一次Linux系统被攻击的分析过程

原创
ithorizon 7个月前 (10-13) 阅读数 36 #Linux

Linux系统被攻击的分析过程

Linux系统被攻击的分析过程

随着互联网技术的飞速成长,网络平安问题日益突出。Linux系统作为服务器和云计算领域的主流操作系统,其平安性备受关注。本文将详细分析一次Linux系统被攻击的过程,以及怎样进行防范和修复。

一、攻击发现

某企业的一台Linux服务器近期出现了性能下降和网络连接不稳定的情况。管理员通过监控系统发现,服务器的CPU和内存使用率异常高,且存在大量连接请求。

二、初步排查

1. 检查系统日志

# tail -f /var/log/syslog

...

Aug 10 15:23:45 servername sshd: Failed password for invalid user from 192.168.1.100 port 54757 ssh2

Aug 10 15:23:46 servername sshd: Authentication failed for invalid user from 192.168.1.100 port 54757 ssh2

...

从日志中可以看出,存在大量的非法登录尝试。

2. 检查防火墙规则

# iptables -L

Chain INPUT (policy ACCEPT)

target prot opt source destination

...

防火墙规则看起来没有问题,没有放行非法IP的规则。

3. 检查系统账户

# cat /etc/passwd

root:x:0:0:root:/root:/bin/bash

daemon:x:1:1:daemon:/usr/sbin:/usr/bin/sh

bin:x:2:2:bin:/bin:/usr/bin/sh

...

系统账户没有异常,没有新增或修改用户。

三、深入分析

1. 分析网络连接

# netstat -antp | grep 54757

tcp 0 0 192.168.1.100:54757 192.168.1.100:ssh ESTABLISHED 31306/ssh

发现了一个来自192.168.1.100的非法SSH连接,该IP地址为外网IP。

2. 查找恶意文件

# find / -name "ssh*"

/usr/bin/ssh

/usr/sbin/ssh-keygen

/etc/ssh

/var/log/auth.log

/var/lib/sshd

/var/run/sshd

/var/spool/sshd

...

在查找过程中,发现了一个名为"ssh-backdoor"的文件,该文件为后门程序。

3. 分析后门程序

# file /path/to/ssh-backdoor

/path/to/ssh-backdoor: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.18, BuildID[sha256]=... GNU C++ version 4.8.5 20150623 (Red Hat 4.8.5-44), stripped

后门程序为64位可执行文件,使用了动态链接库。

四、修复和防范

1. 删除恶意文件

# rm -rf /path/to/ssh-backdoor

2. 重置SSH密钥

# rm -rf /etc/ssh/ssh_host_*_key*

# ssh

本文由IT视界版权所有,禁止未经同意的情况下转发

文章标签: Linux


热门