入侵排查
(1)首先我們要做的就是恢復一些我們常用的用來排查的工具,比如,ls,ps,netstat,lsof等命令。
/root/chattr -i -a /bin/ps && rm /bin/ps -f #刪除這些可能被感染的命令,比如ps,ls,netstat,lsof,top等。可以通過ls -lh /bin/ps 查看這些命令的大小和正常程序是否一致
接下來可以找一個相同操作系統的的ps,ls, netstat,lsof命令,將這些命令復制到被感染的系統中,臨時使用。
(2)其次我們需要對系統做一個全面檢查
a.檢查系統日志
檢查系統錯誤登陸日志,統計IP重試次數(last命令是查看系統登陸日志,比如系統被reboot或登陸情況)
注:此時last命令也有可能變得不可靠,需要檢查
b.檢查系統用戶
查看是否有異常的系統用戶
[root@bastion-IDC ~]# cat /etc/passwd
查看是否產生了新用戶,UID和GID為0的用戶
[root@bastion-IDC ~]# grep “0” /etc/passwd
查看passwd的修改時間,判斷是否在不知的情況下添加用戶
[root@bastion-IDC ~]# ls -l /etc/passwd
查看是否存在特權用戶
[root@bastion ~]# awk -F: ‘3==0 {print3==0 {print1}’ /etc/passwd
查看是否存在空口令帳戶
[root@bastion ~]# awk -F: ‘length(2)==0 {print2)==0 {print1}’ /etc/shadow
c.檢查異常進程
top #仔細檢查異常進程pid
ls -l /proc/pid/exe 查看異常進程命令所在地
kill -9 970 #殺掉這個進程之后發現根本不管用,春風吹又生,又從/usr/bin/轉移到/bin,再又轉移到/tmp.這個時候必須注意倒病毒后臺有監控進程,進程死掉了之后,立馬又重新起來一個新的進程。
3、更多異常文件的發現
(1)查看定時任務文件crontab -l 并沒有發現什么一次,查看/etc/crontab發現異常腳本gcc.sh。
(2)然后查看系統啟動文件rc.local然后進入/etc/init.d目錄查看,發現比較奇怪的腳本文件DbSecuritySpt、selinux。
第一個文件可以看出他就是開機啟動那個異常文件的,第二個應該和登錄有關,具體我還不是很清楚,反正肯定是有問題的。
既然和登錄有關,那就找和ssh相關的,找到了下面的一個文件,是隱藏文件,這個也是木馬文件,我們先記錄下來,這樣程序名字都和我們的服務名字很相近,就是為了迷惑我們,他們的大小都是1.2M,他們有可能是一個文件。
我有看了一下木馬喜歡出現的目錄/tmp,也發現了異常文件,從名字上感覺好像是監控木馬程序的。
- PC官方版
- 安卓官方手機版
- IOS官方手機版