linux服务器被植入挖矿病毒后初步解决方案

linux服务器被植入挖矿病毒是真让人无语,密码也被暴力破解,还时不时挖矿重启。
在这里插入图片描述

只能上网搜索,初步解决方案如下:

一、定位攻击服务器的ip

首先root,然后进~/.cache,使用netstat 命令查看访问的历史ip,查看是否有可疑

$ netstat -antlp

发现一个非常用的ip的访问
在这里插入图片描述

二、禁用该ip段的访问

使用ufw禁用该ip段的访问,并且添加自己实验室ip的白名单(感觉重复了)

$ ufw deny from 10.12.11.0/24
$ ufw allow from 10.12.49.0/24
$ ufw allow from 10.12.43.0/24

之后重启下防火墙,并查看规则是否激活

$ ufw reload
$ ufw status numbered

在这里插入图片描述

三、禁用挖矿程序的自启

使用crontab查看所有用户下的自启程序

$ cat /etc/passwd | cut -f 1 -d : |xargs -I {} crontab -l -u {}

在这里插入图片描述
因为是root账户被植入了自启程序,直接删除该自启程序

$ crontab -r

之后再次查看时候还有自启程序

$ crontab -l

在这里插入图片描述

四、终止并删除挖矿程序

使用top查看挖矿程序的PID为1557,那么使用kill -9 1557 强制关闭程序
在这里插入图片描述

之前定位了~/.cache下的Python文件夹,因此进入~/.cache直接删除

$ cd ~/.cache
$ rm -rf Python

五、总结

至此,挖矿程序的关闭删除和防御告一段落,能否起效只能等待时间的考验,很想对着这个可疑ip查查到底是谁干的,但是考虑到ip可能是跳板机,就算是真人也并不会承认,还是尽量做好被动防御吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值