zoukankan      html  css  js  c++  java
  • 记一次针对Centos的入侵分析

    离开厂家多年,很久没有碰这类事件了。

    回顾:

     2017年9月末,接到一个朋友转述的求助信息。他一客户的服务器被黑了。服务器上所跑业务上的金额也全部被人转走了。

       朋友的客户加我后,没头没尾的问我能不能做服务器加固...(难得的长假,举国欢庆啊哪有空鸟他)。

     10月4号跟对方详细聊了下情况。大致明白缘由了。

    事件:

     1.一台阿里云上的centos服务器被黑。理由:服务器上被加了计划任务+脚本。

        2.服务器所支撑的业务(一个微信公众号)上所有的金额被黑阔批量转走(薅羊毛?)

    朋友客户的处理措施:

       1.直接把对方的脚本删了。(语音询问得知这点直接让我无语了= =)

       2.日志未备份。

       3.服务器直接下线。

      好吧,本来只是单纯的入侵行为,还不是很有兴趣。毕竟举(mei)国(kong)欢(da)庆(li)的日子。但后面说有“薅羊毛”的味道。可“薅”就“薅”吧,为什么要入侵服务器?感觉可以上面看看。

    开搞:

     又磨蹭了半天,吃完早餐就抱着电脑登上服务器了

     先last(习惯性)。即使不是我的服务器我习惯性看看有没有其他人在= =

    因为先前从对方那得知,ip来自境外。所以把last记录里的ip挑出来。去ip库查了遍(ip都在正常区域)。这有点出乎意料了...没登录过?

    猜测可能原因:

      1.对付通过爆破SSH(端口裸露在公网),然后登录。

           2.通过其他服务(MSSQL、MYSQL等)。

           3.业务系统有漏洞。(对方说是java开发的)。

      4.其他...

    初步判断:

      简单看了last记录看不到有来自其他ip的登录(除非黑阔把日志删除了)。排除1。

      业务系统由运行MYSQL,且严格限制ip。且为阿里云上的数据库服务。排除2。

           沟通后得知是java开发的,我一喜,马上问是struts2之类的框架吗? 对方巴拉巴拉一堆。 好吧没听懂= =(不是struts2)。

    端口、进程都查了。没有发现异常的地方(由于管理员在第一时间清理进程,所以对后期排查也有影响。这里也给大家在做入侵应急响应一个警示!!)。 

    查下.bash_history(所以,渗透的同学请注意痕迹问题):

    感兴趣的东西不多,留意下面:+

    (上图大部分是管理员在发现被入侵后的操作。个别命令管理员自己都忘记是不是自己的操作了。)

     好吧,只能仅作参考了 = =

     查下/var/log/secure信息(Ubuntu的认证信息存放在auth中)。

    发现一大堆来自境内外的爆破信息。日志文件被分成好几个了。一个个查。

    为了方便,查了认证成功的信息:

     

    翻了一遍。有登录成功的ip都是正常的地区(管理员所在城市)

    看来黑阔真没登录成功过?

    不应该啊,没登录怎么写计划任务。除非就是有远程执行了....又没有struts2之类的。看来还有遗漏的地方。 

    继续:

    管理员说过计划任务有问题。

    切过去看看。/var/log/下 有几份计划任务的日志。(原计划任务中的脚本文件被管理员自己删除了= =)

    翻翻计划任务看有没有什么信息。

    果然.....

    好像离真相很近了。发现脚本记录。

    再查下/var/spool/cron/下的信息(如果创建了计划任务,这里会有以该用户命令的信息。比如root):

    补充:crontab -l 查看当前用户的计划任务信息。

     欧克,那么明白了,脚本就是这个。

    本地试试看这个脚本还存不存在远程服务器上。结果直接下回来了....

    眼熟吗?有的盆友估计看到这个脚本很眼熟。

    好吧,单纯的我没有第一时间反应过来。傻乎乎的分析脚本去了(我把这脚本跟刷红包联系在一起了)。

    把文件截图一份扔给群里的胸弟,然后接着看。

    突然在etc下发现了这个。。。

    不会是未授权访问吧。。。

    马上询问管理员,有弄过redis吗? 管理员回答:有!后来改成阿里云的了

    至此大概明白怎么回事了

    真相只有一个...

    群里胸弟的反馈:这不就是挖矿的节奏嘛。

    redis未授权+挖矿+杀进程。终于说通了

    1.Redis服务使用ROOT账号启动
    2.Redis服务无密码认证或者使用的是弱口令进行认证
    3.服务器开放了SSH服务,而且允许使用密钥登录,即可远程写入一个公钥,直接登录远程服务器。
    
    这里植入挖矿程序都不需要登录服务器。只需要远程写入计划任务并启动脚本就可以实现。这也就是为什么调用了root权限但是没有登录记录的原因。

    至于怎么修复:请自行百度。

      

    至此前期工作告一段落。其实按常规的检查思路。还有很多需要检查的地方。如果端口、进程、常规日志等都没发现问题,那么就改查文件信息了(修改、创建等)直到排查出原因。

    1.管理员已将这台服务器下线。redis也停了一段时间。所以入侵行为发现也有一段时间了。只是近期发现有恶意抢微信红包才留意到服务器被黑。

    2.没错,微信红包的事还没解决....也就是说服务器被入侵和刷红包其实是两个事情两者没有必然联系(刚好时间接近)。所以在反查的时候会不自觉的将两者联系在一起。

    给管理员提了些关于限制恶意抢红包的机制。

    ------------------------------------

    -邪恶的分割线--------------------------------------------------------------

    附上些日志检查常用的命令:

    last -f /var/log/wtmp  等同与last  //查看所有的登录记录 

    last -f /var/log/btmp  //只记录认证失败的信息

    linux 关键的系统日志
    
    1.   message和syslog:   记录linux系统长的系统和服务错误信息 
                /var/log/messages   redhat  centos  
                /var/log/syslog    ubuntu
    
    
    2.   auth :用来存放认证信息  如login  su
                ubuntu和debian:  /var/log/auth.log
                 redhat centos : /var/log/secure
         
    3.    cron:  系统定期执行计划任务时产生的日志 
    
                 /var/log/cron
                 计划任务位置:/var/spool/cron
    
    4.   mail :邮件日志  
    
                /var/log/mail
    
    5.    lastlog : 机器最后一次登录成功的时间、ip等  
    
                /var/log/lastlog
                        
    不要因为走了太久而忘记当初为什么出发
  • 相关阅读:
    QWrap简介之:EventW Event包装
    QWrap简介之:core_retouch 渲染原生类
    QWrap简介之:youa_retouch 项目个性
    QWrap简介之:Apps 应用 收获果实
    QWrap简介之:Wrap模式
    QWrap简介之:dom_retouch NodeW 勇士装甲
    Activity之间的数据传递
    OpenGL ES Tutorial for Android
    从零开始学习OpenGL ES之一 – 基本概念
    java自定义注解
  • 原文地址:https://www.cnblogs.com/landuo11/p/7629181.html
Copyright © 2011-2022 走看看