服务器被黑给我上了一课,由0到1轻松应对各式攻击!


当你负责的服务器被黑了,怎么办?

没遭遇过如此大风大浪的运维人员:

哦,**!我该怎么办,点根香烟冷静一下。

Wait!小编请您先切断网络,再拿出你的打火机。

下面用一根烟的时间,和小编一起看看处理服务器遭受攻击事件的最佳思路。

开始之前,我们分析一下,服务器遭受恶意攻击后主要有哪几种情况。

攻击行为分类:

1)恶意的攻击行为,如拒绝服务攻击,网络病毒等等,这些行为旨在100%消耗服务器资源,影响服务器的正常运作,甚至服务器所在网络的瘫痪;

2)恶意的入侵行为,这种行为更是会导致服务器敏感信息泄露,入侵者可以为所欲为,肆意破坏服务器,窃取其中的数据信息并毁坏等。

1、深呼吸,不要紧张

首先,你需要在攻击者察觉到你已经发现他之前夺回机器的控制权。如果攻击者正在线上,他很可能发现你已经开始行动了,那么他可能会锁死你不让你登陆服务器,然后开始毁尸灭迹。

所以,如果技术有限,首先切断网络或者直接关机。

切断网络的方式:你可以拔掉网线,或者运行命令:


  1. systemctlstopnetwork.service

以关闭服务器的网络功能。或者在服务器上运行以下两条命令之一来关机:


  1. shutdown-hnow
  2. systemctlpoweroff

2、备份重要的数据

在开始分析之前,备份服务器上重要的用户数据,同时也要查看这些数据中是否隐藏着攻击源。如果攻击源在用户数据中,一定要彻底删除,然后将用户数据备份到一个安全的地方。

3、修改root密码

因为很多情况下,攻击者高概率已经拿到你的root权限。

接着进行痕迹数据采集备份,痕迹数据是分析安全事件的重要依据,包括登录情况、进程信息、网络信息、系统日志等等。具体的一些查看方参考下文~

4、查看当前登录在服务器上的用户


  1. w

查看近期登陆过服务器的用户


  1. last|more

5、通过上述命令,假设发现可疑用户someone,锁定可疑用户someone


  1. passwd-lsomeone

6、查看攻击者有没有在自己的服务器上开启特殊的服务进程,比如后门之类的


  1. netstat-nl

类似22等是我们比较熟悉的端口,一些比较大的端口号,如52590等,就可以作为怀疑对象,用lsof -i命令查看详细信息:


  1. lsof-i:52590

7、检查有无异常进程并终止


  1. psaux

  1. top

根据进程名称(以sshd为例)查看pid


  1. pidofsshd

查看对应pid目录下的exe文件信息


  1. ls-al/proc/7182/exe

查看该pid文件句柄


  1. ls-al/proc/7182/fd

指定端口,查看相关进程的pid


  1. fuser-ntcp111

根据pid查看相关进程


  1. ps-ef|grep6483

列出该进程地所有系统调用


  1. strace-pPID

列出该进程打开的文件


  1. lsof-pPID

8、如果攻击者依旧在线上,那么现在,把他踢!下!线!

根据w命令输出信息中的TTY,用以下命令,可以向攻击者发送消息并“杀死他”:


  1. writeUSERTTY
  2. pkill-kill-tTTY

如上图,小编把自己当小白鼠实验一下,write命令可以向对方发送消息”Goodbye!!”(小编给自己发了,所以屏幕上有两个Goodbye,第二个就是收到的),这里你就发送任何挑衅的语言,获得一丝丝满足感。最后Ctrl+d即可退出对话。然后用pkill命令就可以真的可以和对方say goodbye啦~

但是没有足够的技术把握,还是不要随意挑衅攻击者,气急败坏地回来在攻击一遍就糟了。

9、检查系统日志

查看命令历史


  1. history

能够看见攻击者曾经做过的事情,注意观察有没有用 wget 或 curl 命令来下载类似垃圾邮件机器人或者挖矿程序之类的非常规软件。如果发现没有任何输出,这也是十分不妙,很可能是攻击者删除了~/.bash_history文件,这意味着你的对手也许不容小觑。

查看日志是否还存在,或者是否被清空


  1. ll-h/var/log/*
  2. dush/var/log/*

10、日志等信息备份

备份系统日志及默认的httpd服务日志


  1. tar-cxvflogs.tar.gz/var/html

备份


  1. last:last>last.log

备份在线用户


  1. w>w.log

系统服务备份


  1. chkconfig--list>services.log

进程备份


  1. ps-ef>ps.log

监听端口备份


  1. netstat-utnpl>port-listen.log

系统所有端口情况


  1. netstat-ano>port-all.log

通过以上这些分析,结合经验,能够帮助找到可疑的用户,将他踢下线;分析可疑的进程并关闭,检测是否存在木马等。

但是小编建议,不要尝试完成这些修复然后接着用,因为敌人在暗处,我们无法确切知道攻击者做过什么,也就意味着无法保证我们修复了所有问题

禁止套娃:新发布的Log4j补丁被发现又包含一个可利用的漏洞

就在我们了解到国家支持的黑客已经开始研究上周震惊网络安全界的Log4j漏洞问题时,其他研究人员发出了一个令人不安的发展信号。Log4j黑客,也被称为Log4Shell已经有一个补丁,已经可以部署到企业。但事实证明,这个补丁玩起了“套娃”:它解决原有问题的同时又...
漏洞服务器安全log4j黑客补丁

如何使用Domain-Protect保护你的网站抵御子域名接管攻击

关于Domain-ProtectDomain-Protect是一款功能强大的子域名安全保护工具,可以帮助广大研究人员更好地保护自己的网站抵御子域名接管攻击。该工具支持实现以下两个目标:扫描一个AWS组织中的Amazon Route53,并获取存在安全问题的域名...
攻击漏洞服务器安全子域名

HP Sudo漏洞可以使攻击者获得Aruba平台的root权限

惠普企业(HPE)警告说,其Aruba AirWave管理平台所使用的开源程序Sudo中的一个漏洞会允许任何无特权和未经认证的本地用户在含有漏洞的主机上获得root权限。根据HPE最近的安全公告,Sudo漏洞的危害程度很高,攻击者一般会通过一个漏洞以较低的权限...
漏洞服务器安全root权限sudoHP

网络日志管理合规的重要性

网络日志是一个平时不怎么被重视的东西,今天写到关于网络日志的内容,是在部署网站的时候,看到访问日志里记录的ip地址不对,解决如何获取客户端真实ip地址的问题的同时,想到了关于网络日志合规性的内容,一并记录。第一个问题:前端使用Nginx反向代理,后端Aapch...
漏洞服务器安全网络安全网络日志