温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

linux服务器入侵应急响应的示例分析

发布时间:2021-07-16 14:45:19 来源:亿速云 阅读:164 作者:小新 栏目:服务器

这篇文章将为大家详细讲解有关linux服务器入侵应急响应的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。

linux服务器入侵应急响应的示例分析

一、确认安全事件

情况紧急,首先要确认安全事件的真实性。经过和服务器运维人员沟通,了解到业务只在内网应用,但服务器竟然放开到公网了,能在公网直接ping通,且开放了22远程端口。从这点基本可以确认服务器已经被入侵了。

linux服务器入侵应急响应的示例分析

二、日志分析

猜想黑客可能是通过SSH暴破登录服务器。查看/var/log下的日志,发现大部分日志信息已经被清除,但secure日志没有被破坏,可以看到大量SSH登录失败日志,并存在root用户多次登录失败后成功登录的记录,符合暴力破解特征

linux服务器入侵应急响应的示例分析

通过查看威胁情报,发现暴力破解的多个IP皆有恶意扫描行为

linux服务器入侵应急响应的示例分析

三、系统分析

对系统关键配置、账号、历史记录等进行排查,确认对系统的影响情况

发现/root/.bash_history内历史记录已经被清除,其他无异常。

四、进程分析

对当前活动进程、网络连接、启动项、计划任务等进行排查

发现以下问题:

1)异常网络连接

通过查看系统网络连接情况,发现存在木马后门程序te18网络外联。

linux服务器入侵应急响应的示例分析

在线查杀该文件为Linux后门程序。

linux服务器入侵应急响应的示例分析

2)异常定时任务

通过查看crontab 定时任务,发现存在异常定时任务。

linux服务器入侵应急响应的示例分析

分析该定时任务运行文件及启动参数

linux服务器入侵应急响应的示例分析

在线查杀相关文件为挖矿程序

linux服务器入侵应急响应的示例分析

查看矿池配置文件

linux服务器入侵应急响应的示例分析

五、文件分析

在/root目录发现黑客植入的恶意代码和相关操作文件。

linux服务器入侵应急响应的示例分析

黑客创建隐藏文件夹/root/.s/,用于存放挖矿相关程序。

linux服务器入侵应急响应的示例分析

六、后门排查

最后使用RKHunter扫描系统后门

linux服务器入侵应急响应的示例分析

七、总结

通过以上的分析,可以判断出黑客通过SSH爆破的方式,爆破出root用户密码,并登陆系统进行挖矿程序和木马后门的植入。

加固建议

1)删除crontab 定时任务(删除文件/var/spool/cron/root内容),删除服务器上黑客植入的恶意文件。

2)修改所有系统用户密码,并满足密码复杂度要求:8位以上,包含大小写字母+数字+特殊符号组合;

3)如非必要禁止SSH端口对外网开放,或者修改SSH默认端口并限制允许访问IP;

关于“linux服务器入侵应急响应的示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI