国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

服務(wù)器『反挖礦』防護指南

這篇具有很好參考價值的文章主要介紹了服務(wù)器『反挖礦』防護指南。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言

系統(tǒng)配置:2核2G 3M CentOS7.9

之前的文章中『一文教你如何防御數(shù)據(jù)庫惡意攻擊』,我們講到黑客如何通過攻擊數(shù)據(jù)庫來獲取權(quán)限,以及我們需要如何處理防護服務(wù)器

接下來我們將要講述另外一種黑客攻擊的手段 —— 挖礦,本文將從黑客如何入侵,布置挖礦程序入手,逐步講解我們應(yīng)該如何排查挖礦程序,根除挖礦程序

注意:一般來說,普通云服務(wù)器僅支持安全告警檢測,不支持安全告警處理。如果您需要安全告警處理,需要使用防病毒版、高級版或企業(yè)版來加強防護

挖礦木馬

簡述

挖礦木馬會占用CPU進行超頻運算,從而占用主機大量的CPU資源,嚴重影響其他應(yīng)用的正常運行。

黑客為了得到更多的算力資源,一般都會對全網(wǎng)進行無差別掃描,同時利用SSH爆破和漏洞利用等手段攻擊主機。

部分挖礦木馬還具備蠕蟲化的特點,在主機被成功入侵之后,挖礦木馬還會向內(nèi)網(wǎng)滲透,并在被入侵服務(wù)器上持久化駐留以獲取最大收益。

同時挖礦程序具有聯(lián)動作用,在清理過程中會存在處理不及時或清理不干凈導(dǎo)致挖礦病毒反復(fù)發(fā)生、出現(xiàn)惡意腳本替換系統(tǒng)命令的現(xiàn)象,從而導(dǎo)致執(zhí)行系統(tǒng)命令時觸發(fā)惡意腳本執(zhí)行(例如:xorddos)。因此,需要在挖礦程序的一個執(zhí)行周期內(nèi),盡快將被入侵服務(wù)器上的木馬程序和持續(xù)化后門清理干凈,否則容易導(dǎo)致挖礦病毒頻繁復(fù)發(fā)

部門木馬會對系統(tǒng)命令進行篡改(阻止你查看惡意進程),執(zhí)行 rpm -Va |grep bin/ 可查看系統(tǒng)文件更改情況:missing表示命令找不到了,5代表MD5發(fā)送了改變,有可能對應(yīng)的命令文件被替換或者被修改了 M則表示命令的權(quán)限發(fā)生了修改,找到異常命令后然后執(zhí)行stat /usr/bin/kill 查看文件的具體變更時間。

處理方法

1. 及時隔離主機

部分帶有蠕蟲功能的挖礦木馬在取得主機的控制權(quán)后,會繼續(xù)對公網(wǎng)的其他主機,或者以當前主機作為跳板機對同一局域網(wǎng)內(nèi)的其他主機進行橫向滲透,所以在發(fā)現(xiàn)主機被植入挖礦木馬后,在不影響業(yè)務(wù)正常運行的前提下,應(yīng)該及時隔離受感染的主機,然后進行下一步分析和清除工作。

2. 阻斷異常網(wǎng)絡(luò)通信

挖礦木馬不僅會連接礦池,還有可能會連接黑客的C2服務(wù)器,接收并執(zhí)行C2指令、投遞其他惡意木馬,所以需要及時進行網(wǎng)絡(luò)阻斷。

(1)檢查主機防火墻當前生效的iptables規(guī)則中是否存在業(yè)務(wù)范圍之外的可疑地址和端口,它們可能是挖礦木馬的礦池或C2地址

bash
復(fù)制代碼
iptables -L -n

(2)從iptables規(guī)則中清除可疑地址和端口

bash
復(fù)制代碼
vi /etc/sysconfig/iptables

(3)阻斷挖礦木馬的網(wǎng)絡(luò)通信

bash
復(fù)制代碼
iptables -A INPUT -s 可疑地址 -j DROP
iptables -A OUTPUT -d 可疑地址 -j DROP
3. 清除計劃任務(wù)

大部分挖礦木馬會通過在受感染主機中寫入計劃任務(wù)實現(xiàn)持久化如果僅僅只是清除挖礦進程,無法將其根除,到了預(yù)設(shè)的時間點,系統(tǒng)會通過計劃任務(wù)從黑客的C2服務(wù)器重新下載并執(zhí)行挖礦木馬

查看系統(tǒng)當前用戶的計劃任務(wù):

bash
復(fù)制代碼
crontab -l

查看系統(tǒng)特定用戶的計劃任務(wù):

bash
復(fù)制代碼
crontab -u username -l

查看其他計劃任務(wù)文件:

bash
復(fù)制代碼
cat /etc/crontab
cat /var/spool/cron
cat /etc/anacrontab
cat /etc/cron.d/
cat /etc/cron.daily/
cat /etc/cron.hourly/
cat /etc/cron.weekly/
cat /etc/cron.monthly/
cat /var/spool/cron/
4. 清除啟動項

除了計劃任務(wù),挖礦木馬通過添加啟動項同樣能實現(xiàn)持久化。

可以使用如下命令查看開機啟動項中是否有異常的啟動服務(wù)。

CentOS7以下版本:

bash
復(fù)制代碼
chkconfig –list

CentOS7及以上版本:

bash
復(fù)制代碼
systemctl list-unit-files

如果發(fā)現(xiàn)有惡意啟動項,可以通過如下命令進行關(guān)閉:

CentOS7以下版本:

bash
復(fù)制代碼
chkconfig 服務(wù)名 off

CentOS7及以上版本:

bash
復(fù)制代碼
systemctl disable <服務(wù)名>

另外,還需要仔細排查以下目錄及文件,及時刪除可疑的啟動項:

bash
復(fù)制代碼
/usr/lib/systemd/system
/usr/lib/systemd/system/multi-user.target.wants
/etc/rc.local
/etc/inittab
/etc/rc0.d/
/etc/rc1.d/
/etc/rc2.d/
/etc/rc3.d/
/etc/rc4.d/
/etc/rc5.d/
/etc/rc6.d/
/etc/rc.d/

排查的時候,可以按照文件修改時間來排序,重點排查近期被創(chuàng)建服務(wù)項。

5. 清除預(yù)加載so

通過配置/etc/ld.so.preload,可以自定義程序運行前優(yōu)先加載的動態(tài)鏈接庫,部分木馬通過修改該文件,添加惡意so文件,從而實現(xiàn)挖礦進程的隱藏等惡意功能。

檢查/etc/ld.so.preload(該文件默認為空),清除異常的動態(tài)鏈接庫??梢詧?zhí)行> /etc/ld.so.preload命令進行清除。

6. 清除SSH公鑰

挖礦木馬通常還會在~/.ssh/authoruzed_keys文件中寫入黑客的SSH公鑰,這樣子就算用戶將挖礦木馬清除得一干二凈,黑客還是可以免密登陸該主機,這也是常見的保持服務(wù)器控制權(quán)的手段。

排查~/.ssh/authorized_keys文件,如果發(fā)現(xiàn)可疑的SSH公鑰,直接刪除。

7. 清除挖礦木馬

(1)清除挖礦進程

執(zhí)行如下命令排查系統(tǒng)中占用大量CPU資源的進程

bash
復(fù)制代碼
# 實時查看進程
top -c
# 查看全部進程
ps -ef
bash
復(fù)制代碼
# 獲取挖礦進程文件路徑
ls -l /proc/$PID/exe
# 刪除挖礦程序進程
kill -9 $PID
# 最后刪除挖礦程序文件

(2)清除其它相關(guān)惡意進程

惡意進程與外部的C2服務(wù)器進行通信時,往往會開啟端口進行監(jiān)聽。執(zhí)行如下命令,查看服務(wù)器是否有未被授權(quán)的端口被監(jiān)聽。

bash
復(fù)制代碼
netstat -antp

然后按照第一步的方法清除進程及程序即可

可以通過如下命令排查近期新增的文件,清除相關(guān)木馬

bash
復(fù)制代碼
find /etc -ctime -2 (這里指定目錄為/etc,獲取近2天內(nèi)的新增文件)
lsof -c kinsing (這里要查看文件名為kinsing的相關(guān)進程信息)

其他有效命令

bash
復(fù)制代碼
find /etc/ -name '*' | xargs grep 'kinsing' -n 2>/dev/null  (在/etc/目錄下搜索包含木馬信息kinsing的文件,/etc/可替換為其他目錄)

while true; do netstat -anplt | grep 10.112.85.71; sleep 1; done (根據(jù)礦池地址查找進程,礦池地址在主機安全-惡意請求中有告警)

實戰(zhàn)演練

之前博主的服務(wù)器經(jīng)常被異常登錄,通過查詢云服務(wù)器監(jiān)控控制臺,發(fā)現(xiàn)攻擊者 IP 地址非常多,包括很多國家,美國,德國,英國(肉雞網(wǎng)絡(luò)),但是登錄用戶很固定,都是 postgres,故據(jù)此進行如下處理。

服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

排查木馬

正常來說,我們使用 top 命令查找占用 CPU 高的進程,木馬程序占用 CPU 會很高,然后就可以開快速定位,但是博主使用這種方法卻失效了,沒有找到占用 CPU 高的進程??赡苁且驗橹踩氲哪抉R程序是定時挖礦,并不是一直占用 CPU,當然也可能是系統(tǒng)命令被木馬篡改了,從而隱藏了木馬進程的蹤跡。只能使用下面搜索進程方法

服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

使用如下命令查找與 postgres 相關(guān)的進程

bash
復(fù)制代碼
ps -ef | grep post

服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

清除木馬

我們看到有些進程后面帶了一大堆參數(shù)-t 515 -f 1 -s 12 -S 8 -p 0 -d 1 p ip,如果比較敏感的話我們就可以猜出來這是木馬了,很明顯我在使用kill -9 <PID> 命令刪除進程之后,隔了大概 20 秒,該進程又重新啟動,確認是木馬無疑?;蛘哒f我們對虛擬幣種比較熟悉的情況下,也可以看出 blitz 是一種虛擬幣。

確定木馬進程之后流程就會順暢很多,按照上面的步驟處理即可,但是注意,并不是所有木馬程序入侵都需要全部處理步驟,酌情處理即可。

博主就是在處理木馬的過程中,中間業(yè)務(wù)需要重啟服務(wù)器,重啟之后就發(fā)現(xiàn)木馬程序消失,并且木馬程序已經(jīng)銷毀,說明入侵者沒有啟用自啟動,沒有更深度的入侵

?最后

為了幫助大家更好的學(xué)習(xí)網(wǎng)絡(luò)安全,小編給大家準備了一份網(wǎng)絡(luò)安全入門/進階學(xué)習(xí)資料,里面的內(nèi)容都是適合零基礎(chǔ)小白的筆記和資料,不懂編程也能聽懂、看懂,所有資料共282G,朋友們?nèi)绻行枰拙W(wǎng)絡(luò)安全入門+進階學(xué)習(xí)資源包,可以點擊免費領(lǐng)取(如遇掃碼問題,可以在評論區(qū)留言領(lǐng)取哦)~

??有需要的小伙伴,可以點擊下方鏈接免費領(lǐng)取或者V掃描下方二維碼免費領(lǐng)取??

??CSDN大禮包??:全網(wǎng)最全《網(wǎng)絡(luò)安全入門&進階學(xué)習(xí)資源包》免費分享(安全鏈接,放心點擊)??

?服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)文章來源地址http://www.zghlxwxcb.cn/news/detail-827777.html

1??零基礎(chǔ)入門

① 學(xué)習(xí)路線

對于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué),我們幫你準備了詳細的學(xué)習(xí)成長路線圖??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個大的方向?qū)W習(xí)準沒問題。

服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

② 路線對應(yīng)學(xué)習(xí)視頻

同時每個成長路線對應(yīng)的板塊都有配套的視頻提供:

服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

因篇幅有限,僅展示部分資料

2??視頻配套資料&國內(nèi)外網(wǎng)安書籍、文檔

① 文檔和書籍資料

服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

② 黑客技術(shù)

服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

因篇幅有限,僅展示部分資料

??CSDN大禮包??:全網(wǎng)最全《網(wǎng)絡(luò)安全入門&進階學(xué)習(xí)資源包》免費分享(安全鏈接,放心點擊)??

?服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

3??網(wǎng)絡(luò)安全源碼合集+工具包

服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

4??網(wǎng)絡(luò)安全面試題

服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

5??匯總

服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

所有資料 ?? ,朋友們?nèi)绻行枰?《網(wǎng)絡(luò)安全入門+進階學(xué)習(xí)資源包》,掃碼獲取~

??CSDN大禮包??:全網(wǎng)最全《網(wǎng)絡(luò)安全入門&進階學(xué)習(xí)資源包》免費分享(安全鏈接,放心點擊)??

?服務(wù)器『反挖礦』防護指南,服務(wù)器,網(wǎng)絡(luò),運維,學(xué)習(xí)方法,web安全,安全,學(xué)習(xí)

到了這里,關(guān)于服務(wù)器『反挖礦』防護指南的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 我的服務(wù)器被挖礦了,原因竟是。。。

    我的服務(wù)器被挖礦了,原因竟是。。。

    「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者 「推薦專欄」: 對網(wǎng)絡(luò)安全感興趣的小伙伴可以關(guān)注專欄《網(wǎng)絡(luò)安全入門到精通》 比特幣系統(tǒng)每隔一段時間就會在節(jié)點上生成一個 「隨機代碼」 ,互聯(lián)網(wǎng)中的所有設(shè)備都可以尋找這個代

    2024年02月02日
    瀏覽(23)
  • 服務(wù)器被挖礦了怎么辦,實戰(zhàn)清退

    服務(wù)器被挖礦了怎么辦,實戰(zhàn)清退

    ? ? 當我們發(fā)現(xiàn)服務(wù)器資源大量被占用的時候,疑似中招了怎么辦 ?第一時間重啟服務(wù)是不行的,這些挖礦木馬一定是會伴隨著你的重啟而自動重啟,一定時間內(nèi)重新霸占你的服務(wù)器資源 ? 第一步檢查高占用進程 ? ? ? 要注意這里%CPU,如果出現(xiàn)100.0之類或者異常高占用的進

    2024年04月08日
    瀏覽(24)
  • 記一次服務(wù)器被挖礦的處理解決

    記一次服務(wù)器被挖礦的處理解決

    docker最近總是莫名其妙的下載鏡像啟動容器,且并沒有其他鏡像是需要下載ubuntu作為底層包的。有意思的是每隔兩個小時左右啟動一個容器,沒有將cpu資源完全消耗,保持可用。 開始排查 命令查看陌生容器的日志 docker logs -f containerId ,發(fā)現(xiàn)典型kinsing挖礦病毒 ! last 命令查看

    2024年02月20日
    瀏覽(27)
  • 服務(wù)器bash進程占用cpu過多疑似中挖礦病毒記錄

    服務(wù)器bash進程占用cpu過多疑似中挖礦病毒記錄

    因為我有使用conky的習(xí)慣,也就是在桌面上會顯示cpu和內(nèi)存的占用情況,由于服務(wù)器不止我一個人使用,最近發(fā)現(xiàn)好幾次我同學(xué)的賬戶下的bash進程占用特別多,問了他之后,他也說他幾次都是沒有使用過bash相關(guān)服務(wù),之前一直以為可能是某個軟件bug之類的,這次想著好好查一

    2024年01月18日
    瀏覽(22)
  • Linux服務(wù)器配置指南:網(wǎng)絡(luò)、用戶管理、共享服務(wù)及DNS配置詳解

    ?? 個人網(wǎng)站:【 海擁】【神級代碼資源網(wǎng)站】【辦公神器】 ?? 基于Web端打造的:??輕量化工具創(chuàng)作平臺 ?? 想尋找共同學(xué)習(xí)交流的小伙伴,請點擊【全棧技術(shù)交流群】 設(shè)置虛擬機的網(wǎng)卡為僅主機模式,并要求服務(wù)器采用雙網(wǎng)卡, ens33 IP地址設(shè)置為192.168. 5.x/24(其中x學(xué)號),

    2024年02月05日
    瀏覽(26)
  • Linux 服務(wù)器如何做好安全防護?

    Linux 服務(wù)器如何做好安全防護?

    Linux服務(wù)器安全技巧有: 網(wǎng)絡(luò)安全重磅福利:入門進階全套282G學(xué)習(xí)資源包免費分享! 1. 物理系統(tǒng)的安全性 配置BIOS,禁用從CD/DVD、外部設(shè)備、軟驅(qū)啟動。下一步,啟用BIOS密碼,同時啟用GRUB的密碼保護,這樣可以限制對系統(tǒng)的物理訪問。 2. 磁盤分區(qū) 使用不同的分區(qū)很重要,

    2024年02月22日
    瀏覽(27)
  • 阿里云國際服務(wù)器設(shè)置安全防護程序

    阿里云國際服務(wù)器設(shè)置安全防護程序

    阿里云云服務(wù)器(ECS)提供彈性、安全、高性能、高性價比的虛擬云服務(wù)器,滿足您的所有需求。立即在這里免費注冊! 常見 Web 應(yīng)用程序 請勿對 Web 服務(wù)控制臺(如 WDCP、TOMCAT、Apache、Nginx、Jekins、PHPMyAdmin、WebLogic 和 Jboss)使用默認密碼或空白密碼。必須使用復(fù)雜密碼(至

    2024年01月16日
    瀏覽(40)
  • WEB服務(wù)器的超級防護——安全WAF

    WEB服務(wù)器的超級防護——安全WAF

    ? ? ? 隨著網(wǎng)絡(luò)和信息技術(shù)的不斷發(fā)展,特別是互聯(lián)網(wǎng)的廣泛普及和應(yīng)用,網(wǎng)絡(luò)正在逐步改變?nèi)祟惖纳詈凸ぷ鞣绞?。越來越多的政府和企業(yè)組織建立了依賴于網(wǎng)絡(luò)的業(yè)務(wù)信息系統(tǒng),例如電子政務(wù)、網(wǎng)絡(luò)辦公等。網(wǎng)絡(luò)也對社會各行各業(yè)產(chǎn)生了巨大的影響,使信息安全的重要性

    2024年02月20日
    瀏覽(20)
  • 服務(wù)器主機安全的重要性及防護策略

    服務(wù)器主機安全的重要性及防護策略

    在數(shù)字化時代,服務(wù)器主機安全是任何組織都必須高度重視的問題。無論是大型企業(yè)還是小型企業(yè),無論是政府機構(gòu)還是個人用戶,都需要確保其服務(wù)器主機的安全,以防止數(shù)據(jù)泄露、網(wǎng)絡(luò)攻擊和系統(tǒng)癱瘓等嚴重后果。 一、服務(wù)器主機安全的重要性 1.數(shù)據(jù)保護:服務(wù)器主機存

    2024年02月05日
    瀏覽(23)
  • 無錫DDOS防護ddos高防ip大流量攻擊防護高防服務(wù)器租用

    無錫DDOS防護ddos高防ip大流量攻擊防護高防服務(wù)器租用

    簡介: 飛機@luotuoemo 本文由(阿里云國際站代理商:【聚搜云】www.4526.cn )撰寫 目錄 無錫DDOS防護ddos高防ip大流量攻擊防護高防服務(wù)器租用 DDoS防護,waf防火墻,CC攻擊防護,DDoS防護抗D防護、DDoS高防和DDoS原生防護DDOS防護能力,保障用戶業(yè)務(wù)的穩(wěn)定、安全運行 DDoS防護的重要

    2024年02月21日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包