网站首页 > 基础教程 正文
事件起因
从安全分析系统里面发现一条带有病毒的下载,然后针对这条记录展开了一系列的分析
分析过程
1.登录到被感染服务器,查看系统状况,hadoop 这个用户在 2020/6/18 20:32 从这个IP 185.125.207.74 登陆过服务器,因为黑客登录的时候使用了自己的环境变量,所以找不到历史命令,lastb命令看登录失败的用户,发现有很多记录都是国外的IP。
2.查询单登录IP所在地,发现是德国的一个地址,正常情况下这台机器不会有国外的IP登录,所以有可能是黑客猜解了hadoop 这个用户的密码
3.查看hadoop 用户正在运行的进程,没有发现异常进程
4.进入hadoop 用户的家目录查看有没有异常文件,发现在家目录下有一个 .sw 的隐藏文件,里面残留了黑客使用的程序和脚本,还有留下来的日志文件。
5.分析脚本和日志文件得出,黑客攻陷了这台服务器后对局域网进行了扫描,扫描了内网中UP的主机,并对其进行SSH的密码猜解,并有两台主机已经被横向猜解出SSH的密码。
6.登录到被横向感染的机器上,发现机器CPU资源消耗极高,存在一个python的挖矿进程,在消耗大量的CPU资源,然后把结果发往美国的一个服务器。
7.下载服务器上残留的程序,放到开源的威胁情报检测中心检测,均报高风险
反思
1.系统允许登录的用户不能设置弱密码
2.重要的服务器需要和外网映射的服务器隔离
3.SSH服务需要增加防护措施(密码猜解次数限制)
4.尽量不要直接映射端口到外网,如需外部访问可通过VPN或者堡垒机这种安全的方式
5.修改SSH的默认端口,不要使用22
- 上一篇: Linux系统日志及分析
- 下一篇: Win10“睡不好”?5分钟掌握睡眠诀窍
猜你喜欢
- 2024-12-15 Linux之ss命令
- 2024-12-15 记录网盾服务器被黑过程的排查和思考
- 2024-12-15 Win10“睡不好”?5分钟掌握睡眠诀窍
- 2024-12-15 Linux系统日志及分析
- 2024-12-15 linux中多种查看系统时间的命令
- 2024-12-15 Nginx基础知识之rewrite反向代理规则
- 2024-12-15 记录一次大半夜不睡觉入侵我服务器的黑客大人
- 2024-12-15 Linux系统病毒木马排查清除方法
- 2024-12-15 从串口驱动到Linux驱动模型,想转Linux的必会
- 2024-12-15 9.1魔兽世界骑士通用宏
- 最近发表
- 标签列表
-
- gitpush (61)
- pythonif (68)
- location.href (57)
- tail-f (57)
- pythonifelse (59)
- deletesql (62)
- c++模板 (62)
- css3动画 (57)
- c#event (59)
- linuxgzip (68)
- 字符串连接 (73)
- nginx配置文件详解 (61)
- html标签 (69)
- c++初始化列表 (64)
- exec命令 (59)
- canvasfilltext (58)
- mysqlinnodbmyisam区别 (63)
- arraylistadd (66)
- node教程 (59)
- console.table (62)
- c++time_t (58)
- phpcookie (58)
- mysqldatesub函数 (63)
- window10java环境变量设置 (66)
- c++虚函数和纯虚函数的区别 (66)