国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動(dòng)態(tài)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬(wàn)個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
安全運(yùn)維之服務(wù)器遭受攻擊后該如何處理?
2019-05-10 10:08:53 【

一、處理服務(wù)器遭受攻擊的一般思路

系統(tǒng)遭受攻擊并不可怕,可怕的是面對(duì)攻擊束手無(wú)策,下面就詳細(xì)介紹下在服務(wù)器遭受攻擊后的一般處理思路。

1.切斷網(wǎng)絡(luò)

所有的攻擊都來(lái)自于網(wǎng)絡(luò),因此,在得知系統(tǒng)正遭受黑客的攻擊后,首先要做的就是斷開(kāi)服務(wù)器的網(wǎng)絡(luò)連接,這樣除了能切斷攻擊源之外,也能保護(hù)服務(wù)器所在網(wǎng)絡(luò)的其他主機(jī)。

2.查找攻擊源

可以通過(guò)分析系統(tǒng)日志或登錄日志文件,查看可疑信息,同時(shí)也要查看系統(tǒng)都打開(kāi)了哪些端口,運(yùn)行哪些進(jìn)程,并通過(guò)這些進(jìn)程分析哪些是可疑的程序。這個(gè)過(guò)程要根據(jù)經(jīng)驗(yàn)和綜合判斷能力進(jìn)行追查和分析。下面的章節(jié)會(huì)詳細(xì)介紹這個(gè)過(guò)程的處理思路。

3.分析入侵原因和途徑

既然系統(tǒng)遭到入侵,那么原因是多方面的,可能是系統(tǒng)漏洞,也可能是程序漏洞,一定要查清楚是哪個(gè)原因?qū)е碌,并且還要查清楚遭到攻擊的途徑,找到攻擊源,因?yàn)橹挥兄懒嗽馐芄舻脑蚝屯緩,才能刪除攻擊源同時(shí)進(jìn)行漏洞的修復(fù)。

4.備份用戶(hù)數(shù)據(jù)

在服務(wù)器遭受攻擊后,需要立刻備份服務(wù)器上的用戶(hù)數(shù)據(jù),同時(shí)也要查看這些數(shù)據(jù)中是否隱藏著攻擊源。如果攻擊源在用戶(hù)數(shù)據(jù)中,一定要徹底刪除,然后將用戶(hù)數(shù)據(jù)備份到一個(gè)安全的地方。

5.重新安裝系統(tǒng)

永遠(yuǎn)不要認(rèn)為自己能徹底清除攻擊源,因?yàn)闆](méi)有人能比黑客更了解攻擊程序,在服務(wù)器遭到攻擊后,最安全也最簡(jiǎn)單的方法就是重新安裝系統(tǒng),因?yàn)榇蟛糠止舫绦蚨紩?huì)依附在系統(tǒng)文件或者內(nèi)核中,所以重新安裝系統(tǒng)才能徹底清除攻擊源。

6.修復(fù)程序或系統(tǒng)漏洞

在發(fā)現(xiàn)系統(tǒng)漏洞或者應(yīng)用程序漏洞后,首先要做的就是修復(fù)系統(tǒng)漏洞或者更改程序bug,因?yàn)橹挥袑⒊绦虻穆┒葱迯?fù)完畢才能正式在服務(wù)器上運(yùn)行。

7.恢復(fù)數(shù)據(jù)和連接網(wǎng)絡(luò)

將備份的數(shù)據(jù)重新復(fù)制到新安裝的服務(wù)器上,然后開(kāi)啟服務(wù),最后將服務(wù)器開(kāi)啟網(wǎng)絡(luò)連接,對(duì)外提供服務(wù)。

二、檢查并鎖定可疑用戶(hù)

當(dāng)發(fā)現(xiàn)服務(wù)器遭受攻擊后,首先要切斷網(wǎng)絡(luò)連接,但是在有些情況下,比如無(wú)法馬上切斷網(wǎng)絡(luò)連接時(shí),就必須登錄系統(tǒng)查看是否有可疑用戶(hù),如果有可疑用戶(hù)登錄了系統(tǒng),那么需要馬上將這個(gè)用戶(hù)鎖定,然后中斷此用戶(hù)的遠(yuǎn)程連接。

1.登錄系統(tǒng)查看可疑用戶(hù)

通過(guò)root用戶(hù)登錄,然后執(zhí)行“w”命令即可列出所有登錄過(guò)系統(tǒng)的用戶(hù),如下圖所示。

通過(guò)這個(gè)輸出可以檢查是否有可疑或者不熟悉的用戶(hù)登錄,同時(shí)還可以根據(jù)用戶(hù)名以及用戶(hù)登錄的源地址和它們正在運(yùn)行的進(jìn)程來(lái)判斷他們是否為非法用戶(hù)。

2.鎖定可疑用戶(hù)

一旦發(fā)現(xiàn)可疑用戶(hù),就要馬上將其鎖定,例如上面執(zhí)行“w”命令后發(fā)現(xiàn)nobody用戶(hù)應(yīng)該是個(gè)可疑用戶(hù)(因?yàn)閚obody默認(rèn)情況下是沒(méi)有登錄權(quán)限的),于是首先鎖定此用戶(hù),執(zhí)行如下操作:

  1. [root@server ~]# passwd -l nobody

鎖定之后,有可能此用戶(hù)還處于登錄狀態(tài),于是還要將此用戶(hù)踢下線,根據(jù)上面“w”命令的輸出,即可獲得此用戶(hù)登錄進(jìn)行的pid值,操作如下:

  1. [root@server ~]# ps -ef|grep @pts/3

  2. 531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3

  3. [root@server ~]# kill -9 6051

這樣就將可疑用戶(hù)nobody從線上踢下去了。如果此用戶(hù)再次試圖登錄它已經(jīng)無(wú)法登錄了。

3.通過(guò)last命令查看用戶(hù)登錄事件

last命令記錄著所有用戶(hù)登錄系統(tǒng)的日志,可以用來(lái)查找非授權(quán)用戶(hù)的登錄事件,而last命令的輸出結(jié)果來(lái)源于/var/log/wtmp文件,稍有經(jīng)驗(yàn)的入侵者都會(huì)刪掉/var/log/wtmp以清除自己行蹤,但是還是會(huì)露出蛛絲馬跡在此文件中的。

三、查看系統(tǒng)日志

查看系統(tǒng)日志是查找攻擊源最好的方法,可查的系統(tǒng)日志有/var/log/messages、/var/log/secure等,這兩個(gè)日志文件可以記錄軟件的運(yùn)行狀態(tài)以及遠(yuǎn)程用戶(hù)的登錄狀態(tài),還可以查看每個(gè)用戶(hù)目錄下的.bash_history文件,特別是/root目錄下的.bash_history文件,這個(gè)文件中記錄著用戶(hù)執(zhí)行的所有歷史命令。

四、檢查并關(guān)閉系統(tǒng)可疑進(jìn)程

檢查可疑進(jìn)程的命令很多,例如ps、top等,但是有時(shí)候只知道進(jìn)程的名稱(chēng)無(wú)法得知路徑,此時(shí)可以通過(guò)如下命令查看:

首先通過(guò)pidof命令可以查找正在運(yùn)行的進(jìn)程PID,例如要查找sshd進(jìn)程的PID,執(zhí)行如下命令:

然后進(jìn)入內(nèi)存目錄,查看對(duì)應(yīng)PID目錄下exe文件的信息:

這樣就找到了進(jìn)程對(duì)應(yīng)的完整執(zhí)行路徑。如果還有查看文件的句柄,可以查看如下目錄:

  1. [root@server ~]# ls -al /proc/13276/fd

通過(guò)這種方式基本可以找到任何進(jìn)程的完整執(zhí)行信息,此外還有很多類(lèi)似的命令可以幫助系統(tǒng)運(yùn)維人員查找可疑進(jìn)程。例如,可以通過(guò)指定端口或者tcp、udp協(xié)議找到進(jìn)程PID,進(jìn)而找到相關(guān)進(jìn)程:

在有些時(shí)候,攻擊者的程序隱藏很深,例如rootkits后門(mén)程序,在這種情況下ps、top、netstat等命令也可能已經(jīng)被替換,如果再通過(guò)系統(tǒng)自身的命令去檢查可疑進(jìn)程就變得毫不可信,此時(shí),就需要借助于第三方工具來(lái)檢查系統(tǒng)可疑程序,例如前面介紹過(guò)的chkrootkit、RKHunter等工具,通過(guò)這些工具可以很方便的發(fā)現(xiàn)系統(tǒng)被替換或篡改的程序。

五、檢查文件系統(tǒng)的完好性

檢查文件屬性是否發(fā)生變化是驗(yàn)證文件系統(tǒng)完好性最簡(jiǎn)單、最直接的方法,例如可以檢查被入侵服務(wù)器上/bin/ls文件的大小是否與正常系統(tǒng)上此文件的大小相同,以驗(yàn)證文件是否被替換,但是這種方法比較低級(jí)。此時(shí)可以借助于Linux下rpm這個(gè)工具來(lái)完成驗(yàn)證,操作如下:

對(duì)于輸出中每個(gè)標(biāo)記的含義介紹如下:

  • S 表示文件長(zhǎng)度發(fā)生了變化

  • M 表示文件的訪問(wèn)權(quán)限或文件類(lèi)型發(fā)生了變化

  • 5 表示MD5校驗(yàn)和發(fā)生了變化

  • D 表示設(shè)備節(jié)點(diǎn)的屬性發(fā)生了變化

  • L 表示文件的符號(hào)鏈接發(fā)生了變化

  • U 表示文件/子目錄/設(shè)備節(jié)點(diǎn)的owner發(fā)生了變化

  • G 表示文件/子目錄/設(shè)備節(jié)點(diǎn)的group發(fā)生了變化

  • T 表示文件最后一次的修改時(shí)間發(fā)生了變化

如果在輸出結(jié)果中有“M”標(biāo)記出現(xiàn),那么對(duì)應(yīng)的文件可能已經(jīng)遭到篡改或替換,此時(shí)可以通過(guò)卸載這個(gè)rpm包重新安裝來(lái)清除受攻擊的文件。

不過(guò)這個(gè)命令有個(gè)局限性,那就是只能檢查通過(guò)rpm包方式安裝的所有文件,對(duì)于通過(guò)非rpm包方式安裝的文件就無(wú)能為力了。同時(shí),如果rpm工具也遭到替換,就不能通過(guò)這個(gè)方法了,此時(shí)可以從正常的系統(tǒng)上復(fù)制一個(gè)rpm工具進(jìn)行檢測(cè)。

對(duì)文件系統(tǒng)的檢查也可以通過(guò)chkrootkit、RKHunter這兩個(gè)工具來(lái)完成,關(guān)于chkrootkit、RKHunter工具的使用,下次將展開(kāi)介紹。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇黑客的種類(lèi)和行為 下一篇最經(jīng)典的黑客入門(mén)教程(安全必備技..

立足首都,輻射全球,防御吧專(zhuān)注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢(xún)
公司總機(jī):18910191973
24小時(shí)電話(huà):010-56159998
投訴電話(huà):18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專(zhuān)員
緊急電話(huà):18610088800