linux 服务器中木马及清除木马

一、背景

晚上看到有台服务器流量跑的很高,明显和平常不一样,流量达到了800Mbps,第一感觉应该是中木马了,被人当做

肉鸡了,在大量发包。

我们的服务器为了最好性能,防火墙(iptables)什么的都没有开启,但是服务器前面有物理防火墙,而且机器都是做

的端口映射,也不是常见的端口,按理来说应该是满安全的,可能最近和木马有缘吧,老是让我遇到,也趁这次机会把

发现过程记录一下。

二、发现并追踪处理

1、查看流量图发现问题

查看的时候网页非常卡,有的时候甚至没有响应

wKiom1kv8JySnzsUAAFWYBBWvzU345.png

2、top动态查看进程

我马上远程登录出问题的服务器,远程操作很卡,网卡出去的流量非常大,通过top发现了一个异常的进程占用资源

比较高,名字不仔细看还真以为是一个Web服务进程。

wKiom1k1GXTyEsF-AACJrwH9fWk727.jpg-wh_50

3、ps命令查看进程的路径

发现这个程序文件在/etc目录下面,是个二进制文件。

wKiom1k1G1rDGN2uAAC1hrl3MNA192.jpg-wh_50

4、结束异常进程并继续追踪

1
2
killall -9 nginx1
rm -f /etc/nginx1

干掉进程之后,流量立刻下来了,远程也不卡顿了,难道删掉程序文件,干掉异常进程我们就认为处理完成了么?想

也肯定没那么简单的,这个是木马啊,肯定还会自己生成程序文件(果然不出我所料,在我没有搞清楚之前,后面确

又生成了)我们得继续追查。

5、查看登录记录及日志文件secure

通过命令last查看账户登录记录,一切正常。查看系统文件message并没有发现什么,但是当我查看secure文件的时候

发现有些异常,反正是和认证有关的,应该是尝试连进来控制发包?

wKiom1k1G8GzD2JhAACfZvIK1Gk680.jpg

6、再次ps查看进程

其实第一次ps的时候就有这个问题,那时候没有发现,第二次是仔细查看每个进程,仔细寻找不太正常的进程,发现了一个奇怪的ps进程。

wKiom1k1HJTwoVmGAABJcyolISM757.jpg

找了台正常的机器,查看了一下ps命令的大小,正常的大约是81KB,然后这台机器上面的ps却高达1.2M,命令文件肯定是被替换了。

wKiom1k1HTWTLTadAAA24IL4Rzo143.jpg

7、更多异常文件的发现

查看定时任务文件crontab并没有发现什么一次,然后查看系统启动文件rc.local,也没有什么异常,然后进

入/etc/init.d目录查看,发现比较奇怪的脚本文件DbSecuritySpt、selinux。

wKiom1k1HX-DaSDOAAA0PSdDoP8257.jpg

第一个文件可以看出他就是开机启动那个异常文件,第二个应该和登录有关。

wKiom1k1HrqCgmmgAABWWPqhAeY255.jpg

既然和登录有关,那就找和ssh相关的,找到了下面的一个文件,是隐藏文件,这个也是木马文件,我们先记录下俩,这样程序名字都和我们的服务名字很相近,就是为了迷惑我们,他们的大小都是1.2M,他们有可能是一个文件。

wKioL1k1H5jQ1mGQAAAedMVKXzs190.jpg

我又看了一下木马喜欢出现的目录/tmp,也发现了异常文件,从名字上感觉好像是监控木马程序的。

wKioL1k1ICvCbgKYAACQ8LptIeA031.jpg

三、木马手动清除

现在综合总结了大概步骤如下:

1、简单判断有无木马

1
2
3
4
5
6
7
8
9
10
#有无下列文件
cat /etc/rc.d/init.d/selinux
cat /etc/rc.d/init.d/DbSecuritySpt
ls /usr/bin/bsd-port
ls /usr/bin/dpkgd
#查看大小是否正常
ls -lh /bin/netstat
ls -lh /bin/ps
ls -lh /usr/sbin/lsof
ls -lh /usr/sbin/ss

2、上传如下命令到/root下

1
ps netstat ss lsof

3、删除如下目录及文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
rm -rf /usr/bin/dpkgd (ps netstat lsof ss)
rm -rf /usr/bin/bsd-port  #木马程序
rm -f /usr/bin/.sshd  #木马后门
rm -f /tmp/gates.lod
rm -f /tmp/moni.lod
rm -f /etc/rc.d/init.d/DbSecuritySpt(启动上述描述的那些木马变种程序)
rm -f /etc/rc.d/rc1.d/S97DbSecuritySpt
rm -f /etc/rc.d/rc2.d/S97DbSecuritySpt
rm -f /etc/rc.d/rc3.d/S97DbSecuritySpt
rm -f /etc/rc.d/rc4.d/S97DbSecuritySpt
rm -f /etc/rc.d/rc5.d/S97DbSecuritySpt
rm -f /etc/rc.d/init.d/selinux(默认是启动/usr/bin/bsd-port/getty)
rm -f /etc/rc.d/rc1.d/S99selinux
rm -f /etc/rc.d/rc2.d/S99selinux
rm -f /etc/rc.d/rc3.d/S99selinux
rm -f /etc/rc.d/rc4.d/S99selinux
rm -f /etc/rc.d/rc5.d/S99selinux

4、找出异常程序并杀死

wKiom1kv8x_S4ylGAADhKRDYGvY584.png

5、删除含木马命令并重新安装(或者把上传的正常程序复制过去也行)

我自己重新安装好像不行,我是找的正常的机器复制的命令。

1
2
3
4
5
6
7
8
9
10
11
12
#ps
/root/chattr -i -a /bin/ps && rm /bin/ps -f
yum reinstall procps -y 或 cp /root/ps /bin
#netstat
/root/chattr -i -a /bin/netstat && rm /bin/netstat -f
yum reinstall net-tools -y 或 cp /root/netstat /bin
#lsof
/root/chattr -i -a /bin/lsof && rm /usr/sbin/lsof -f
yum reinstall lsof -y 或 cp /root/lsof /usr/sbin
#ss
/root/chattr -i -a /usr/sbin/ss && rm /usr/sbin/ss -f
yum -y reinstall iproute 或 cp /root/ss /usr/sbin



本文出自 “zpp” 博客,请务必保留此出处http://1439337369.blog.51cto.com/10270624/1931437





      本文转自MQ_douer 51CTO博客,原文链接:http://blog.51cto.com/douer/1932451,如需转载请自行联系原作者





  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值