加入收藏 | 设为首页 | 会员中心 | 我要投稿 甘孜站长网 (https://www.0836zz.com.cn/)- 运维、物联设备、数据计算、智能推荐、云管理!
当前位置: 首页 > 站长资讯 > 外闻 > 正文

一次Linux系统被攻击的分析过程

发布时间:2021-02-25 11:34:24 所属栏目:外闻 来源:互联网
导读:在电信机房,客户接到电信的通知:由于此服务器持续对外发送数据包,导致 100M 带宽耗尽,于是电信就切断了此服务器的网络。此服务器是 Centos5.5 版本,对外开放了80、22端口。从客户那里了解到,网站的访问量并不大,所以带宽占用也不会太高,而耗尽100M的

在电信机房,客户接到电信的通知:由于此服务器持续对外发送数据包,导致 100M 带宽耗尽,于是电信就切断了此服务器的网络。此服务器是 Centos5.5 版本,对外开放了80、22端口。从客户那里了解到,网站的访问量并不大,所以带宽占用也不会太高,而耗尽100M的带宽是绝对不可能的,那么极有可能是服务器遭受了流量攻击,于是登录服务器做详细的检测。

2、初步分析

在电信人员的配合下通过交换机对该服务器的网络流量进行了检测,发现该主机确实存在对外80端口的扫描流量,于是登录系统通过netstat –an命令对系统开启的端口进行检查,可奇怪的是,没有发现任何与80端口相关的网络连接。

接着使用ps –ef、top等命令也没有发现任何可疑的进程。于是怀疑系统是否被植入了rootkit。为了证明系统是否被植入了rootkit,我们将网站服务器下的ps、top等命令与之前备份的同版本可信操作系统命令做了md5sum校验,结果发现网站服务器下的这两个命令确实被修改过,由此断定,此服务器已经被入侵并且安装了rootkit级别的后门程序。

3、断网分析系统

由于服务器不停向外发包,因此,首先要做的就是将此服务器断开网络,然后分析系统日志,寻找攻击源。但是系统命令已经被替换掉了,如果继续在该系统上执行操作将变得不可信,这里可以通过两种方法来避免这种情况,第一种方法是将此服务器的硬盘取下来挂载到另外一台安全的主机上进行分析。

另一种方式就是从一个同版本可信操作系统下拷贝所有命令到这个入侵服务器下某个路径,然后在执行命令的时候指定此命令的完整路径即可,这里采用第二种方法。

我们首先查看了系统的登录日志,查看是否有


(编辑:甘孜站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读