跳转至

Linux入侵类问题排查思路

问题定位

  1. 检查服务器系统及应用账户是否存在弱口令
  2. 检查管理员账户、数据库账户、Redis账户等密码设置是否较为简单,简单的密码很容易被黑客破解
  3. 修改密码
  4. 查看异常登录
  5. 使用last命令查看下服务器近期登录的账户记录,确认是否有可疑IP登录过机器
  6. 检查发现有可疑用户时,可使用命令usermod -L <用户名>禁用用户或者使用命令userdel -r <用户名>删除用户
  7. 非授权账户
  8. 检查/etc/passwd文件,看是否有非授权账户登录
  9. 检查发现有可疑用户时,可使用命令usermod -L <用户名>禁用用户或者使用命令userdel -r <用户名>删除用户
  10. 恶意网络进程
  11. 运行netstat –antp,查看服务器是否有未被授权的端口被监听,查看下对应的端口
  12. ps -ef | grep <端口>查看对应pid
  13. 若发现有非授权进程,运行ls -l /proc/$PID/exefile /proc/$PID/exe($PID 为对应的 pid 号),查看下pid所对应的进程文件路径。 。 如果为恶意进程,删除对应的文件即可
  14. 恶意进程
  15. 使用ps -efhtop命令查看是否有异常进程
  16. 当发现有名称不断变化的非授权进程占用大量系统 CPU 或内存资源时,则可能为恶意程序
  17. 确认该进程为恶意进程后,可以使用kill -9 <进程名>命令结束进程
  18. 恶意开机启动程序
  19. 恶意定时任务

分析SSH登录日志

https://reedthink.github.io/2019/11/29/Linux%E5%85%A5%E4%BE%B5%E5%88%86%E6%9E%90%E4%B9%8B%E5%88%86%E6%9E%90SSH%E7%99%BB%E5%BD%95%E6%97%A5%E5%BF%97/

根据IP定位地址

https://www.ipplus360.com/

问题解决

https://sttev.com/posts/38-ssh-fail2ban/

更改ssh端口

使用密钥对登录

Fail2Ban自动封禁

评论