2.tuicool.com/mYJBbin.jpg!web) 结合以上 ip 查看爆破日志,确认以上 ip 的用户不是同一个人,是刚好有这么多 ip 同时爆破了 root 账户,而且最短的爆破时间只花了 1 分钟。想来这个 root 账户必然是个弱密码了。继续查找 Failed 日志的最早时间如下: ``` cat /var/log/secure* | grep Failed ``` ![](https://img0.tuicool.com/yQNbMjB.jpg!web) 基本可断定在这之前有人动过访问控制策略了,询问运维人员无果。。。。。 stats 查看 iptables、/etc/hosts.allow 和 / etc/hosts.deny 文件状态,结合. bash_history 命令,一切真相大白,一言难尽,你们自己体会。 ![](https://img1.tuicool.com/BzERjyJ.jpg!web) ### **2.3 病毒文件的清理** 首先,使用 stat 查看上面两个进程的修改时间,大约在 7 月 8 号早上 6 点多,而 ssh 系统最早爆破时间是 7 月 6 号 16:41。 ![](https://img2.tuicool.com/mEJzmaz.jpg!web) ![](https://img1.tuicool.com/6neeeqV.jpg!web) 然后,结合这两个时间来查找敏感目录中被修改过的系统文件,进行检查修复和清除。 ``` find /etc/ /usr/bin/ /usr/sbin/ /bin/ /usr/local/bin/ /var/spool/cron/ -type f -mtime -3 | xargs ls -l ``` ![](https://img2.tuicool.com/yQNzUnb.jpg!web) 最后 ,使用 chkrootkit、clamav、rkhunter 一通查杀,当然,还是重装系统最保险。 **三、总结** -------- 首先啰嗦一下,关于 linux 主机,高危端口真得万万不能全网开放。看了日志后,发现黑客真是时时刻刻在爆破啊。 关于 linux 入侵的排查思路,总结如下: ### 1. 查看异常进程活动 - 查找是否有异常进程和端口占用 1.1 查找占用 cpu 最多的进程,相关命令:运行 top 命令后,键入大写字母 P 按 cpu 排序; 1.2 查找占用内存最多的进程,相关命令:运行 top 命令后,键入大写字母 M ``` ps aux | sort -k4nr ``` 1.3 查找进程文件: ``` ls -la /proc/$pid/exe ``` 1.4 跟踪异常进程运行情况: ``` strace -tt -T -e trace=all -p $pid ``` 1.5 查看进程打开的文件 ``` lsof -p $pid ``` 1.6 查看进程端口情况 ``` netstat -anltp | grep $pid ``` ### 2. 查看账号安全 2.1 查看是否有存在新增异常账号: a. 查找特权用户 ``` awk -F ":" '$3==0{print $1}' /etc/passwd ``` b. 查找可以远程登录的账号信息 ``` awk '/\$1|\$6/{print $1}' /etc/shadow ``` c. 查找 sudo 权限账户 ``` cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)" ``` 2.2 查看是否有账号异常登录情况: a. 查看当前登录用户和其行为 ``` w ``` b. 查看所有用户最后一次登录的时间 ``` lastlog ``` c. 查看所有用户的登录注销信息及系统的启动、重启及关机事件 ``` last ``` d. 查看登录成功的日期、用户名及 ip ``` grep "Accepted " /var/log/secure* | awk '{print $1,$2,$3,$9,$11}' ``` e. 查看试图爆破主机的 ip ``` grep refused /var/log/secure* | awk {'print $9'} | sort | uniq -c |sort -nr | more grep "Failed password" /var/log/secure* | grep -E -o "(([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3}))" | uniq -c ``` f. 查看有哪些 ip 在爆破主机的 root 账号 ``` grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort ``` g. 查看爆破用户名字典 ``` grep "Failed password" /var/log/secure | awk {'print $9'} | sort | uniq -c | sort -nr ``` ### 3. 查找异常文件 3.1 查找 cron 文件中是否存在恶意脚本 ``` /var/spool/cron/* ``` /etc/crontab /etc/cron.d/* /etc/cron.daily/* /etc/cron.hourly/* /etc/cron.monthly/* /etc/cron.weekly/ /etc/anacrontab /var/spool/anacron/* 3.2 查看最近一段时间内被修改的系统文件 ``` find /etc/ /usr/bin/ /usr/sbin/ /bin/ /usr/local/bin/ -type f -mtime -T | xargs ls -la ``` 3.3 按时间排序,确认最近是否有命令被替换,可以结合 rpm -Va 命令 ``` ls -alt /usr/bin /usr/sbin /bin /usr/local/bin ``` rpm -Va>rpm.log 3.4 确认是否有异常开机启动项 ``` cat /etc/rc.local ``` chkconfig --list ### 4. 借助工具查杀病毒和 rootkit 4.1 查杀 rootkit ``` chkrootkit (下载地址-http://www.chkrootkit.org) rkhunter (下载地址-http://rkhunter.sourceforge.net) ``` 4.2 查杀病毒 ``` clamav(下载地址-http://www.clamav.net/download.html) ``` 4.3 查杀 webshell ``` cloudwalker(下载地址-http://github.com/chaitin/cloudwalker) ``` 工具用法不再赘述,大家自行查阅。 * 本文原创作者:xyl870612,本文属于 FreeBuf 原创奖励计划,未经许可禁止转载
Jonny
2022年5月3日 10:39
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
【腾讯云】爆款2核2G4M云服务器一年45元,企业首购最高获赠300元京东卡
【腾讯云】爆款2核2G4M云服务器一年45元,企业首购最高获赠300元京东卡
Markdown文件
Word文件
PDF文档
PDF文档(打印)
分享
链接
类型
密码
更新密码
有效期