Linux系统遭黑,查看日志追踪攻击

linux 被黑 日志

时间:2025-01-22 04:15


Linux服务器被黑:一次惊心动魄的日志追踪之旅 在网络安全领域,Linux服务器的安全性一直是重中之重

    然而,即便是最严密的防护措施,也可能因为一个小小的疏忽而功亏一篑

    本文将详细描述一次Linux服务器被黑客入侵的完整过程,以及通过日志追踪和分析,最终找到入侵源头并清除隐患的惊心动魄之旅

     一、事件的起因 那是一个普通的周一早晨,我刚踏入办公室,就听见同事焦急地说有一台服务器登录不上了

    我起初并未在意,继续边吃早点边查看市场币价

    不久,运维同事气喘吁吁地赶来,告知我们的一台服务器被阿里云冻结了,原因是“对外恶意发包”

     我放下手中的包子,尝试通过SSH连接服务器,但被拒绝了

    询问得知,默认的22端口已被封禁

    运维同事迅速更改端口后,我们成功连接到服务器

    查看登录信息,发现登录名为“root”,而密码则是一个不足8位的简单密码

    这一刻,我心中一凉:服务器被黑了! 二、初步调查 服务器系统为CentOS 6.X,部署了nginx、tomcat、redis等应用

    我们首先将数据库全备份到本地,然后使用top命令查看当前进程,发现有两个名为“gpg-agentd”的同名进程,CPU占用率高达99%

     GPG提供的gpg-agent确实是一个正经的程序,用于简化SSH协议下的密钥管理工作

    但仔细查看服务器上的进程,我们发现这些进程后面还跟着一个字母“d”,伪装得极为巧妙,让人联想到Windows上那些伪装成svchost.exe的病毒

     我们进一步使用`ps echo command -p 23374 netstat -pan | grep 23374`命令查看PID为23374的进程启动路径和网络状况,最终找到了黑客留下的二进制可执行文件

     三、深入追踪 接下来,我们需要解决两个问题:一是文件是如何上传的?二是这个文件的目的是什么? 查看历史记录,发现记录已被清空,没有留下任何痕迹

    于是,我们使用`more messages`命令查看系统消息,发现半夜12点左右,服务器上安装了许多软件,其中有几个软件引起了我们的注意

     通过一步步推测,我们意识到黑客可能通过计划任务每隔15分钟下载并执行一个脚本

    我们检查计划任务,果然发现了这样的设置

    脚本下载并安装了bash,然后继续下载并执行第二个脚本bsh.php

     分析bsh.php脚本,我们发现其主要功能有四个: 1. 下载远程代码到本地,并添加执行权限

     2. 修改rc.local文件,让本地代码开机自动执行

     3. 下载GitHub上的开源扫描器代码(Masscan),并安装相关依赖软件

     4. 下载第三个脚本并执行

     Masscan是一款功能强大的IP端口扫描器,能够在极短的时间内扫描整个Internet

    它每秒可以发送1000万个数据包,扫描速度远超其他扫描器

     四、清除隐患 找到黑客的入侵路径后,我们开始着手清除隐患

    首先,我们杀掉所有可疑进程,并删除黑客上传的恶意文件

    然后,我们检查系统的定时任务和启动脚本,确保没有留下任何后门

     接下来,我们使用`rpm-Va`命令检测系统文件是否被替换

    在输出结果中,我们发现了多个文件长度、访问权限或MD5校验和发生了变化

    这些文件很可能已被黑客篡改或替换

     为了彻底清除受攻击的文件,我们卸载并重新安装了受影响的RPM包

    同时,我们修改了所有简单密码,使用工具生成随机的、长度大于20位的复杂密码

     五、日志分析技巧 在这次事件中,日志分析起到了至关重要的作用

    以下是一些常用的日志分析技巧: 1.查看系统日志:Linux系统的日志默认存放在`/var/log/`目录下

    其中,`/var/log/secure`记录了所有登录尝试和认证信息,是分析黑客入侵路径的重要线索

     2.使用grep命令:grep命令可以用于在日志文件中搜索特定的字符串

    例如,使用`grep Failed password /var/log/secure`可以找出所有失败的登录尝试

     3.分析登录IP:通过grep命令找出失败的登录尝试后,可以使用awk命令提取登录IP,并使用sort和uniq命令统计每个IP的尝试次数

    这有助于定位哪些IP在爆破主机的root账号

     4.查看定时任务:黑客可能会通过修改系统的定时任务来定期执行恶意脚本

    因此,检查`/etc/crontab`和`/var/spool/cron/`目录下的定时任务是必要的

     5.检查启动脚本:黑客还可能通过修改系统的启动脚本来实现开机自动执行恶意代码

    因此,检查`/etc/rc.local`和`/etc/init.d/`目录下的启动脚本也是必要的

     六、总结与防范 这次Linux服务器被黑的事件给我们敲响了警钟

    网络安全无小事,任何一个小小的疏忽都可能导致严重的后果

    为了防止类似事件再次发生,我们需要采取以下措施: 1.加强密码管理:设置复杂的密码,并使用工具生成随机的、长度大于20位的密码

    定期更换密码,避免使用弱密码

     2.定期更新系统:及时安装系统补丁和安全更新,修复已知的安全漏洞

     3.限制访问权限:尽量使用非root用户运行服务,限制root用户的登录权限

    同时,使用SSH密钥认证代替密码认证,提高安全性

     4.加强日志监控:配置日志收集和分析系统,实时监控系统的异常行为

    一旦发现可疑行为,立即采取措施进行排查和处理

     5.定期备份数据:定期备份重要数据,确保在发生安全事件时能够及时恢复

     通过这次事件,我们深刻认识到网络安全的重要性

    只有不断加强防范意识,提高技术水平,才能确保我们的系统免受黑客的攻击和侵害