Ein Protokoll einer Notfallreaktion nach einem Einbruch in einen Linux-Server (Zusammenfassung)

Ein Protokoll einer Notfallreaktion nach einem Einbruch in einen Linux-Server (Zusammenfassung)

Kürzlich erhielten wir von einem Kunden eine Bitte um Hilfe. Er erhielt Informationen aus dem verwalteten Telekommunikations-Computerraum, die ihn darüber informierten, dass einer seiner Server Angriffsdaten nach außen sendete. Hoffentlich können wir bei der Behebung des Problems helfen.

1. Bestätigen Sie den Sicherheitsvorfall

Die Situation ist dringend und als Erstes muss die Echtheit des Sicherheitsvorfalls bestätigt werden. Nach Rücksprache mit dem Betriebs- und Wartungspersonal des Servers erfuhren wir, dass die geschäftliche Anwendung nur im Intranet erfolgte, der Server jedoch tatsächlich für das öffentliche Netzwerk geöffnet war, direkt im öffentlichen Netzwerk angepingt werden konnte und der Remote-Port 22 geöffnet war. Ab diesem Zeitpunkt kann grundsätzlich bestätigt werden, dass der Server gehackt wurde.

2. Protokollanalyse

Es wird spekuliert, dass sich der Hacker möglicherweise per SSH-Brute-Force beim Server angemeldet hat. Überprüfen Sie die Protokolle in /var/log und stellen Sie fest, dass die meisten Protokollinformationen gelöscht wurden, die sicheren Protokolle jedoch nicht zerstört wurden. Es sind viele Protokolle mit fehlgeschlagenen SSH-Anmeldungen zu sehen, und es gibt Aufzeichnungen von Root-Benutzern, die sich nach mehreren fehlgeschlagenen Anmeldungen erfolgreich angemeldet haben, was den Merkmalen von Brute-Force-Cracking entspricht.

Durch die Überprüfung der Bedrohungsinformationen wurde festgestellt, dass mehrere für Brute-Force-Angriffe verwendete IP-Adressen allesamt bösartige Scan-Verhaltensweisen aufwiesen.

3. Systemanalyse

Überprüfen Sie die wichtigsten Systemkonfigurationen, Konten, historischen Aufzeichnungen usw., um die Auswirkungen auf das System zu bestätigen

Es wurde festgestellt, dass die Verlaufsdatensätze in /root/.bash_history gelöscht wurden und keine weiteren Anomalien auftraten.

4. Prozessanalyse

Überprüfen Sie aktuell aktive Prozesse, Netzwerkverbindungen, Startelemente, geplante Aufgaben usw.

Die folgenden Probleme wurden festgestellt:

1) Abnormale Netzwerkverbindung

Durch die Überprüfung der Systemnetzwerkverbindung wurde festgestellt, dass ein Trojaner-Backdoor-Programm te18 mit externer Netzwerkverbindung vorhanden war.

Bei der Online-Überprüfung stellte sich heraus, dass es sich bei der Datei um ein Linux-Backdoor-Programm handelte.

2) Ungewöhnlich geplante Aufgaben

Durch die Überprüfung der in Crontab geplanten Aufgaben wird festgestellt, dass es abnormale geplante Aufgaben gibt.

Analysieren Sie die Ausführungsdatei und die Startparameter der geplanten Aufgabe

Online-Check-and-Kill-bezogene Dateien sind Mining-Programme

Anzeigen der Konfigurationsdatei des Mining-Pools

5. Dokumentenanalyse

Im Verzeichnis /root wurden von Hackern eingeschleuster Schadcode und zugehörige Betriebsdateien gefunden.

Hacker erstellen einen versteckten Ordner /root/.s/, um Mining-bezogene Programme zu speichern.

6. Hintertüruntersuchung

Verwenden Sie schließlich RKHunter, um die System-Hintertür zu scannen

VII. Fazit

Durch die obige Analyse können wir feststellen, dass der Hacker das Root-Benutzerkennwort durch SSH-Blasting geknackt und sich in das System eingeloggt hat, um Mining-Programme und Trojaner-Hintertüren einzuschleusen.

Verstärkungsvorschläge

1) Löschen Sie die geplanten Crontab-Aufgaben (löschen Sie den Inhalt der Datei /var/spool/cron/root) und löschen Sie die von Hackern auf dem Server implantierten Schaddateien.

2) Ändern Sie alle Systembenutzerkennwörter und erfüllen Sie die Anforderungen an die Kennwortkomplexität: mehr als 8 Zeichen, einschließlich einer Kombination aus Groß- und Kleinbuchstaben + Zahlen + Sonderzeichen;

3) Wenn dies nicht erforderlich ist, verhindern Sie das Öffnen des SSH-Ports für das externe Netzwerk oder ändern Sie den Standard-SSH-Port und beschränken Sie die zulässige Zugriffs-IP.

Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, er wird für jedermanns Studium hilfreich sein. Ich hoffe auch, dass jeder 123WORDPRESS.COM unterstützen wird.

Das könnte Sie auch interessieren:
  • Aufzeichnung eines Hackerangriffs auf einen Linux-Server und der Entfernung eines Trojaner-Programms
  • Anleitung: Erste Schritte beim Hacken von UNIX- und Linux-Servern

<<:  Implementierungscode zum Betreiben einer MySQL-Datenbank in Golang

>>:  Eine kurze Analyse kontrollierter und unkontrollierter Komponenten in React

Artikel empfehlen

So installieren Sie MySQL 8.0 in Docker

Umgebung: MacOS_Cetalina_10.15.1, Mysql8.0.18, Do...

vue cli3 implementiert die Schritte der Verpackung nach Umgebung

Das mit CLI3 erstellte Vue-Projekt wird als Nullk...

Entwicklung einer Vue Element-Frontend-Anwendung zum Abrufen von Backend-Daten

Inhaltsverzeichnis Überblick 1. Erfassung und Ver...

4 Möglichkeiten zum Ändern des MySQL-Root-Passworts (Zusammenfassung)

Methode 1: Verwenden Sie den Befehl SET PASSWORD ...

MySQL 5.7.17 Winx64 Installations- und Konfigurations-Tutorial

Heute habe ich die MySQL-Datenbank erneut auf mei...

JavaScript imitiert die Spezialeffekte der Jingdong-Lupe

In diesem Artikel wird der spezifische Code von J...

5 Möglichkeiten zum Löschen oder Entfernen großer Dateiinhalte in Linux

Beim Arbeiten mit Dateien im Linux-Terminal möcht...

Der Unterschied zwischen br und br/ in HTML

Antwort von Stackflow: Einfaches <br> genügt...

Öffnen Sie den Windows-Server-Port (nehmen Sie als Beispiel Port 8080)

Was ist ein Port? Bei den Ports, auf die wir uns ...

HTML-Beispielcode zur Implementierung des Tab-Wechsels

Tab-Umschalten ist auch eine gängige Technologie ...