linux被黑,莫名其妙的进程(长度为10个英文字母的字符串)

回复 收藏
客户用的是wdlinux, 难免会有漏洞,不知怎么就被莫名其妙地给入侵了,而且还频繁发包。下面是我查看攻击机器的整个过程。 首先跟客户要了root密码登录看,第一个命令是就top -c:
route_n.jpg


排第一的竟然是route -n  ,  这让我有些怀疑,top 再看
kkflyxxuqh.jpg


变成了一个10位的无规律字符串
ls  -l /proc/pid  查到该进程的老家(路径)
path.jpg


删除掉  /usr/bin/kkflyxxuqh
重复上面的步骤发现,问题依旧,它还会自动生成:
ayurauhurt.jpg


id.jpg


只不过名字改了,又伪装为linux命令 “id"

好顽固呀! 想到以命令  strace:
strace -tt -p 8832
libgcc.jpg



发现可疑文件 :  /lib/libgcc.so
删掉: rm -f /lib/libgcc.so  竟然还会莫名其妙生成
libgcc2.jpg



所以,这还不是根源文件,因为重启服务器后,问题依旧,所以怀疑是加入到系统服务列表了:
使用ntsysv把用不到的服务全部停掉:
ntsysv.jpg


竟然有大发现,这么多10位的随机字符串服务,肯定是不合法的。全部禁掉。
然后去/etc/init.d/ 下删除这些垃圾文件:
init.d.jpg



删除之后,再重启服务器,问题不再存在。 但为什么会有这些文件产生?还需要近一步探索。 要么是通过网站漏洞要么就是wdlinux的漏洞,还有一种可能那就是root密码被破。 所以,要解决该问题,第一就得换掉wdlinux,自己手动编译安装lamp环境。 第二要给网站做安全扫描和安全设置。第三,把root密码改的非常非常复杂。
其实 /lib/libgcc4.so 这个文件才是罪魁祸首, 至于这个文件为什么会自动生成,还需近一步排查。临时可以先给/lib/目录加个 i 权限。暂时控制一下。


2015-02-09 17:01 举报
已邀请:
0

yuankaituo

赞同来自:

好多命令不知道噢,思路看懂了{:7_180:}
0

qidi2015

赞同来自:

不是我黑的。
0

wuhen

赞同来自:

学习了,很好的分析思路
0

小许

赞同来自:

学习了!
0

xiaotuanyu120

赞同来自:

网站安全扫描是用脚本去分析log文件?
0

寻@轨迹

赞同来自:

竟然被你发现了,是我干的{:5_135:}转到wdlinux论坛去,打脸去,哈哈哈
0

疾风

赞同来自:

学习一下思路
0

田埂上的梦

赞同来自:

受益匪浅{:4_91:}
0

秋雨

赞同来自:

大神啊
之前看的某个教程说第一步重装系统
0

定海偶然

赞同来自:

看个大概!
0

RHEL5.6.7

赞同来自:

喜欢这种实战的,以后铭哥多发。
0

psh

赞同来自:

学习了!
0

言尽

赞同来自:

铭哥,这个有解决掉么!
0

huang1896

赞同来自:

思路看懂了,就是有些命令还没碰到过
0

664778717@qq.co

赞同来自:

不错,学习了一点经验
0

Luck_boy

赞同来自:

学习了,受益匪浅
0

lky

赞同来自:

学习了, 铭哥你用strace -tt -p 8832这个命令后,是通过什么快速定位到/lib/libgcc4.so这个文件有问题的?
0

lky

赞同来自:

学习了, 铭哥你用strace -tt -p 8832这个命令后,是通过什么快速定位到/lib/libgcc4.so这个文件有问题的?
0

wudi61

赞同来自:

喜欢看这个
0

IceCry

赞同来自:

加个i权限{:4_91:}
0

faith

赞同来自:

收藏下!!!
0

Remember犬牙

赞同来自:

大神

回复帖子,请先登录注册

退出全屏模式 全屏模式 回复
评分
可选评分理由: