우분투 서버가 실행 중입니다. 오늘 아마존 남용 신고를 통해 서버가 해킹되어 DDoS에 사용되고 있음을 발견했습니다.
서버에서 다음과 같은 내용을 발견했습니다.
서버에 다음과 같은 의심스러운 파일이 있습니다.
-rw-r--r-- 1 www-data www-data 759 Dec 21 15:38 weiwei.pl
-rwxrwxrwx 1 www-data www-data 1223123 Dec 26 02:20 huizhen
-rwxr-xr-x 1 www-data www-data 5 Jan 26 14:21 gates.lod
-rwxrwxrwx 1 www-data www-data 1135000 Jan 27 14:09 sishen
-rw-r--r-- 1 www-data www-data 759 Jan 27 14:36 weiwei.pl.5
-rw-r--r-- 1 www-data www-data 759 Jan 27 14:36 weiwei.pl.4
-rw-r--r-- 1 www-data www-data 759 Jan 27 14:36 weiwei.pl.3
-rw-r--r-- 1 www-data www-data 759 Jan 27 14:36 weiwei.pl.2
-rw-r--r-- 1 www-data www-data 759 Jan 27 14:36 weiwei.pl.1
-rwxr-xr-x 1 www-data www-data 5 Jan 28 14:00 vga.conf
-rw-r--r-- 1 www-data www-data 119 Jan 29 06:22 cmd.n
-rw-r--r-- 1 www-data www-data 73 Feb 1 01:01 conf.n
다음 프로세스가 실행 중이었습니다.
www-data 8292 10629 0 Jan28 ? 00:00:00 perl /tmp/weiwei.pl 222.186.42.207 5222
www-data 8293 8292 0 Jan28 ? 00:00:00 /bin/bash -i
www-data 8293 8292 0 Jan28 ? 00:00:00 ./huizhen
실행 하고 파일 을 clamav
삭제 했지만 프로세스가 여전히 실행 중이므로 수동 으로 종료했습니다./tmp/huizhen
/tmp/sishen
weiwei.pl
./huizhen
서버에서 다음 서비스가 실행되고 있습니다.
- SSH - 기본 포트 22를 사용하지 않고 키 인증만 사용
- MongoDB - 특정 보안 그룹에 대해 포트가 열려 있습니다.
- Memcache - 특정 보안 그룹에 대해 포트가 열려 있습니다.
- NodeJS - 특정 보안 그룹에 대해 포트가 열려 있습니다.
- Tomcat - 8080/8443 포트는 axis2 웹 서비스 및 solr에 대해 공개됩니다.
내 가정은 프로세스가 Tomcat과 동일한 사용자 그룹을 사용하여 실행되고 있기 때문에 해커가 일부 tomcat/axis2/solr 취약점을 통해 침입했다고 가정합니다.
지금은 8080/8443 포트를 차단했으며 서버를 새 서버로 교체할 예정입니다. Tomcat은 nginx를 통해 다른 서버에서 액세스할 수 있습니다. 또한 다음을 사용하여 보안 패치를 설치했습니다.무인 업그레이드.
문제는 해커가 어떻게 침입해 트로이목마를 심었는지 찾는 방법이다. 보안을 강화하기 위해 취할 수 있는 다른 조치는 무엇입니까?
답변1
이것은 상당히 합리적인 질문입니다. 엄밀히 말하면, 이에 답하는 가장 좋은 방법은 시스템을 정지하고 포렌식 테스트를 수행하는 것이었습니다. 바이러스 제거를 포함하여 나중에 귀하가 개입하면 침입자가 남긴 빵 부스러기가 변경되고 완전히 지워질 수도 있습니다.
이 경로가 더 이상 열려 있지 않다는 점을 고려하면 가장 좋은 방법은 프로그램인 Vulnerability Scanner를 사용하는 것입니다.즉설치 스트레스 테스트를 위해 정확하게 설계되었습니다. 매우 많은 경우가 있습니다. Google에서 용어를 검색할 수도 있지만 Vulnerability Scanner
지금까지 가장 잘 알려진 것은 다음과 같습니다.네소스. 무료부터 다양한 라이센스를 갖춘 유료까지 여러 버전으로 제공되며 상당히 비쌀 수 있으며 아마도 귀하가 원하는 것보다 더 비쌀 수 있습니다.
그러나 사전 설치되어 제공되는 무료 버전도 있습니다.칼리 리눅스. 완전 무료임에도 불구하고 등록을 해야 합니다. 우리 중 많은 사람들이 Kali를 랩톱의 VM에 설치한 다음 집 밖에서 스트레스 테스트를 수행하여 어떤 결함(= 패치되지 않은, 알려진 취약점, 가장 자주)이 컴퓨터에서 실행되는 응용 프로그램에 남아 있는지 확인합니다. 인터넷 연결 서버.
인터넷 전체에서 이를 사용하는 방법을 알려주는 가이드가 있으며, 자신의 LAN(방화벽을 신뢰하는 경우) 내에서도 시도해 볼 수 있으며, Kali를 VM으로 실행하는 경우 동일한 PC 내에서도 시도해 볼 수 있습니다.