当前位置: 首页 > news >正文

记录一次服务器被攻击的经历

突然收到阿里云发过来的异常登陆的信息:

87c3a003992d47a584b07bdc33fd0eec.png

 于是,急忙打开电脑查看对应的ECS服务器的记录:

0b5687df95d14e1e8ae15e0b54da8740.png

 发现服务器的cpu占用率异常飙升,所以可以大概断定服务器已经被非法入侵了。

通过自己的账号登陆后,发现sshd服务有异常的链接存在。

12410e4a280a4e389ba356341cfc35e2.png

变更端口,重启sshd服务也会重新被链接上来 

通过IP地址反查发现,异常的链接来自于一个北京的地址。

ca5700fc9b6d4d8ebd02b265742e906a.jpeg

 通过top查看异常的进程,发现perl进程存在异常,但通过kill和killall命令均无法杀死此进程。

反查连接上来的IP地址,发现IP地址为德国的一家服务商。 1ce73c16cd68466fb64d75e547144c9a.jpeg

 通过lsof并结合进程的id和端口号查询发现,被异常登陆的来源来自于sshd服务器的认证。

 删除sshd的authen文件,发现删除不了,有的命令存在丢失的情况。

 从其他服务器copy过来对应的chattr,修改对应的服务器文件信息后,将对应的登陆密钥删除,并修改sshd服务端口。

 结合阿里云ECS的安全组配置,禁用相关的登陆端口。

同时修改sshd配置文件,禁用root及密钥登陆,重新修改对应的服务器密码,以确保后续的服务器安全。

结束对应的进程后,持续观察CPU的利用率,未发现异常。

注:

对于服务器的镜像版本较旧、漏洞较多的问题,建议能更新镜像的,就先更新镜像,不能更新的,就好好地利用下安全组规则和漏洞的提示工具,修补对应的漏洞,防止后续类似事件的发生。

http://www.lryc.cn/news/8511.html

相关文章:

  • Python解题 - CSDN周赛第29期 - 争抢糖豆
  • C代码中访问链接脚本中的符号
  • MySQL 8:MySQL索引
  • JVM详解
  • MySQL数据库调优————索引数据结构
  • visual studio 改变界面语言
  • 2023.2.16每日一题——1250. 检查「好数组」
  • 亿级高并发电商项目-- 实战篇 --万达商城项目 八(安装FastDFS、安装Nginx、文件服务模块、文件上传功能、商品功能与秒杀商品等功能)
  • Viper捐款7000万韩元,合计人民币是多少钱?
  • 前端vue实现系统拦截跳转外链并进入跳转询问界面
  • 【Linux】Shell(Bash)单引号、双引号、不加引号和反引号用法和区别详解
  • 本人使用的idea插件
  • 站在行业C位,谷医堂打开健康管理服务新思路
  • ABO溶血症概率
  • 【算法数据结构体系篇class03】:数组、链表、栈、队列、递归时间复杂度、哈希表、有序表问题
  • 【新2023】华为OD机试 - 最多提取子串数目(Python)
  • 嵌入式C语言设计模式 --- 代理模式
  • 前端性能优化的整理笔记
  • springboot+mybatis连接数据库实现增删改查功能
  • 疑似45亿地址信息泄露事件跟进后续
  • Hadoop集群配置
  • 【C语言】程序环境和预处理|预处理详解|定义宏(下)
  • MySQL主从复制
  • 做自媒体视频变现的三大要素!
  • 软件测试如何获得高薪?
  • 《真象还原》读书笔记——第五章 保护模式进阶,向内核迈进(特权级,更新)
  • 艾德卡EDEKA EDI 需求分析
  • python如何使用最简单的方式将PDF转换成Word?
  • HashMap如何避免内存泄露问题
  • crontab -e定时任务