一次Linux系统被攻击的分析过程
原创
body {
font-family: Arial, sans-serif;
}
h4 {
font-family: Arial, sans-serif;
font-size: 20px;
color: #333;
}
pre {
background-color: #f4f4f4;
border: 1px solid #ddd;
padding: 10px;
margin: 10px 0;
overflow: auto;
}
Linux系统被攻击的分析过程
随着互联网技术的飞速成长,网络平安问题日益突出。Linux系统作为服务器和云计算领域的主流操作系统,其平安性备受关注。本文将详细分析一次Linux系统被攻击的过程,以及怎样进行防范和修复。
一、攻击发现
某企业的一台Linux服务器近期出现了性能下降和网络连接不稳定的情况。管理员通过监控系统发现,服务器的CPU和内存使用率异常高,且存在大量连接请求。
二、初步排查
1. 检查系统日志
# tail -f /var/log/syslog
...
Aug 10 15:23:45 servername sshd: Failed password for invalid user from 192.168.1.100 port 54757 ssh2
Aug 10 15:23:46 servername sshd: Authentication failed for invalid user from 192.168.1.100 port 54757 ssh2
...
从日志中可以看出,存在大量的非法登录尝试。
2. 检查防火墙规则
# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
...
防火墙规则看起来没有问题,没有放行非法IP的规则。
3. 检查系统账户
# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/bin/sh
bin:x:2:2:bin:/bin:/usr/bin/sh
...
系统账户没有异常,没有新增或修改用户。
三、深入分析
1. 分析网络连接
# netstat -antp | grep 54757
tcp 0 0 192.168.1.100:54757 192.168.1.100:ssh ESTABLISHED 31306/ssh
发现了一个来自192.168.1.100的非法SSH连接,该IP地址为外网IP。
2. 查找恶意文件
# find / -name "ssh*"
/usr/bin/ssh
/usr/sbin/ssh-keygen
/etc/ssh
/var/log/auth.log
/var/lib/sshd
/var/run/sshd
/var/spool/sshd
...
在查找过程中,发现了一个名为"ssh-backdoor"的文件,该文件为后门程序。
3. 分析后门程序
# file /path/to/ssh-backdoor
/path/to/ssh-backdoor: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.18, BuildID[sha256]=... GNU C++ version 4.8.5 20150623 (Red Hat 4.8.5-44), stripped
后门程序为64位可执行文件,使用了动态链接库。
四、修复和防范
1. 删除恶意文件
# rm -rf /path/to/ssh-backdoor
2. 重置SSH密钥
# rm -rf /etc/ssh/ssh_host_*_key*
# ssh