云服务器系统盘满了,但是其他正常,是否可能是被攻击了

问题背景

今天登录我的云服务器看了眼,发现系统盘满了,但是其他正常
在这里插入图片描述
在这里插入图片描述

分析

1、首先要确认是否是被攻击:

  • top / htop (安装:yum install htop 或 apt install htop):
  •       查看实时运行的进程,按 M 按内存排序,按 P 按CPU排序。留意消耗极高的、名称奇怪的进程,比如 minerd、xmr 等挖矿程序。注:ydservice是腾讯的进程(我是腾讯的云服务器)
  • netstat -tunlp 或ss -tunlp查看所有监听端口和建立连接的进程
  •       主要查看有没有不熟悉的端口
  • iftop (安装:yum install iftop 或 apt install iftop)
  •       查看实时网络流量,观察是否有异常的大量入站/出站流量。

  • 检查异常用户和登录记录
  • last / lastb:查看成功登录和失败登录的记录。注意从未知IP地址或非常用时间的登录,尤其是root用户。

    cat /var/log/auth.log (Debian/Ubuntu) 或 /var/log/secure (CentOS/RHEL):详细认证日志,仔细查看可疑登录尝试。

    cat /etc/passwd:查看系统用户列表,注意是否有新增的陌生用户。

    sudo -l:列出当前用户能执行的sudo命令。

    我在执行last命令后出现2个异常且频繁登录的ip,于是我:

    step1:

    # 1. 立即封禁可疑IP
    sudo iptables -A INPUT -s 119.36.x.x -j DROP
    sudo iptables -A INPUT -s 59.172.x.x -j DROP
    
    # 2. 踢出所有活跃会话
    sudo pkill -9 -t pts/3
    sudo pkill -9 -t pts/4
    
    # 3. 禁用密码登录(强制密钥认证)
    sudo sed -i 's/^#PasswordAuthentication yes/PasswordAuthentication no/' /etc/ssh/sshd_config
    sudo systemctl restart sshd
    

    step 2:

    # 1. 检查恶意授权密钥
    grep -R "119.36.xx.xx" /root/.ssh/ /home/*/.ssh/
    
    # 2. 查找隐藏后门文件
    find / -name authorized_keys -mtime -365 | xargs grep -L "your-public-key"
    
    # 3. 检查sudoers篡改
    sudo grep -r "NOPASSWD" /etc/sudoers.d/
    

    step3:账号安全加固:

    # 1. 重置root密码(即使使用密钥)
    sudo passwd root
    
    # 2. 创建新管理员账号
    sudo useradd -m -s /bin/bash admin
    sudo passwd admin
    sudo usermod -aG sudo admin
    
    # 3. 禁用root远程登录
    sudo sed -i 's/^PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
    

    解决系统盘满的问题

    紧急解决步骤(必须按顺序操作)

    1、立即清理磁盘空间
    # 1. 删除内核缓存(快速释放空间)
    sudo sync; sudo echo 3 > /proc/sys/vm/drop_caches
    
    # 2. 清理日志文件(安全操作)
    sudo journalctl --vacuum-size=50M  # 立即释放日志空间
    sudo truncate -s 0 /var/log/*.log  # 清空所有日志文件(不影响服务)
    
    # 3. 强制删除临时文件
    sudo rm -rf /tmp/* /var/tmp/*
    
    # 4. 检查释放效果
    df -h /  # 查看根分区剩余空间,需>5%
    

    2:修复密码文件权限

    # 1. 解除文件锁定
    sudo chattr -i /etc/passwd /etc/shadow
    
    # 2. 修复文件权限(关键!)
    sudo chmod 644 /etc/passwd
    sudo chmod 600 /etc/shadow
    

    3、重置密码

    # 1. 尝试再次重置密码
    sudo passwd root
    
    # 2. 若仍报错,手动编辑密码文件
    sudo nano /etc/passwd
    # 将root行改为:root:x:0:0:root:/root:/bin/bash
    

    4、写入定时清理任务防止磁盘再次满了

    echo "0 * * * * root find /var/log -name '*.log-*' -mtime +7 -delete" | sudo tee /etc/cron.d/logclean
    

    解决结果

    在这里插入图片描述
    虽然还不是很完美解决,如果有其他小妙招还请各位网友点评指教,共同进步!

### 如何释放阿里云ECS服务器内存 #### 诊断高内存占用原因 对于阿里云 ECS 实例,如果遇到内存持续升高的情况,首先应当排查是否存在异常进程。通过 `top` 或者 `htop` 命令能够实时监控 CPU 和内存的使用状况[^2]。 ```bash top ``` 此命令会展示当前系统中最消耗资源的进程列表,包括 PID、USER、PR(优先级)、NI(nice value)、VIRT(虚拟内存用量)、RES(常驻集大小)、SHR(共享内存大小)、S(状态)、%CPU、%MEM 及 COMMAND 等信息。观察是否有不正常的程序正在运行并占据大量内存。 #### 终止不必要的服务和应用程序 一旦确认某些特定的服务或应用造成了过多的内存负担,则应考虑停止这些非必要的组件来缓解压力。可以通过如下方式结束某个具体的进程: ```bash kill -9 <PID> ``` 这里的 `<PID>` 是指代目标进程ID,在前面提到过的 `top` 输出里可以看到每一行开头即为此值。不过需要注意的是强制终止可能会造成数据丢失或其他不良后果,因此建议先尝试优雅关闭再采取强硬措施。 另外,还可以利用 systemd 来管理系统服务的状态: ```bash systemctl stop <service_name>.service ``` 这有助于确保按照预期的方式停运指定后台作业而不影响其他依赖项。 #### 清理缓存文件和其他临时对象 有时操作系统本身也会为了提高性能而预留一部分物理 RAM 作为缓冲区/高速缓存空间。虽然这部分不会真正妨碍到新请求分配所需的实际工作负载所需的存储位置,但在必要时仍然可以手动触发清理动作以腾出更多可用容量给更重要的任务调用。 执行同步写入所有未完成的数据至磁盘并将脏页刷新出去的操作: ```bash sync; echo 3 > /proc/sys/vm/drop_caches ``` 上述指令序列中的第二条语句告诉 Linux 内核丢弃所有的页面缓存(cache),回收那些被用来做读取加速用途却暂时闲置下来的区块;参数 "3" 表示清除全部三种类型的缓存——PageCache (0), dentries/inodes(1) 和 Directory entries(2)[^1]。 #### 配置合理的SWAP分区 当实际使用的内存量接近甚至超过硬件配置所能提供的极限时,适当设置 SWAP 分区可以帮助防止因过度超载而导致整个机器变得极其缓慢乃至崩溃的情况发生。编辑 `/etc/fstab` 文件添加 swap 设备映射关系或者直接创建一个新的交换文件也可以实现相同的效果。 创建一个名为 `swapfile` 的大尺寸二进制流,并将其格式化成 Swap 类型后激活它: ```bash fallocate -l 4G /mnt/swapfile # 创建4GB大小的Swap文件 chmod 600 /mnt/swapfile # 设置权限只允许root访问 mkswap /mnt/swapfile # 初始化为Swap区域 swapon /mnt/swapfile # 启动新的Swap支持 echo '/mnt/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab # 添加到启动加载表单以便下次开机自动生效 ``` 最后记得调整 vm.swappiness 参数控制内核倾向于何时开始使用该辅助性的虚拟内存机制,默认情况下其数值范围是从0到100之间变化,越低意味着更少地依赖于硬盘模拟RAM功能。 #### 定期维护与安全防护 鉴于之前遭遇过恶意软件感染的经历,定期进行全面的安全审查至关重要。安装防病毒工具以及启用防火墙都是不错的预防手段之一。同时保持系统的更新频率也很重要,及时修补已知漏洞可有效减少遭受攻击的风险概率。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

haibianyoushark

如有所帮助,请留下碎银,多谢!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值