记一次[pnscan]服务器入侵解决[scan]解决过程

本文讲述了作者在服务器中遇到未知进程pnscan高占用资源的问题,通过ps和grep定位,发现是木马入侵。经过反复删除相关文件,最终定位到木马藏于Redis配置文件,修复后强调了加强默认端口管理和防护的重要性。
摘要由CSDN通过智能技术生成

1.发现过程

突然发现自己的程序被莫名的终止。随后用top命令查看资源占用情况,发现有一个pnscan占用了大部分的资源。

2.难点

这个进程的pid在实时刷新,直接用kill-9 +pid的方式无效

3.解决办法

第一步:ps -aux | grep pnscan
第二步:定位到文件后进行删除。
第三步:此时发现,木马进入初始程序,疯狂反扑,现在后台进程中多了个[scan]进程,占用cpu资源70%左右。
第四步:重复第一步与第二步,将文件删除。此时可以发现,木马病毒刚好在redis的配置文件目录下。
删除后服务器正常了。

后记:

以后要加强默认端口管理,增加默认端口的映射等。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值