Linux下的网络安全(服务器入侵和网络攻防)

背景

这个背景部分我改一改。主要是我发生了真实的被入侵的经历,让我开始有了linux系统网络攻防的一点点意识。因此找网络上的一些内容来学习,这篇文章讲述的经历,跟我的经历有些类似,所以转载来记录下,同时学习学习。


事件原因

晚上看到有台服务器流量跑的很高,明显和平常不一样,流量达到了800Mbps,第一感觉应该是中木马了,被人当做肉鸡了,在大量发包。

我们的服务器为了最好性能,防火墙(iptables)什么的都没有开启,但是服务器前面有物理防火墙,而且机器都是做的端口映射,也不是常见的端口,按理来说应该是满安全的,可能最近和木马有缘吧,老是让我遇到,也趁这次机会把发现过程记录一下。

发现并追踪处理

1、查看流量图发现问题

查看的时候网页非常卡,有的时候甚至没有响应。

这里写图片描述

2、top动态查看进程

我马上远程登录出问题的服务器,远程操作很卡,网卡出去的流量非常大,通过top发现了一个异常的进程占用资源比较高,名字不仔细看还真以为是一个Web服务进程。

这里写图片描述

3、ps命令查看进程的路径

发现这个程序文件在/etc目录下面,是个二进制程序,我拷贝了下来,放到了本文附近位置,以供大家在虚拟机上面研究,哈哈。

这里写图片描述

4、结束异常进程并继续追踪

这里写图片描述
干掉进程之后,流量立刻下来了,远程也不卡顿了,难道删掉程序文件,干掉异常进程我们就认为处理完成了么?想想也肯定没那么简单的,这个是木马啊,肯定还会自己生成程序文件(果然不出我所料,在我没有搞清楚之前,后面确实又生成了)我们得继续追查。

5、查看登录记录及日志文件secure

通过命令last查看账户登录记录,一切正常。查看系统文件message并没有发现什么,但是当我查看secure文件的时候发现有些异常,反正是和认证有关的,应该是尝试连进来控制发包?
这里写图片描述

6、再次ps查看进程

其实第一次ps的时候就有这个问题,那时候没有发现,第二次是自习查看每个进程,自习寻找不太正常的进程,发现了一个奇怪的ps进程。
这里写图片描述

我找了一台正常的机器,查看了一下ps命令的大小,正常的大约是81KB,然后这台机器上面的ps却高达1.2M,命令文件肯定是被替换了。

这里写图片描述

然后进入另一个ps的目录,看到有如下几个命令,然后我有查询了一下系统的这几个命令,发现都变得很大,都达到了1.2M,这些系统命令文件肯定是都被替换了。

这里写图片描述

7、更多异常文件的发现

查看定时任务文件crontab并没有发现什么一次,然后查看系统启动文件rc.local,也没有什么异常,然后进入/etc/init.d目录查看,发现比较奇怪的脚本文件DbSecuritySpt、selinux。

这里写图片描述

第一个文件可以看出他就是开机启动那个异常文件的,第二个应该和登录有关,具体我还不是很清楚,反正肯定是有问题的。

这里写图片描述

既然和登录有关,那就找和ssh相关的,找到了下面的一个文件,是隐藏文件,这个也是木马文件,我们先记录下来,这样程序名字都和我们的服务名字很相近,就是为了迷惑我们,他们的大小都是1.2M,他们有可能是一个文件。

这里写图片描述

我有看了一下木马喜欢出现的目录/tmp,也发现了异常文件,从名字上感觉好像是监控木马程序的。

这里写图片描述

想到这里,替换的命令应该很多,单靠我们去找肯定是解决不了的,我的建议最好是重装操作系统,并做好安全策略,如果不重装,我下面给一下我的方法,具体行不行有待验证。

木马手动清除

现在综合总结了大概步骤如下:

1、简单判断有无木马

这里写图片描述

2、上传如下命令到/root下
这里写图片描述

3、删除如下目录及文件
这里写图片描述

4、找出异常程序并杀死

这里写图片描述

5、删除含木马命令并重新安装(或者把上传的正常程序复制过去也行)

我自己重新安装好像不行,我是找的正常的机器复制的命令。
这里写图片描述

杀毒工具扫描

1、安装杀毒工具clamav

yum -y install clamav clamav-milter

2、启动服务

service clamd restart

3、更新病毒库

由于ClamAV不是最新版本,所以有告警信息。可以忽略或升级最新版本。

这里写图片描述

4、扫描方法
这里写图片描述
可以使用clamscan -h查看相应的帮助信息

5、查看日志发现

把发现的命令删掉替换正常的

这里写图片描述

附录:Linux.BackDoor.Gates.5

经过查询资料,这个木马应该是Linux.BackDoor.Gates.5,找到一篇文件,内容具体如下:

某些用户有一种根深蒂固的观念,就是目前没有能够真正威胁Linux内核操作系统的恶意软件,然而这种观念正在面临越来越多的挑战。与4月相比,2014年5月Doctor Web公司的技术人员侦测到的Linux恶意软件数量创下了新纪录,六月份这些恶意软件名单中又增加了一系列新的Linux木马,这一新木马家族被命名为Linux.BackDoor.Gates。

在这里描述的是恶意软件家族Linux.BackDoor.Gates中的一个木马:Linux.BackDoor.Gates.5,此恶意软件结合了传统后门程序和DDoS攻击木马的功能,用于感染32位Linux版本,根据其特征可以断定,是与Linux.DnsAmp和Linux.DDoS家族木马同出于一个病毒编写者之手。新木马由两个功能模块构成:基本模块是能够执行不法分子所发指令的后门程序,第二个模块在安装过程中保存到硬盘,用于进行DDoS攻击。Linux.BackDoor.Gates.5在运行过程中收集并向不法分子转发受感染电脑的以下信息:

  • CPU核数(从/proc/cpuinfo读取)。
  • CPU速度(从/proc/cpuinfo读取)。

  • CPU使用(从/proc/stat读取)。

  • Gate’a的 IP(从/proc/net/route读取)。

  • Gate’a的MAC地址(从/proc/net/arp读取)。

  • 网络接口信息(从/proc/net/dev读取)。

  • 网络设备的MAC地址。

  • 内存(使用/proc/meminfo中的MemTotal参数)。

  • 发送和接收的数据量(从/proc/net/dev读取)。

  • 操作系统名称和版本(通过调用uname命令)。

启动后,Linux.BackDoor.Gates.5会检查其启动文件夹的路径,根据检查得到的结果实现四种行为模式。

如果后门程序的可执行文件的路径与netstat、lsof、ps工具的路径不一致,木马会伪装成守护程序在系统中启动,然后进行初始化,在初始化过程中解压配置文件。配置文件包含木马运行所必须的各种数据,如管理服务器IP地址和端口、后门程序安装参数等。

根据配置文件中的g_iGatsIsFx参数值,木马或主动连接管理服务器,或等待连接:成功安装后,后门程序会检测与其连接的站点的IP地址,之后将站点作为命令服务器。

木马在安装过程中检查文件/tmp/moni.lock,如果该文件不为空,则读取其中的数据(PID进程)并“干掉”该ID进程。然后Linux.BackDoor.Gates.5会检查系统中是否启动了DDoS模块和后门程序自有进程(如果已启动,这些进程同样会被“干掉”)。如果配置文件中设置有专门的标志g_iIsService,木马通过在文件/etc/init.d/中写入命令行#!/bin/bash\n将自己设为自启动,然后Linux.BackDoor.Gates.5创建下列符号链接:

这里写图片描述 如果在配置文件中设置有标志g_bDoBackdoor,木马同样会试图打开/root/.profile文件,检查其进程是否有root权限。然后后门程序将自己复制到/usr/bin/bsd-port/getty中并启动。在安装的最后阶段,Linux.BackDoor.Gates.5在文件夹/usr/bin/再次创建一个副本,命名为配置文件中设置的相应名称,并取代下列工具:

这里写图片描述

木马以此完成安装,并开始调用基本功能。

执行另外两种算法时木马同样会伪装成守护进程在被感染电脑启动,检查其组件是否通过读取相应的.lock文件启动(如果未启动,则启动组件),但在保存文件和注册自启动时使用不同的名称。

与命令服务器设置连接后,Linux.BackDoor.Gates.5接收来自服务器的配置数据和僵尸电脑需完成的命令。按照不法分子的指令,木马能够实现自动更新,对指定IP地址和端口的远程站点发起或停止DDoS攻击,执行配置数据所包含的命令或通过与指定IP地址的远程站点建立连接来执行其他命令。

此后门程序的主要DDoS攻击目标是中国的服务器,然而不法分子攻击对象也包括其他国家。下图为利用此木马进行的DDoS攻击的地理分布:

这里写图片描述

本文出自 “小小水滴” 博客,请务必保留此出处http://wangzan18.blog.51cto.com/8021085/1740113

  • 8
    点赞
  • 52
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
网络安全与管理-试题全文共6页,当前为第1页。网络安全与管理-试题全文共6页,当前为第1页。网络安全与管理 试题 网络安全与管理-试题全文共6页,当前为第1页。 网络安全与管理-试题全文共6页,当前为第1页。 网络安全与管理试题 a、 Sslb、sshc、securityd、tcpinternet访问控制无法处理以下类型的入侵者(c)。 a、伪装者b、违法者c、内部用户d、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于(a)基本原则。 a、 最低权限B、阻塞点C、故障保护状态D、防御多样化 计算机病毒的特征之一是(b)。 a、 非授权可执行性B、非授权可执行性C、授权可执行性D、授权可执行性确保商业服务不可否认的主要手段是(D)。 a、数字水印b、数据加密c、身份认证d、数字签名des加密算法所采用的密钥的有效长度为(b)位。a、32b、56c、54d、128windows主机推荐使用(a)格式。a、ntfsb、fat32c、fatd、linux不属于数据备份类型的是(b)。 a、 每日备份B、差异备份C、增量备份D、随机备份将超长字符串输入有限空间是(a)攻击手段。 a、缓冲区溢出b、网络监听c、端口扫描d、ip欺骗抵御电子邮箱入侵措施中,不正确的是(d)。 a、 不要使用生日密码B.不要使用少于5位的密码 c、不要使用纯数字d、自己做服务器常用的网络命令中,(d)命令可用来查看计算机机上的用户列表。a、pingb、ipconfigc、netstatd、netuser(d)不属于pkica(认证中心)的功能。 a、 接受并验证最终用户数字证书的申请B.向申请人提供措施或拒绝颁发数字证书C.生成并颁发证书撤销列表(CRL),验证证书状态D.服务接受点LRA的总体管理。以下哪项不属于计算机病毒的预防和控制策略:(d)。 a、防毒能力b、查毒能力c、解毒能力d、禁毒能力(c)就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。 a、 扫描B,侵入C,踩D,监视 通过(d),主机和路由器可以报告错误并交换相关的状态信息。a、ip协议b、tcp协议c、udp协议d、icmp协议以下不属于计算机安全措施的是(d)。 网络安全与管理-试题全文共6页,当前为第2页。网络安全与管理-试题全文共6页,当前为第2页。 a、 下载并安装系统漏洞补丁B,安装并定期升级正版杀毒软件C,安装软件防火墙D,不要将计算机连接到Internet。RSA算法的理论基础是(c)。 网络安全与管理-试题全文共6页,当前为第2页。 网络安全与管理-试题全文共6页,当前为第2页。 a、desb、替代相组合c、大数分解和素数检测d、哈希函数 CIH病毒破坏计算机的BIOS。它是由时间条件触发的。它的攻击时间是每个月的26日,这主要表明该病毒已感染(b)。a、 传染性B、触发性C、破坏性D、隐藏以下哪项不属于入侵检测系统的功能:(D)。a、 监控网络B上的通信数据流,并捕获可疑的网络活动 c、提供安全审计报告d、过滤非法的数据包以下哪个协议是网管协议(d)。 a、 Icmpb、igrpc、SMTP PD和snmp21(d)协议主要用于加密机制。 在防火墙技术中,内网这一概念通常指的是(c)。 a、 防火墙和Internet中的可信网络B、不可信网络C、网络D不属于传统防火墙(B)的类型。 a、包过滤b、远程磁盘镜像技术c、电路层网关d、应用层网关计算机病毒最重要的特征是(b)。 a、 隐性B、传染性C、潜伏性D、破坏性计算机病毒(B)。 a、不影响计算机的运行速度b、可能会造成计算机器件的永久失效c、不影响计算机运算结果d、不影响程序执行 为了抵御网络监控,最常用的方法是(b)。 a、采用物理传输(非网络)b、信息加密c、无线网d、使用专线传输pgp随机产生一个(d)位的idea会话密钥。a、56b、64c、124d、128sha的含义是(c)。 a、 加密密钥B、数字水印C、常用的哈希算法D和消息摘要DES是a(B)加密算法标准。 a、非对称b、对称c、数字签名d、数字时间戳不属于服务器安全措施的是(d)。a、保证注册账户的时效性b、删除死账户 c、 强制用户使用不易破解的密码D。用户使用过的密码不是常见的危险密码(D)。 a、跟用户名相同的密码b、使用生日作为密码c、只用4位数的密码d、10位的综合型密码 网络安全与管理-试题全文共6页,当前为第3页。网络安全与管理-试题全文共6页,当前为第3页。 在SNMP协议的不同版本中,首先考虑安全性和实现安全功能的是(b)。a、 Snmpv1b、snmpv2c、snmpv3d及以上版本在路由器上没有扩展的IP访问控制列表。代码范围是:(b)。 网络安全与管理-试

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值