如何成为情绪稳定的父母
每个父母都希望给孩子一个情绪稳定的成长环境,因为我们知道良好的情绪管理对孩子的发展至关重要。然而,在日常生活中,有时我们可能不经意间说出一些伤害孩子心灵的话语。...
2024-12-20
我买了三年的阿里云服务器(在阿里云官网买的),已经使用了一年多了,平时拿来搭建网站,有时也拿来学习技术和开发测试,一直使用很稳定。直到近期我服务器上安装了docker并部署了springboot+mysql+nginx项目,就被攻击了。但就在今年的5月14号,我的服务器被木马攻击,然后被拿去挖矿了。我服务器的cpu持续维持在CPU100%. 后果是直接导致我网站无法正常请求和响应。而且Linux服务器的root权限被窃取了。
黑客在服务器/root/.ssh目录下生成了连root用户也无法删除的ssh密钥文件(本质就是利用chattr命令加了特殊权限),可以免密码登录。这样的后果就是,我的服务器的控制权被别人控制了。是可忍熟不可忍,必须解决。
我是第一次遇见这种恶心的问题,也不知道黑客们是怎么盯上我的服务器的,也许我是无目的的攻击受害者。作为建站老鸟以及程序员的我,硬着头皮也得解决。因为我是搞前端方面的,所以Linux方面的技能都是我业余时间学习。所以这次问题的解决经过还是挺考验学习能力的。
大致过程分为两大步:
第一步:清除木马后门(ssh免登录密钥)
第二步:杀死木马进程以及清除木马文件(挖矿病毒crypto和蠕虫病毒pnscan)
我用到的工具
阿里云服务器:阿里云服务器,国内第一大云品牌,当初是用它来入门学习编程技术的。当然用到它了,要不然中病毒的受害者是谁呢。当然不是说买了阿里云的服务器才会中毒,因为病毒中毒是因为你Linux安全意识和使用不当造成的。这次我是因为docker使用或者纯碎因为ssh暴力破解有关系。所以你换其它家的云服务器,比如腾讯云服务器,也一样存在被攻击的可能。事后,我们必须去学点基础的安全防护技巧。
宝塔面板:宝塔面板是很重要的工具,这里就不多说了,入门和使用教程汇总参考:宝塔面板安装和入门教程汇总
FinalShell客户端:下载地址 该客户端可以安装之后更新到最新版本。
chattr源码文件一份(C程序):需要编译chattr文件,破解病毒的chattr附加的特殊属性i 。我再文章中已经给了源码地址,自己去下载使用。Linux系统可以敲命令行去编译c程序源码文件。
第一步:删除免登录ssh密钥文件(木马后门)
1、先下载C文件(https://github.com/posborne/linux-programming-interface-exercises/blob/master/15-file-attributes/chattr.c), 上传到服务器的任意目录
2、编译,cc chattr,得到文件a.out,把名字改成chattr
这一步出现了一个错误:collect2: fatal error: cannot find ‘ld’ compilation terminated.
解决方法是(两条命令):
复制 yum -y install binutils ln -s /usr/bin/ld.gold /usr/bin/x86_64-nptl-linux-gnu-ld.gold
参考资料:运行gcc出现collect2: fatal error: cannot find ‘ld’
3、运行编译好的文件,把被篡改的文件去掉不可修改的隐藏属性,./chattr -ia /usr/bin/chattr 编译文件运行命令是:”./chattr” 使用指令 ./a.out 执行该程序
参考资料:Linux环境编译运行C语言程序
4、再把编译好的文件,放回/usr/bin/。这一步我没有选择覆盖chattr文件,我选择的是先删除rm -f chattr 文件,然后执行安装命令:yum install e2fsprogs 安装chattr和lsattr. 然后就可以正常的修改和删除/root/.ssh/目录下的密钥文件了。干掉黑客的root权限。
chattr文件目录: /usr/bin/chattr
ssh密钥文件目录:/root/.ssh
编译chattr文件源码目录:/root (这个目录可以随意选)
编译安装chattr之后,就可以正常使用chattr命令了
复制#查看文件属性lsattr authorized_keys# 去除a属性chattr -a authorized_keys# 去除i属性chattr -i authorized_keys# 去除e属性chattr -e authorized_keys
没有修改特殊属性的文件 权限是600 。root用户无法删除和修改。通过上面的chattr命令一一去除特殊属性,就可以正常修改和删除密钥文件了。
密钥文件里面的内容已经被我清空了。这两个文件终于可以修改了。
参考教程:
chattr命令被篡改 主要是这篇文章的启发
lsattr 命令详解
详解Linux chattr 命令,超越权限任性修改
第二步:杀病毒crypto和pnscan病毒进程
查找CPU100耗尽的原因
挖矿病毒crypto和pnscan 入侵linux主机,留有/root/.ssh/密钥免登录后门。
第1步:清除root免登录权限。这一步我们已经做好了。
第2步:删除挖矿病毒crypto和pnscan文件。
crypto文件目录位置:/urs/share/
pnscan文件目录位置:/usr/local/bin
如果木马文件不在这两个位置,可以使用命令来查找:
whereis pnscan 和 whereis crypto这命令会显示文件所在的Linux路径
这两个病毒相关文件,可以直接用rm -f 文件名 直接删除干净。它们没有加chattr特殊权限。
我把这几个要删除的病毒文件全部下载到了window电脑上。就是为了截图给大家,要删除哪些文件。注意pnscan病毒目录和crypto病毒目录不在一块,我是下载到window才统一放到一个目录的。
我在自己的阿里云服务器上删除了这两个病毒相关文件(crypto是5个文件,pnscan是1个文件),这一步就算完成了。
第3步:杀crypto和pnscan两个进程,cpu就会降下来。而不是百分百耗尽。
用 top 命令查出cpu占用高的进程。很明显能发现是crypto和pnscan两个进程cpu占用高。
crypto进程可能会伪装其它名字,需要仔细发现。pnsan进程有可能会杀不死,需要先删除两个病毒文件,才去杀病毒进程,效果会更好。
复制# Linux执行top查询cpu进程占用情况top
小技巧:这次我没有用finalshell来操作这些命令,因为cpu占用100的情况下,写命令行也很卡,而且无法看到Linux目录视图。所以我用宝塔面板的终端来写ssh命令,主要是能看到Linux文件目录视图。
通过top命令可以清晰的查看到病毒进程的高cpu占用率。记住它们的进程pid
复制# 杀死两个病毒进程,服务器CPU恢复正常。这是关键的一步操作sudo kill -9 27220 24131
你运行上面的kill命令也会出现kill没有权限而运行失败的错误提示。毫无疑问,linux系统的关键命令都被加了chattr特殊属性,需要去除它的i属性,去除之后,才执行上面的杀病毒进程命令。杀完病毒进程之后,再用top命令去监控,发现没有了cpu高占用率的进程之后,可以去观察宝塔面板和其它FinalShell客户端,会显示cpu运行正常的。
复制# 找到kill路径whereis kill# lsattr查看特殊属性lsattr /usr/bin/kill# chattr去除附加特殊属性 ichattr -i /usr/bin/kill# chmod赋权限chmod 755 /usr/bin/kill# 现在你就可以正常去执行kill命令了。
宝塔面板ssh命令终端展示:
复制[root@iZuf6bm7y86rsciyk4lvriZ ~]# lsattr /bin/kill----i--------e-- /bin/kill[root@iZuf6bm7y86rsciyk4lvriZ ~]# chattr -i /usr/bin/kill[root@iZuf6bm7y86rsciyk4lvriZ ~]# lsattr /usr/bin/kill-------------e-- /usr/bin/kill[root@iZuf6bm7y86rsciyk4lvriZ ~]# chmod +x /usr/bin/kill[root@iZuf6bm7y86rsciyk4lvriZ ~]# lsattr /usr/bin/kill-------------e-- /usr/bin/kill[root@iZuf6bm7y86rsciyk4lvriZ ~]# sudo ls -l /bin/kill---xr-xr-x. 1 root root 33608 Apr 1 2020 /bin/kill
FinalShell终端命令展示:
复制[root@iZuf6bm7y86rsciyk4lvriZ ~]# whereis killkill: /usr/bin/kill /usr/share/man/man1/kill.1.gz[root@iZuf6bm7y86rsciyk4lvriZ ~]# lattr /usr/bin/kill-bash: lattr: 未找到命令[root@iZuf6bm7y86rsciyk4lvriZ ~]# lsattr /usr/bin/kill-------------e-- /usr/bin/kill[root@iZuf6bm7y86rsciyk4lvriZ ~]# chattr -i /usr/bin/kill[root@iZuf6bm7y86rsciyk4lvriZ ~]# chmod 755 /usr/bin/kill[root@iZuf6bm7y86rsciyk4lvriZ ~]#
其中用到的命令:netstat 也会遇到和kill命令类似的问题。解决方法类似:
复制[root@iz8vb8rrw7wiwqtau1dp8jz bin]# netstat -nltp-bash: /usr/bin/netstat: Permission denied[root@iz8vb8rrw7wiwqtau1dp8jz bin]# chmod 755 /usr/bin/netstatchmod: changing permissions of ‘/usr/bin/netstat’: Operation not permitted[root@iz8vb8rrw7wiwqtau1dp8jz bin]# lsattr /usr/bin/netstat-------i------e-- /usr/bin/netstat[root@iz8vb8rrw7wiwqtau1dp8jz bin]# chattr -i /usr/bin/netstat[root@iz8vb8rrw7wiwqtau1dp8jz bin]# chmod 755 /usr/bin/netstat# 用 netstat命令查看端口情况。netstat命令附带属性可以查资料[root@iz8vb8rrw7wiwqtau1dp8jz bin]# netstat -nltpActive Internet connections (only servers)Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:6379 0.0.0.0:* LISTEN [root@iz8vb8rrw7wiwqtau1dp8jz bin]#
在杀了病毒进程之后,CPU终于恢复到正常水平,终于成功了,好开心啊,因为过程还是比较曲折的。
FinalShell客户端显示cpu正常。
宝塔面板显示cpu运行正常。
总结:经过这次安全事件,我应该去学点基础的安全防护技巧,比如,不能用root用户操作Linux系统,不能用账户和密码登录账户,禁用它,然后用ssh密钥登录。比如使用相关的安全工具去防护它。
版权声明:本文内容由互联网用户自发贡献,本站不拥有所有权,不承担相关法律责任。如果发现本站有涉嫌抄袭的内容,欢迎发送邮件至 78616260@qq.com举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。
相关文章
每个父母都希望给孩子一个情绪稳定的成长环境,因为我们知道良好的情绪管理对孩子的发展至关重要。然而,在日常生活中,有时我们可能不经意间说出一些伤害孩子心灵的话语。...
2024-12-20
有很多朋友问体检有没有什么需要注意的问题 大多都集中在体检表格的填写 和体检中对于甲状腺部分的检查 我以我自己的亲身经历来回答这些问题 希望能够帮助到大...
2024-12-16
甲癌术后愈后良好可以通过公务员体检是已经写在体检细则里的,毋庸置疑。关于甲癌术后还有桥本是否能通过呢,小编觉得大概率情况是不行的。 1️⃣全切有桥本 如果是...
2024-12-15
又到一年考试季,关于甲状腺癌是否能通过公务员体检,如何通过这个问题再次一一解答1是否能通过:可以通过,也有的通过不了,根据体检手册规定“甲状腺乳头状微小癌术后情...
2024-12-15
很多伙伴提前焦虑觉得自己甲功指标不正常是不是体检通过不了,实际上轻微的甲功数值不在正确范围内是不影响的,因为不是所有人都需要做甲功检测。 在公考入编体检时甲状...
2024-12-15
甲状腺结节/甲状腺癌术后/甲状腺肿大/甲亢/甲减等甲状腺问题考生考公考编体检一定要特别注意甲功检查项的:过氧化物酶(TPO)和甲状腺球蛋白抗体(Tg)两项指标!...
2024-12-15
热评文章
中文财经网
初中生怎样做好学习安排?
如何让自己变得更加优秀
单日新增新冠感染者超百例 安徽怀远发出多份省外协查函
红杉中国再减持美团:持股降至近3%,两年套现已超百亿
让AI更聪明 京东推出最懂产业的AI应用平台言犀2.