.如果一台linux服务器中了botnet病毒,该如何排查

.如果一台linux服务器中了botnet病毒,该如何排查,第1张

1、病毒木马排查

1.1、使用netstat查看网络连接,分析是否有可疑发送行为,如有则停止。

在服务器上发现一个大写的CRONTAB命令,然后进行命令清理及计划任务排查。

(linux常见木马,清理命令chattr -i /usr/bin/.sshdrm -f /usr/bin/.sshdchattr -i /usr/bin/.swhdrm -f /usr/bin/.swhdrm -f -r /usr/bin/bsd-portcp /usr/bin/dpkgd/ps /bin/pscp /usr/bin/dpkgd/netstat /bin/netstatcp /usr/bin/dpkgd/lsof /usr/sbin/lsofcp /usr/bin/dpkgd/ss /usr/sbin/ssrm -r -f /root/.sshrm -r -f /usr/bin/bsd-portfind /proc/ -name exe | xargs ls -l | grep -v task |grep deleted| awk '{print $11}' | awk -F/ '{print $NF}' | xargs killall -9)

1.2、使用杀毒软件进行病毒查杀。

2、服务器漏洞排查并修复

2.1、查看服务器账号是否有异常,如有则停止删除掉。

2.2、查看服务器是否有异地登录情况,如有则修改密码为强密码(字每+数字+特殊符号)大小写,10位及以上。

2.3、查看Jenkins、Tomcat、PhpMyadmin、WDCP、Weblogic后台密码,提高密码强度(字每+数字+特殊符号)大小写,10位及以上。

2.4、查看WEB应用是否有漏洞,如struts, ElasticSearch等,如有则请升级。

2.5、查看MySQL、SQLServer、FTP、WEB管理后台等其它有设置密码的地方,提高密码强度(字每+数字+特殊符号)大小写,10位及以上。

2.6、查看Redis无密码可远程写入文件漏洞,检查/root/.ssh/下黑客创建的SSH登录密钥文件,删除掉,修改Redis为有密码访问并使用强密码,不需要公网访问最好bind 127.0.0.1本地访问。

2.7、如果有安装第三方软件,请按官网指引进行修复。

大多数针对windows *** 作系统的病毒不会在Linux中起作用。

病毒程序的最大特点就是可以自动运行,而在linux机制下,所有新生成的文件都是没有执行权限的,即使是超级管理员也不能直接运行程序,必须由超级管理

员或是文件的所有者手动赋予文件一个执行权限,而后才能运行该程序。再加上linux用户管理的机制等等,对病毒程序的开发来说难度就很大了。

个人用户里linux使用者少,服务器里用linux一般都会配置好防火墙之类的防病毒手段,所以针对linux的病毒就很少了。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/7182336.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-02
下一篇2023-04-02

发表评论

登录后才能评论

评论列表(0条)

    保存