chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

主機(jī)常見(jiàn)問(wèn)題

馬哥Linux運(yùn)維 ? 來(lái)源:未知 ? 2024-12-17 14:50 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、查看cpu占用率

如果您的主機(jī)CPU占用率居高不下,那么主機(jī)很有可能已經(jīng)被植入了挖礦木馬,會(huì)影響服務(wù)器上的其他應(yīng)用的正常運(yùn)行,需要立刻上機(jī)排查。

top -c

f7aee160-b94e-11ef-8732-92fbcf53809c.png

二、清理挖礦木馬

1.及時(shí)隔離主機(jī)
2.阻斷異常網(wǎng)絡(luò)通信
挖礦木馬不僅會(huì)連接礦池,還有可能會(huì)連接黑客的C2服務(wù)器,接收并執(zhí)行C2指令、投遞其他惡意木馬,所以需要及時(shí)進(jìn)行網(wǎng)絡(luò)阻斷。
1)檢查主機(jī)防火墻當(dāng)前生效的iptables規(guī)則中是否存在業(yè)務(wù)范圍之外的可疑地址和端口,它們可能是挖礦木馬的礦池或C2地址

iptables -L -n

2)從iptables規(guī)則中清除可疑地址和端口

vi /etc/sysconfig/iptables

3)阻斷挖礦木馬的網(wǎng)絡(luò)通信

iptables -A INPUT -s 可疑地址 -j DROP
iptables -A OUTPUT -d 可疑地址 -j DROP

3.清楚任務(wù)計(jì)劃
大部分挖礦木馬會(huì)通過(guò)在受感染主機(jī)中寫(xiě)入計(jì)劃任務(wù)實(shí)現(xiàn)持久化,如果僅僅只是清除挖礦進(jìn)程,無(wú)法將其根除,到了預(yù)設(shè)的時(shí)間點(diǎn),系統(tǒng)會(huì)通過(guò)計(jì)劃任務(wù)從黑客的C2服務(wù)器重新下載并執(zhí)行挖礦木馬。

f7aee160-b94e-11ef-8732-92fbcf53809c.png


查看系統(tǒng)當(dāng)前用戶的計(jì)劃任務(wù):

crontab -l

查看系統(tǒng)特定用戶的計(jì)劃任務(wù):

crontab -u username -l

查看其他計(jì)劃任務(wù)文件:

cat /etc/crontab
cat /var/spool/cron
cat /etc/anacrontab
cat /etc/cron.d/
cat /etc/cron.daily/
cat /etc/cron.hourly/
cat /etc/cron.weekly/
cat /etc/cron.monthly/
cat /var/spool/cron/

4.清除啟動(dòng)項(xiàng)
除了計(jì)劃任務(wù),挖礦木馬通過(guò)添加啟動(dòng)項(xiàng)同樣能實(shí)現(xiàn)持久化??梢允褂萌缦旅畈榭撮_(kāi)機(jī)啟動(dòng)項(xiàng)中是否有異常的啟動(dòng)服務(wù)。

CentOS7以下版本:

chkconfig –list

CentOS7及以上版本:

systemctl list-unit-files

如果發(fā)現(xiàn)有惡意啟動(dòng)項(xiàng),可以通過(guò)如下命令進(jìn)行關(guān)閉:

CentOS7以下版本:

chkconfig 服務(wù)名 off

CentOS7及以上版本:

systemctl disable 服務(wù)名

另外,還需要仔細(xì)排查以下目錄及文件,及時(shí)刪除可疑的啟動(dòng)項(xiàng):

/usr/lib/systemd/system
/usr/lib/systemd/system/multi-user.target.wants
/etc/rc.local
/etc/inittab
/etc/rc0.d/
/etc/rc1.d/
/etc/rc2.d/
/etc/rc3.d/
/etc/rc4.d/
/etc/rc5.d/
/etc/rc6.d/
/etc/rc.d/

排查的時(shí)候,可以按照文件修改時(shí)間來(lái)排序,重點(diǎn)排查近期被創(chuàng)建服務(wù)項(xiàng)。如下圖所示,系統(tǒng)近期被創(chuàng)建了一個(gè)名為bot.service的服務(wù),該服務(wù)在系統(tǒng)啟動(dòng)時(shí)會(huì)啟動(dòng)/etc/kinsing這個(gè)木馬文件,需要關(guān)閉bot服務(wù),并刪除/etc/kinsing文件。

f7d6470a-b94e-11ef-8732-92fbcf53809c.png

f7f28c3a-b94e-11ef-8732-92fbcf53809c.png


5.清除欲加載so
通過(guò)配置/etc/ld.so.preload,可以自定義程序運(yùn)行前優(yōu)先加載的動(dòng)態(tài)鏈接庫(kù),部分木馬通過(guò)修改該文件,添加惡意so文件,從而實(shí)現(xiàn)挖礦進(jìn)程的隱藏等惡意功能。

檢查/etc/ld.so.preload(該文件默認(rèn)為空),清除異常的動(dòng)態(tài)鏈接庫(kù)??梢詧?zhí)行> /etc/ld.so.preload命令進(jìn)行清除。

f80db55a-b94e-11ef-8732-92fbcf53809c.png


6.清除ssh公鑰
挖礦木馬通常還會(huì)在~/.ssh/authoruzed_keys文件中寫(xiě)入黑客的SSH公鑰,這樣子就算用戶將挖礦木馬清除得一干二凈,黑客還是可以免密登陸該主機(jī),這也是常見(jiàn)的保持服務(wù)器控制權(quán)的手段。

排查~/.ssh/authorized_keys文件,如果發(fā)現(xiàn)可疑的SSH公鑰,直接刪除。
7.清除挖礦木馬
1)清除挖礦進(jìn)程

top -c
ps -ef

確認(rèn)相關(guān)進(jìn)程為挖礦進(jìn)程后,按照如下步驟將其清除:
獲取并記錄挖礦進(jìn)程的文件路徑:

ls -l /proc/$PID/exe

殺死挖礦進(jìn)程:

kill -9 $PID

刪除挖礦進(jìn)程對(duì)應(yīng)的文件

f822bb80-b94e-11ef-8732-92fbcf53809c.png


2)清除其它相關(guān)惡意進(jìn)程
惡意進(jìn)程與外部的C2服務(wù)器進(jìn)行通信時(shí),往往會(huì)開(kāi)啟端口進(jìn)行監(jiān)聽(tīng)。執(zhí)行如下命令,查看服務(wù)器是否有未被授權(quán)的端口被監(jiān)聽(tīng)。

netstat -antp

f82fa778-b94e-11ef-8732-92fbcf53809c.png


若有未授權(quán)進(jìn)程,按照如下步驟將其清除:
獲取并記錄未授權(quán)進(jìn)程的文件路徑:

ls -l /proc/$PID/exe

殺死未授權(quán)進(jìn)程:

kill -9 $PID

刪除未授權(quán)進(jìn)程對(duì)應(yīng)的文件

f8337434-b94e-11ef-8732-92fbcf53809c.png


還可以通過(guò)如下命令排查近期新增的文件,清除相關(guān)木馬

 find /etc -ctime -2 (這里指定目錄為/etc,獲取近2天內(nèi)的新增文件)
 lsof -c kinsing (這里要查看文件名為kinsing的相關(guān)進(jìn)程信息)

f84d1632-b94e-11ef-8732-92fbcf53809c.png


8.風(fēng)險(xiǎn)排查,安全加固

三、常見(jiàn)問(wèn)題

1.木馬清理不徹底
一般建議先清除計(jì)劃任務(wù)、啟動(dòng)項(xiàng)、守護(hù)進(jìn)程,再清除挖礦進(jìn)程和其他惡意進(jìn)程。

f869e6b8-b94e-11ef-8732-92fbcf53809c.png


2.如何判定可疑進(jìn)程是惡意進(jìn)程
如下圖所示,未知進(jìn)程kinsing監(jiān)聽(tīng)本地31458端口,非??梢?,可通過(guò)如下方法判定:
(1)執(zhí)行l(wèi)s -al /proc/$PID/exe確認(rèn)可疑進(jìn)程對(duì)應(yīng)的文件;
(2)若文件未被刪除,則直接上傳文件到Virustotal進(jìn)行檢測(cè),或者計(jì)算出文件對(duì)應(yīng)的md5,使用md5去Virustotal進(jìn)行查詢;若文件已被刪除,可執(zhí)行cat /proc/$PID/exe > /tmp/t.bin將進(jìn)程dump到特定目錄,再上傳文件到Virustotal或者計(jì)算dump文件對(duì)應(yīng)的md5到Virustotal進(jìn)行查詢。如果有多款殺毒引擎同時(shí)檢出,那基本可以判定該進(jìn)程為惡意進(jìn)程。

f87d0086-b94e-11ef-8732-92fbcf53809c.png


3.為什么cpu接近100%,但是所有進(jìn)程占用率都不高

f8957be8-b94e-11ef-8732-92fbcf53809c.png


1)top源文件被篡改,惡意進(jìn)程信息被過(guò)濾后返回

f8a98ed0-b94e-11ef-8732-92fbcf53809c.png


通過(guò)如下命令可復(fù)原

rm -rf /usr/bin/top && mv /usr/bin/top.original /usr/bin/top

2)篡改預(yù)加載so文件,ls、top、ps等命令已經(jīng)被木馬的動(dòng)態(tài)鏈接庫(kù)劫持,無(wú)法獲得木馬進(jìn)程相關(guān)的信息

f80db55a-b94e-11ef-8732-92fbcf53809c.png


通過(guò)如下命令可復(fù)原

> /etc/ld.so.preload && rm -rf 惡意so文件路徑

3)通過(guò)其他未知手段篡改系統(tǒng)命令
可分別嘗試如下兩種方案解決:
i.從其他相同版本系統(tǒng)中拷貝命令源文件到當(dāng)前系統(tǒng)中進(jìn)行覆蓋;可使用uname -a命令查看當(dāng)前系統(tǒng)版本;
ii.或者安裝busybox來(lái)對(duì)系統(tǒng)進(jìn)行排查。busybox是一個(gè)集成了300多個(gè)最常用Linux命令和工具的軟件,可以使用busybox替代系統(tǒng)命令對(duì)系統(tǒng)進(jìn)行排查;

yum -y install wget make gcc perl glibc-static ncurses-devel libgcrypt-devel
wget http://busybox.net/downloads/busybox-1.33.0.tar.bz2
tar -jxvf busybox-1.33.0.tar.bz2
cd busybox-1.33.0 && make && make install

鏈接:https://www.cnblogs.com/bilei/p/16135511.html

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    11213

    瀏覽量

    222757
  • 主機(jī)
    +關(guān)注

    關(guān)注

    0

    文章

    1047

    瀏覽量

    36423

原文標(biāo)題:三、常見(jiàn)問(wèn)題

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    ZYNQ UltraScalePlus RFSOC QSPI Flash固化常見(jiàn)問(wèn)題說(shuō)明

    璞致 ZYNQ UltraScalePlus RFSOC QSPI Flash 固化常見(jiàn)問(wèn)題說(shuō)明
    發(fā)表于 08-08 15:49 ?0次下載

    PCBA代工避坑指南:常見(jiàn)問(wèn)題+解決方案全解析

    一站式PCBA加工廠家今天為大家講講PCBA代工代購(gòu)元器件常見(jiàn)問(wèn)題有哪些?PCBA代工代購(gòu)元器件常見(jiàn)問(wèn)題及解決方案。隨著科技的不斷發(fā)展和市場(chǎng)需求的變化,越來(lái)越多的企業(yè)選擇通過(guò)外包方式進(jìn)行PCBA生產(chǎn)
    的頭像 發(fā)表于 07-09 09:38 ?447次閱讀

    deepin 25系統(tǒng)安裝常見(jiàn)問(wèn)題

    隨著 deepin 25 系列版本的發(fā)布,我們特別推出 deepin Q&A 常見(jiàn)問(wèn)題指南,旨在幫助您輕松應(yīng)對(duì)安裝、升級(jí)及使用過(guò)程中可能遇到的常見(jiàn)問(wèn)題
    的頭像 發(fā)表于 04-14 14:08 ?4379次閱讀
    deepin 25系統(tǒng)安裝<b class='flag-5'>常見(jiàn)問(wèn)題</b>

    STM32定時(shí)器基本原理及常見(jiàn)問(wèn)題之培訓(xùn)資料

    STM32 定時(shí)器基本原理及常見(jiàn)問(wèn)題之培訓(xùn)資料v3.10 時(shí)基單元、捕捉比較功能、主從觸發(fā)與級(jí)聯(lián)、案例分享 培訓(xùn)內(nèi)容:
    發(fā)表于 04-08 16:26

    使用邊緣采集網(wǎng)關(guān)時(shí)的常見(jiàn)問(wèn)題

    問(wèn)題。本文結(jié)合行業(yè)實(shí)踐與技術(shù)解析,梳理邊緣采集網(wǎng)關(guān)的常見(jiàn)問(wèn)題及其解決方案,并以濟(jì)南有人物聯(lián)網(wǎng)技術(shù)有限公司(以下簡(jiǎn)稱“有人物聯(lián)”)的產(chǎn)品為例,探討如何通過(guò)技術(shù)優(yōu)化提升設(shè)備可靠性。 一、數(shù)據(jù)采集異常 數(shù)據(jù)采集是邊緣網(wǎng)關(guān)的
    的頭像 發(fā)表于 03-27 16:22 ?802次閱讀

    DeepSeek在昇騰上的模型部署的常見(jiàn)問(wèn)題及解決方案

    2024年12月26日,DeepSeek-V3橫空出世,以其卓越性能備受矚目。該模型發(fā)布即支持昇騰,用戶可在昇騰硬件和MindIE推理引擎上實(shí)現(xiàn)高效推理,但在實(shí)際操作中,部署流程與常見(jiàn)問(wèn)題困擾著不少
    的頭像 發(fā)表于 03-25 16:53 ?1855次閱讀
    DeepSeek在昇騰上的模型部署的<b class='flag-5'>常見(jiàn)問(wèn)題</b>及解決方案

    常見(jiàn)問(wèn)題解答:低壓運(yùn)算放大器

    本應(yīng)用筆記解答了一些關(guān)于低壓運(yùn)算放大器的常見(jiàn)問(wèn)題。
    的頭像 發(fā)表于 02-21 14:10 ?870次閱讀
    <b class='flag-5'>常見(jiàn)問(wèn)題</b>解答:低壓運(yùn)算放大器

    EE-102:模式D和ADSP-218x引腳兼容性-常見(jiàn)問(wèn)題

    電子發(fā)燒友網(wǎng)站提供《EE-102:模式D和ADSP-218x引腳兼容性-常見(jiàn)問(wèn)題.pdf》資料免費(fèi)下載
    發(fā)表于 01-15 15:49 ?0次下載
    EE-102:模式D和ADSP-218x引腳兼容性-<b class='flag-5'>常見(jiàn)問(wèn)題</b>

    電子焊接的常見(jiàn)問(wèn)題及解決方法

    電子焊接是電子組裝過(guò)程中的關(guān)鍵步驟,焊接質(zhì)量的好壞直接影響電子產(chǎn)品的性能和可靠性。在電子焊接過(guò)程中,經(jīng)常會(huì)遇到一些常見(jiàn)問(wèn)題,掌握其解決方法對(duì)于提高焊接質(zhì)量具有重要意義。以下是幾種常見(jiàn)的電子焊接
    的頭像 發(fā)表于 01-09 10:28 ?1884次閱讀

    防水試驗(yàn)機(jī)常見(jiàn)問(wèn)題解答與故障排除方法

    防水試驗(yàn)機(jī)是保證產(chǎn)品防水性能的重要工具。但是,在使用過(guò)程中,我們可能會(huì)遇到一些常見(jiàn)的問(wèn)題和故障。本文將為您介紹防水試驗(yàn)機(jī)常見(jiàn)問(wèn)題的答案和故障排除方法,幫助您更好地使用該設(shè)備。一、解答常見(jiàn)問(wèn)題(1
    的頭像 發(fā)表于 01-06 14:16 ?719次閱讀
    防水試驗(yàn)機(jī)<b class='flag-5'>常見(jiàn)問(wèn)題</b>解答與故障排除方法

    gitee 常見(jiàn)問(wèn)題及解決方法

    Gitee作為國(guó)內(nèi)的代碼托管平臺(tái),在使用過(guò)程中可能會(huì)遇到一些問(wèn)題。以下是一些常見(jiàn)問(wèn)題及其解決方法: 一、倉(cāng)庫(kù)創(chuàng)建與代碼推送問(wèn)題 倉(cāng)庫(kù)已存在遠(yuǎn)程配置 問(wèn)題 :在嘗試為已有項(xiàng)目添加遠(yuǎn)程倉(cāng)庫(kù)配置時(shí),可能會(huì)
    的頭像 發(fā)表于 01-06 10:06 ?2311次閱讀

    BJT放大電路的常見(jiàn)問(wèn)題

    問(wèn)題。 BJT放大電路的基本原理 BJT放大電路主要由三個(gè)部分組成:發(fā)射極(Emitter)、基極(Base)和集電極(Collector)。BJT放大電路的工作原理基于PN結(jié)的電流控制特性。通過(guò)改變基極電流(I_B),可以控制集電極電流(I_C),實(shí)現(xiàn)信號(hào)放大。 常見(jiàn)問(wèn)題
    的頭像 發(fā)表于 12-31 16:27 ?1794次閱讀

    電子設(shè)備EMC測(cè)試整改:常見(jiàn)問(wèn)題與解決方案

    深圳南柯電子|電子設(shè)備EMC測(cè)試整改:常見(jiàn)問(wèn)題與解決方案
    的頭像 發(fā)表于 12-23 11:47 ?1827次閱讀
    電子設(shè)備EMC測(cè)試整改:<b class='flag-5'>常見(jiàn)問(wèn)題</b>與解決方案

    C2000常見(jiàn)問(wèn)題解答

    電子發(fā)燒友網(wǎng)站提供《C2000常見(jiàn)問(wèn)題解答.pdf》資料免費(fèi)下載
    發(fā)表于 12-06 16:04 ?0次下載
    C2000<b class='flag-5'>常見(jiàn)問(wèn)題</b>解答

    關(guān)于如何解決MOS常見(jiàn)問(wèn)題的方案參考

    因素的影響,導(dǎo)致各種常見(jiàn)問(wèn)題出現(xiàn),影響電路的穩(wěn)定性和可靠性。這里給大家介紹一些常見(jiàn)的MOS問(wèn)題的解決方案參考:1.MOSFET的熱管理問(wèn)題MOSFET的熱問(wèn)題是最常見(jiàn)
    的頭像 發(fā)表于 12-03 17:05 ?1439次閱讀
    關(guān)于如何解決MOS<b class='flag-5'>常見(jiàn)問(wèn)題</b>的方案參考