由于自己也碰到过这种情况,刚好看到这篇文章,先转载过来。的确蛮有用的哦。

首先剧透一下后门***如下:

(当然这是事后平静下来后慢慢搜出来的,那个时候喝着咖啡感觉像个自由人)

***名称

Linux.BackDoor.Gates.5

http://forum.antichat.ru/threads/413337/

首先是下午14点左右有几台服务器出现流量超高,平时只有几百M的流量,那时候发现流量上G了,达到这个量第一感觉就是遭受了DDOS流量***,那时候手上的服务器比较多,出现几台并没

有放在眼里,觉得查查就可以出来结果。随便说一句为了达到最好的性能,我们这些服务器都没有开防火墙(包括硬件及iptables),也就是服务器一直处于裸奔的状态。这些服务器裸奔了

几年一直没有出现问题,看来linux服务器安全这块还是挺让人满意的。

开始也没有什么头绪,就是ps查进程啊,netstat查端口号,iftop查流量,估计大家一开始出现这种情况都是这样操作,又得剧透下(这样做估计也是***希望的,显然他们对我等非常了解

哈),一时也没发现什么异常,只是iftop发现我们的服务器一直向外大量发包,对某个IP的流量能到达600多M,这时我们意识到服务器被黑了,但是只是当成了肉鸡,去***别的服务器,当

然***的IP也是一直在变化的,就好像有人在远程控制一样。

转眼都快到下班时间了,这时大概有3台服务器有这种的情况,此时大家把各自了解的情况汇总了一下:

a、/bin/ps,/bin/netsta程序都是1.2M的大小,显然是被人掉包了

b、/usr/bin/.dbus-daemon--system 进程还带了一个点,跟哪个不带点的很像,但终归是假的,你咋不给真的删掉替换呢,看来写这种程序的人法律意识很强,要不然程序推广起来了,死了

一大片CIA会放过他吗

c、/etc/rc.local权限改了,而且添加了一个开机启动项

d、lsattr、chattr命令删除了

e 、进程杀掉了立即又起来了这点很让人头痛

f、找到了一些最近修改的文件,显然这些都是***留下的

g、开机自动启动文件增加2个启动项

刚开始进程杀了又起来,文件删了又自动生成,线上环境又没有防火墙配置,无奈之下只好想了一个怪招,把/bin/bash重命名一下,果然流量下来了,这种杀敌1万自损8千的招果然有用。

其实这时候还没有找到真正的***,但是已经有时间去分析查找病毒源了,这3台其中两台修改了bash名字,突然断开了,这样就登陆不了,只好重装系统了。后来这台我就慢慢查找了,差不

多都找到了,然后删除。这时心情大好,准备写博文记录一下,毕竟这是线上环境第一次遭遇***。

大概22点的时候,博文写了一半,突然又接到故障,这次一下子又7台服务器出故障了,好心情一下子没了,原来那3台只是个开场白,真正的战斗还没有开始。所以后面的博客是续上的,调

调要是有些不一样将就的看吧。

由于这段时间网上查了些资料,慢慢的对这个***熟悉起来了。这时我上传了一些正常的二进制程序如:ls,netstat,chattr,lsattr这样用自动的程序一下子就查到了***程序,我分析了一

下,这些***程序名字变着花样来,但万变不离其宗,名字都写在/etc/rc.d/init.d/DbSecuritySpt和/etc/rc.d/init.d/selinux里面,而且名字和正常的服务很像。

有/usr/local/zabbix/sbin/zabbix_AgentD、/usr/bin/bsd-port/getty、/usr /bin/dpkgd/ps、/usr/bin/.dbus-daemon--system、/usr/bin/.sshd、/usr/bin/sshd 反正你系统有什么类似的

进程在运行,他就改成差不多的来迷惑你,其实他们都是一个程序大小也一样。

现在就是删除这些文件,杀死这些进程,说个小插曲由于某台服务器漏掉了一些没有删,第二天有激活了,这些东西当你用上面的命令时就可以激活,所以要千万小心仔细。在大概凌晨4点多

的时候这7台服务器的***清理了差不多了,现在综合总结了大概步骤如下:

0,简单判断有无***

有无下列文件

cat /etc/rc.d/init.d/selinux

cat /etc/rc.d/init.d/DbSecuritySpt

ls /usr/bin/bsd-port

ls /usr/bin/dpkgd

查看大小是否正常

ls -lh /bin/netstat

ls -lh /bin/ps

ls -lh /usr/sbin/lsof

ls -lh /usr/sbin/ss

1,上传如下命令到/root下

lsattr   chattr  ps  netstat  ss lsof

2,删除如下目录及文件

rm -rf /usr/bin/dpkgd  (ps netstat lsof ss)

rm -rf /usr/bin/bsd-port  (***程序)

rm -f  /usr/local/zabbix/sbin/zabbix_AgentD (***程序)

rm -f  /usr/local/zabbix/sbin/conf.n

rm -f  /usr/bin/.sshd

rm -f  /usr/bin/sshd

rm -f  /root/cmd.n

rm -f  /root/conf.n

rm -f  /root/IP

rm -f  /tmp/gates.lod

rm -f  /tmp/moni.lod

rm -f  /tmp/notify.file  程序

rm -f  /tmp/gates.lock   进程号

rm -f  /etc/rc.d/init.d/DbSecuritySpt(启动上述描述的那些***变种程序)

rm -f  /etc/rc.d/rc1.d/S97DbSecuritySpt

rm -f  /etc/rc.d/rc2.d/S97DbSecuritySpt

rm -f  /etc/rc.d/rc3.d/S97DbSecuritySpt

rm -f  /etc/rc.d/rc4.d/S97DbSecuritySpt

rm -f  /etc/rc.d/rc5.d/S97DbSecuritySpt

rm -f  /etc/rc.d/init.d/selinux(默认是启动/usr/bin/bsd-port/getty)

rm -f  /etc/rc.d/rc1.d/S99selinux

rm -f  /etc/rc.d/rc2.d/S99selinux

rm -f  /etc/rc.d/rc3.d/S99selinux

rm -f  /etc/rc.d/rc4.d/S99selinux

rm -f  /etc/rc.d/rc5.d/S99selinux

3,找出下列程序进程号并杀死

top 一眼就看到那个***cpu利用率特高

/root/ps aux |grep -i jul29(主要是最近开启的进程)

/root/ps aux |grep -i jul30

/root/ps aux |grep -i jul31

/root/ps aux |grep sshd

/root/ps aux |grep ps

/root/ps aux |grep getty

/root/ps aux |grep netstat

/root/ps aux |grep lsof

/root/ps aux |grep ss

/root/ps aux |grep zabbix_Agetntd

/root/ps aux |grep .dbus

举例如下:

/root/ps aux |grep getty

root      6215  0.0  0.0  93636   868 ?        Ssl  20:54   0:05 /usr/bin/bsd-port/getty

kill 6215

/root/ps aux |grep zabbix_AgentD

root      2558 71.0  0.0 106052  1048 ?        Ssl  20:54 117:29 ./zabbix_AgentD

kill 2558

/root/ps aux |grep "/dpkgd/ps"

root     11173 67.8  0.0 105924  1020 ?        Ssl  01:39   8:00 /usr/bin/dpkgd/ps -p 11148 -o comm=

kill 11173

注意如果kill后删除后还会再出现就这样操作(破坏***程序)

>/usr/bin/dpkgd/ps && /root/chattr +i /usr/bin/dpkgd/ps

>/usr/bin/bsd-port/getty && /root/chattr +i /usr/bin/bsd-port/getty

4,删除含***命令并重新安装(或者把上传的正常程序复制过去也行)

ps

/root/chattr  -i -a /bin/ps && rm /bin/ps -f

yum reinstall procps -y

cp /root/ps /bin

netstat

/root/chattr -i -a /bin/netstat && rm /bin/netstat -f

yum reinstall net-tools    -y

cp /root/netstat /bin

lsof

/root/chattr  -i -a /bin/lsof && rm /usr/sbin/lsof -f

yum reinstall lsof -y

cp /root/lsof /usr/sbin

chattr && lsattr

yum -y reinstall e2fsprogs

ss

/root/chattr  -i -a /usr/sbin/ss && rm /usr/sbin/ss -f

yum -y reinstall iproute

cp /root/ss /usr/sbin

修改下面两个程序的权限,这个是意外发现有的改了这两个程序的权限,让你发现了***既不能下载正常程序也不能杀进程

/usr/bin/killall

/usr/bin/wget

另外他们还修改了DNS怕我们识别不了有的域名吧,想得很周到哈

cat /etc/resolv.conf

nameserver 8.8.8.8

nameserver 8.8.4.4

5,工具扫描

安装杀毒工具

安装

yum -y install clamav*

启动

service clamd restart

更新病毒库

freshclam

扫描方法

clamscan -r /etc --max-dir-recursion=5 -l /root/etcclamav.log

clamscan -r /bin --max-dir-recursion=5 -l /root/binclamav.log

clamscan -r /usr --max-dir-recursion=5 -l /root/usrclamav.log

clamscan -r  --remove  /usr/bin/bsd-port

clamscan -r  --remove  /usr/bin/

clamscan -r --remove  /usr/local/zabbix/sbin

查看日志发现

/bin/netstat: Linux.Trojan.Agent FOUND为病毒

grep FOUND /root/usrclamav.log

/usr/bin/.sshd: Linux.Trojan.Agent FOUND

/usr/sbin/ss: Linux.Trojan.Agent FOUND

/usr/sbin/lsof: Linux.Trojan.Agent FOUND

6,加强自身安全

但是此时还不知道系统***的原因,只能从两个方面考虑:暴力破解和系统及服务漏洞

a、yum update  更新系统(特别是bash、openssh和openssl)

b、关闭一些不必要的服务

c、设置ssh普通用户登陆并用hosts.all、hosts.deny限制登陆的网段

d、记录登陆系统后操作的命令

发现有如下操作

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]echo > /var/log/messages

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]echo > /var/log/httpd/access_log

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]echo > /var/log/httpd/error_log

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]echo > /var/log/xferlog

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]echo > /var/log/secure

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]echo > /var/log/auth.log

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]echo > /var/log/user.log

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]echo > /var/log/wtmp

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]echo > /var/log/lastlog

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]echo > /var/log/btmp

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]echo > /var/run/utmp

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]echo > /var/spool/mail/root

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]echo > ./.bash_history

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]rm -rf /root/.bash_history

Jul 31 00:26:37 CHN-LZ-131 logger: [euid=root]::[/root]

转载于:https://blog.51cto.com/hhslinux/1925230

linux服务器中***,手工清除方法相关推荐

  1. linux服务器清除cdn,Linux服务器中查找并删除大文件的五种方法,Linux系统清除文件内容的命令分享...

    很多时候,在处理Linux终端中的文件时,您可能希望清除文件的内容,而无需使用任何Linux命令行编辑器打开它.怎么能实现这一目标?在本文中,我们将借助一些有用的命令,通过几种不同的方式清空文件内容. ...

  2. linux服务器中病毒后的清除处理

    linux服务器中病毒后的清除处理 之前看到公司同事在部署服务器的时候,发现中了挖矿病毒,很是恼火.因为我平时很少接触服务器,一般都是部署项目,配置域名就完事.所以遇到这种情况,只能在一旁看着干着急. ...

  3. Linux流行病毒家族清除方法集锦

    自2020年开始,深信服安全团队监测到Linux恶意软件挖矿事件大量增多,且有持续上升的趋势. 与Windows下五花八门的勒索病毒家族不同,Linux下感染量较大的恶意软件就几个家族.但这几个家族占 ...

  4. 100种木马的手工清除方法

    100种木马的手工清除方法!!! 1. 冰河v1.1 v2.2 这是国产最好的木马 作者:黄鑫  清除木马v1.1 打开注册表Regedit 点击目录至:  HKEY_LOCAL_MACHINE\SO ...

  5. 常用的Linux服务器各项性能指标查看方法!

    分享常用的Linux服务器各项性能指标查看方法 硬盘查看命令df 硬盘查看命令df最常用参数是-h,以容易阅读的方式显示磁盘分区使用情况. df -h df -h /root/#以易读方式显示目录所在 ...

  6. drupal linux安装,在Debian 10(Buster) Linux服务器中安装drupal 8.8.0的说明

    按照本说明,你就可以成功的在Debian 10(Buster) Linux服务器中安装好drupal 8.8.0版本,已亲测能稳定运行. 先决条件 在开始安装之前,对安装的最低要求是: 数据库服务器, ...

  7. 灰鸽子病毒手工清除方法

    灰鸽子病毒手工清除方法[多图] www.rising.com.cn  2005-2-1 9:50:00  信息源:瑞星公司 作者:刘明星 广告   灰鸽子(Backdoor.Huigezi)作者现在还 ...

  8. Linux服务器中的wget、curl和scp

    Linux服务器从互联网中下载文件共三种方式:推荐使用第一种 第一种方式:使用wget命令 wget http://www.download.com/1.txt wget命令配合-O选项给下载的文件重 ...

  9. Linux 服务器被黑后处理方法

    Linux 服务器被黑后处理方法 1.检查系统用户 # less /etc/passwd # grep :0: /etc/passwd(检查是否产生了新用户,和UID.GID是0的用户) # ls - ...

  10. linux中替换的方法,linux vi 中s 替换方法

    vi/vim 中可以使用 :s 命令来替换字符 :s/vivian/sky/ 替换当前行第一个 vivian 为 sky :s/vivian/sky/g 替换当前行所有 vivian 为 sky :n ...

最新文章

  1. 【UML 建模】UML建模语言入门 -- 用例视图详解 用例视图建模实战
  2. stm32f4 输出pwm波_stm32的pwm输出代码及注释
  3. 运算符的计算机制和原则
  4. SonarQube6.2源码解析(三)
  5. PP视频播放视频时如何关闭弹屏
  6. 随想录(程序调试与dll注入)
  7. (原创)c++11改进我们的模式之改进单例模式
  8. 【牛客练习赛58-C】矩阵消除游戏(dfs+状态标记)
  9. 操作系统课程设计之Pintos
  10. 搭建接口自动化测试框架详细过程
  11. 使用Zbar进行二维码识别 中文字符解码 RawBytes
  12. 算法探讨——再议经典算法问题:求最大子序列和、绝对值最大子序列和以及其区间...
  13. 贷款计算公式——java实现
  14. 2017年小老虎博客排名与访问量备忘录
  15. java spark 主成分分析算法(pca)
  16. 计算机无法选择管理,此电脑右键“管理”无法打开怎么办?
  17. 衡水启动智能公交系统
  18. html布局之 图标文字混排
  19. 全运会乒乓男团:樊振东逆转战胜马龙,广东时隔24年问鼎冠军
  20. 修复好一个中了勒索病毒的科脉软件数据库

热门文章

  1. 北京航空大学计算机系余明明,于明明
  2. Linux 命令之 mkdir 命令-创建目录
  3. JS排序算法之快速排序(原地排序和非原地排序)
  4. Springboot 启动Banner设置
  5. 华为智慧屏鸿蒙系统2.0,华为智慧屏S系列将发布,搭载鸿蒙OS2.0系统,性价比超高...
  6. itouch的“苹果皮”
  7. Python中的标识符和保留字
  8. 苹果5s现在还能用吗_1821mAh能用吗?iPhone SE续航实测:苹果没说谎
  9. 解决闪照(5秒)过期不能查看问题
  10. 总结JS中常用的数组的方法大全