ubuntu搭建ftp服务器系统服务器受到攻击怎么反查攻击源

  Ubuntu(乌班图)是一款基于GNU、Linux平台的操作系统。Ubuntu适用于笔记本、一体机和。这里应用的是Ubuntu 15.04。
  首先,先给您简单介绍一下Elasticsearch、Logstash和Kibana这三款的功能和作用:  Elasticsearch是一个用Java开发的,基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,在这款日志查询系统中主要用来自定义搜索。  Logstash项目诞生于 2009 年 8 月 2 日,是用于接收,处理,转发日志的工具。在这款日志查询系统中主要用来监控并过滤日志。  Kibana是一个使用
开源协议,能够很好的对实时数据进行分析。是一个基于页面的,Elasticsearch前端展示工具。在这款日志查询系统中主要用来为Elasticsearch和Logstash提供日志分析和Web接口。  今天笔者从国外的网站(Linoxide)了解到一个有用的开源工具,基于Ubuntu,配置Elasticsearch、 Logstash 和Kibana制成日志查询系统,为您提供有价值的信息。这几款软件完全免费、开源,所以亲可以放心滴往下看。这是我们需要准备的软件硬件及其详细信息  来!我们来配置属于您自己的ELK(Elasticsearch、Logstash和Kibana)架构。
提示:支持键盘“← →”键翻页一次Linux系统被服务器被rootkit攻击的处理思路和处理过程
这篇文章主要为大家介绍了Linux系统被服务器被rootkit攻击的处理思路和处理过程,rootkit攻击是Linux系统下最常见的攻击手段和攻击方式,我们用实例分析从受攻击的现象开始分析,查找攻击来源,到如何恢复网站的全过程,需要的朋友可以参考下
IT行业发展到现在,安全问题已经变得至关重要,从最近的&棱镜门&事件中,折射出了很多安全问题,问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。一次Linux被入侵后的分析下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Linux系统下最常见的攻击手段和攻击方式。1、受攻击现象这是一台客户的门户网站服务器,托管在电信机房,客户接到电信的通知:由于此服务器持续对外发送数据包,导致100M带宽耗尽,于是电信就切断了此服务器的网络。此服务器是Centos5.5版本,对外开放了80、22端口。从客户那里了解到,网站的访问量并不大,所以带宽占用也不会太高,而耗尽100M的带宽是绝对不可能的,那么极有可能是服务器遭受了流量攻击,于是登录服务器做详细的检测。2、初步分析&在电信人员的配合下通过交换机对该服务器的网络流量进行了检测,发现该主机确实存在对外80端口的扫描流量,于是登录系统通过&netstat &an&命令对系统开启的端口进行检查,可奇怪的是,没有发现任何与80端口相关的网络连接。接着使用&ps &ef&、&top&等命令也没有发现任何可疑的进程。于是怀疑系统是否被植入了rootkit。为了证明系统是否被植入了rootkit,我们将网站服务器下的ps、top等命令与之前备份的同版本可信操作系统命令做了md5sum校验,结果发现网站服务器下的这两个命令确实被修改过,由此断定,此服务器已经被入侵并且安装了rootkit级别的后门程序。3、断网分析系统由于服务器不停向外发包,因此,首先要做的就是将此服务器断开网络,然后分析系统日志,寻找攻击源。但是系统命令已经被替换掉了,如果继续在该系统上执行操作将变得不可信,这里可以通过两种方法来避免这种情况,第一种方法是将此服务器的硬盘取下来挂载到另外一台安全的主机上进行分析,另一种方式就是从一个同版本可信操作系统下拷贝所有命令到这个入侵服务器下某个路径,然后在执行命令的时候指定此命令的完整路径即可,这里采用第二种方法。我们首先查看了系统的登录日志,查看是否有可疑登录信息,执行如下命令:more&/var/log/secure&|grep&Accepted通过对命令输出的查看,有一条日志引起了我们的怀疑:Oct&3&03:10:25&webserver&sshd[20701]:&Accepted&password&for&mail&from&62.17.163.186&port&53349&ssh2这条日志显示在10月3号的凌晨3点10分,有个mail帐号从62.17.163.186这个IP成功登录了系统,mail是系统的内置帐号,默认情况下是无法执行登录操作的,而62.17.163.186这个IP,经过查证,是来自爱尔兰的一个地址。从mail帐号登录的时间来看,早于此网站服务器遭受攻击的时间。接着查看一下系统密码文件/etc/shadow,又发现可疑信息:mail:$1$kCEd3yD6$W1evaY5BMPQIqfTwTVJiX1:99:7:::很明显,mail帐号已经被设置了密码,并且被修改为可远程登录,之所以使用mail帐号,猜想可能是因为入侵者想留下一个隐蔽的帐号,以方便日后再次登录系统。然后继续查看其他系统日志,如/var/log/messages、/var/log/wtmp均为空文件,可见,入侵者已经清理了系统日志文件,至于为何没有清空/var/log/secure文件,就不得而知了。4、寻找攻击源到目前为止,我们所知道的情况是,有个mail帐号曾经登录过系统,但是为何会导致此网站服务器持续对外发送数据包呢?必须要找到对应的攻击源,通过替换到此服务器上的ps命令查看系统目前运行的进程,又发现了新的可疑:nobody&&&22765&&&&&1&&6&Sep29&?&&&&&&&&4-00:11:58&.t这个.t程序是什么呢,继续执行top命令,结果如下:PID&USER&&&&PR&&NI&&VIRT&&RES&&SHR&&S&&%CPU&%MEM&&&&TIME+&&COMMAND22765&nobody&&15&&0&&&m&1228&&S&&98.3&&&&91.5&&&&&&2892:19&&&.t从输出可知,这个t程序已经运行了4天左右,运行这个程序的是nobody用户,并且这个t程序消耗了大量的内存和cpu,这也是之前客户反映的网站服务器异常缓慢的原因,从这个输出,我们得到了t程序的进程PID为22765,接下来根据PID查找下执行程序的路径在哪里:进入内存目录,查看对应PID目录下exe文件的信息:[root@webserver&~]#&/mnt/bin/ls&-al&/proc/22765/exe&lrwxrwxrwx&1&root&root&0&Sep&29&22:09&/proc/22765/exe&-&&/var/tmp/&/apa/t这样就找到了进程对应的完整程序执行路径,这个路径很隐蔽,由于/var/tmp目录默认情况下任何用户可读性,而入侵者就是利用这个漏洞在/var/tmp目录下创建了一个&&&的目录,而在这个目录下隐藏着攻击的程序源,进入/var/tmp/&/目录,发现了一些列入侵者放置的rootkit文件,列表如下:[root@webserver&...]#/mnt/bin/ls&-aldrwxr-xr-x&2&nobody&nobody&4096&Sep&29&22:09&apa-rw-r--r--&1&nobody&nobody&&&&&0&Sep&29&22:09&apa.tgzdrwxr-xr-x&2&nobody&nobody&4096&Sep&29&22:09&cacadrwxr-xr-x&2&nobody&nobody&4096&&Sep&29&22:09&haha-rw-r--r--&1&nobody&nobody&&&&&&0Sep&29&22:10&kk.tar.gz-rwxr-xr-x&1&nobody&nobody&&&&&&0&Sep&29&22:10&login-rw-r--r--&1&nobody&nobody&&&&&&0&Sep&29&22:10&login.tgz-rwxr-xr-x&1&nobody&nobody&&&&&&0&Sep&29&22:10&z通过对这些文件的分析,基本判断这就是我们要找的程序攻击源,其中:1)、z程序是用来清除系统日志等相关信息的,例如执行:./z&62.17.163.186这条命令执行后,系统中所有与62.17.163.186有关的日志将全部被清除掉。2)、在apa目录下有个后门程序t,这个就是之前在系统中看到的,运行此程序后,此程序会自动去读apa目录下的ip这个文件,而ip这个文件记录了各种ip地址信息,猜想这个t程序应该是去扫描ip文件中记录的所有ip信息,进而获取远程主机的权限,可见这个网站服务器已经是入侵者的一个肉鸡了。3)、haha目录里面放置的就是用来替换系统相关命令的程序,也就是这个目录下的程序使我们无法看到操作系统的异常情况。4)、login程序就是用来替换系统登录程序的木马程序,此程序还可以记录登录帐号和密码。5、查找攻击原因到这里为止,服务器上遭受的攻击已经基本清晰了,但是入侵者是如何侵入这台服务器的呢?这个问题很重要,一定要找到入侵的根源,才能从根本上封堵漏洞。为了弄清楚入侵者是如何进入服务器的,需要了解下此服务器的软件环境,这台服务器是一个基于java的web服务器,安装的软件有apache2.0.63、tomcat5.5,apache和tomcat之间通过mod_jk模块进行集成,apache对外开放80端口,由于tomcat没有对外开放端口,所以将问题集中到apache上面。通过查看apache的配置发现,apache仅仅处理些静态资源请求,而网页也以静态页面居多,所以通过网页方式入侵系统可能性不大,既然漏洞可能来自于apache,那么尝试查看apache日志,也许能发现一些可疑的访问痕迹,通过查看access.log文件,发现了如下信息:62.17.163.186&-&-&[29/Sep/:06&+0800]&&GET&/cgi-bin/awstats.pl?configdir=|ps+-aux%00&HTTP/1.0&&200&12333&&-&&&Mozilla/5.0&(W&U;&Windows&NT&5.1;&pt-BR;&rv:1.8.1)&Gecko/&Firefox/2.0&62.17.163.186&-&-&[29/Sep/213:22:17:35&+0800]&&GET&/cgi-bin/awstats.pl?configdir=|cd+/var/tmp/.../ls+-a%00&HTTP/1.0&&200&1626&&-&&&Mozilla/5.0&(W&U;&Windows&NT&5.1;&pt-BR;&rv:1.8.1)&Gecko/&Firefox/2.0&至此,发现了漏洞的根源,原来是awstats.pl脚本中configdir的一个漏洞,通过了解此服务器的应用,客户确实是通过一个Awstats的开源插件来做网页访问统计,通过这个漏洞,攻击者可以直接在浏览器上操作服务器,例如查看进程、创建目录等。通过上面第二条日志可以看出,攻击者正常浏览器执行切换到/var/tmp/.../haha目录的操作。这个脚本漏洞挺可怕的,不过在Awstats官网也早已给出了修补的方法,对于这个漏洞,修复方法很简单,打开awstats.pl文件,找到如下信息:if&($QueryString&=~&/configdir=([^&]+)/i){$DirConfig=&DecodeEncodedString(&$1&);}修改为如下即可:if&($QueryString&=~&/configdir=([^&]+)/i){$DirConfig=&DecodeEncodedString(&$1&);$DirConfig=~tr/a-z0-9_/-///./a-z0-9_/-///./}6、揭开谜团通过上面逐步分析和介绍,此服务遭受入侵的原因和过程已经非常清楚了,大致过程如下:(1)攻击者通过Awstats脚本awstats.pl文件的漏洞进入了系统,在/var/tmp目录下创建了隐藏目录,然后将rootkit后门文件传到这个路径下。(2)攻击者通过植入后门程序,获取了系统超级用户权限,进而控制了这台服务器,通过这台服务器向外发包。(3)攻击者的IP地址62.17.163.186可能是通过代理过来的,也可能是攻击者控制的其他肉鸡服务器。(4)攻击者为了永久控制这台机器,修改了系统默认帐号mail的信息,将mail帐号变为可登录,并且设置了mail帐号的密码。(5)攻击者在完成攻击后,通过后门程序自动清理了系统访问日志,毁灭了证据。通过对这个入侵过程的分析,发现入侵者的手段还是非常简单和普遍的,虽然入侵者删除了系统的一些日志,但是还是留下了很多可查的踪迹,其实还可以查看用户下的.bash_history文件,这个文件是用户操作命令的历史记录。7、如何恢复网站由于系统已经文件被更改和替换,此系统已经变得完全不可信,因此建议备份网站数据,重新安装系统,基本步骤如下:(1)安装稳定版本的操作系统,删除系统默认的并且不需要的用户。(2)系统登录方式改为公钥认证方式,避开密码认证的缺陷。(3)安装更高版本的apache和最新稳定版本的Awstats程序。(4)使用Linux下的Tcp_Wrappers防火墙,限制ssh登录的源地址。
无相关信息
Copyright & 2016 Ninxun All Rights Reserved
您讯公司 版权所有您所在的位置: &
美专家称遭黑客攻击 攻击源可能是中国军方
美专家称遭黑客攻击 攻击源可能是中国军方
12月14日消息,美国系统网络安全协会(SANS Institute)日前表示,美国政府和各行业机构近期所遭到的黑客攻击是有体系的。经过追踪,攻击源很可能来自中国军方。 据法国媒体报道,SANS Institute主管Alan Paller称,经过跟踪发现,攻击源来自中国广东省。从攻击手法来看,最有可能是出自军方。Paller说:“很明显,攻击者受过严密的训练。除了军方,没有其他组织可以做到。” Paller还补充道:“在攻击过程中,攻击者没有敲错键的时候,几乎没留下任何蛛丝马迹。而且,在不到30分钟的时间内就可以制造一个‘后门’程序。除了军方人员,谁能作到这些?” 但据Paller透露,美国政府对该攻击保持低调,并不是特别重视。Paller还称,尽管黑客并未从五角大楼获得机密文件,但很可能获得了一些“极其敏感信息”。 今年年初,五角大楼官员曾证实,美国国防部网站每日遭到数百次攻击,但并未丢失任何机密文件。而对于近期的攻击,美国军方将其称为“Titan Rain”,并采取了相应的对抗措施。 Paller还称,今年年初英国政府机构也遭到了黑客的有组织攻击,但与此次攻击美国的方法不同。
关于&&的更多文章
虚拟运营商已经逐渐进入我们的视野。究竟什么是虚拟运营商?国外
上周五恰好是11月11日:"世纪光棍节",这个节日你过了吗?
讲师: 71人学习过讲师: 3人学习过讲师: 164人学习过
对世界大多数IT人来说,2009年4月是热闹而震撼的:Ora
2009年的3月,春寒料峭但IT热点不断。四个星期,每个
金融危机来袭,高端小型机受到重创,早已风雨飘摇的Su
《网管员世界》是国内唯一一家专门面向网管员职业的刊物。本书是2006年《网管员世界》各期内容的汇集,内容权威、全面、时效性强
51CTO旗下网站}

我要回帖

更多关于 ubuntu vpn服务器搭建 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信