第一次被攻破

发现时间

May 21 2021

发现原因

CPU被games用户占用10%,进程名(CROND)

目的

挖矿,/var/spool/lpd下发现挖矿脚本。

解决思路

利用netstat -naotp命令,发现了类似以下的两个命令,说明系统被攻破;第一时间kill掉了程序,没有对程序进行追溯,以及没有及时保存攻击信息。这个时候应该第一时间将网站等内容下线。(然而我没有)

  1. PID IP
  2. 271188 45.64.130.149:20 ESTABLISHED 271188/CROND
  3. 271189 45.64.130.149:20 ESTABLISHED 271189/sshd -D
  4. 可疑IP:
  5. 45.64.130.149
  6. 10.162.22.174
  7. 69.162.84.99

需要恶补的操作:第一时间下线后,提供ssh连入IP,并禁止其他所有。

追溯方式

  1. ps aux,提取进程,根据进程PID 在 /proc/$PID 下寻找进程调用的文件、保存。需要特别关注程序运行的起始时间,可能这个时间黑客更改了一系列系统文件。

接下来,搜索某时间段文件发生了更改:

  1. find / -name * -newermt '2019-08-08' ! -newermt '2019-11-23'

结果如下:
image.png
一个一个慢慢找,更改与删除。
这里面修改了konwnhosts,说明这里面保存的信息都可能被使用。(怎么通过密钥模拟黑客连接)
mail.log和syslog都有。
nologin也被修改。(nologin是干什么的? PAM是干什么的?)

发现:
1、黑客破坏了5.17号之后syslog和authlog读写,以后怎么不让黑客删这些东西?
2、发现许多新命令在重要路径中。

重要的搜索路径:

  1. /bin
  2. /usr/bin
  3. /sys

3、黑客重点更改了crontab相关,命令,root提权,给crontab的文件设置隐藏属性,不让修改相关文件。
cron.allow 仅允许games用户。

4、 image.png

可能的攻击源

1、网站本身漏洞
2、jbrowse漏洞
3、部分网页debug开启

防护措施

1、关键文件恢复,查找黑客入侵方式。
2、apache2 log定期处理,不让用户删掉关键信息。
3、备份
4、更改各种密码
5、开启防火墙

第二次被攻破(6.11)

发现时间

Jun 11 2021

发现原因

root权限运行挖矿脚本。

这一次黑客改的内容很少,且直接调用上次的挖矿脚本,判断保留了上次的信息和后门。

防护措施

请涂老师大概看了一下网站,清除了所有的后门。删掉了一个php_pdo_mysql.dll大小为0的文件,导致mysql网页崩溃,于是发生了一系列后面需要重装的事情。

需要补充知识:

防火墙

学习防火墙知识,iptables命令,tcp/udp , ip,如何禁用?

包安装

怎么包的安装软件和管理、依赖、冲突?

其他

思路:

  • [x] 查看可能的user

  • [ ] 可能的脚本

    1. 差一个root重启清空脚本
  • [ ] authorize_key等

  • [ ] 更改所有用户密码

  • [x] 查看所有网页后门

  • [ ] 常见端口

  • [ ] 数据库规则


    排查后需要做的:

  • [ ] 1. 恢复syslog日志

  • [ ] 2. 更改所有账户密码。

  • [x] 3. 更改mongodb, mysql所有表单密码。

  • [x] 4. thinkphp框架问题

  • [ ] 5. 不能删除系统自带python3