实在是被逼无奈,才想出如此招数!
服务器老是被攻击,cpu占用特别高,而且特别高的进程是httpd(我知道有程序漏洞,but程序不是我写的)。
第一种情况:
httpd的占用已经达到99.8%了
第一种解决办法
当cpu占用超过95%同时60s间隔内httpd的 pid相同时候 则杀死该pid
代码:
#!/bin/sh # qiyulin to monitor used CPU record=0 while true; do cpu=$(top -b -n1 | grep "httpd" | head -1 | awk '{print $9}') pid=$(top -b -n1 | grep "httpd" | head -1 | awk '{print $1}') #cpu check result=${cpu/.*} if [[ $record == $pid ]];then kill -9 $pid;echo "$pid was killed";fi if [[ $result > 95 || $result == 100 ]];then let record=${pid};else let record=0;fi #echo echo `date +%F" "%H:%M:%S`+" cpu:$result% record pid:$record pid:$pid" sleep 60 done
这样服务器平稳的运行了一段时间,至少保证不会再死了,后来又出现了状况2
第二种情况
top中没有特别高的cpu占用,但是总的mem占用超过了99%
唉!表示很无奈,怎么办呢? 当used使用超过95%的值的时候则 重启httpd
代码:
#!/bin/sh # qiyulin to monitor used CPU record=0 while true; do cpu=$(top -b -n1 | grep "httpd" | head -1 | awk '{print $9}') pid=$(top -b -n1 | grep "httpd" | head -1 | awk '{print $1}') #cpu check result=${cpu/.*} if [[ $record == $pid ]];then kill -9 $pid;echo "$pid was killed";fi if [[ $result > 95 || $result == 100 ]];then let record=${pid};else let record=0;fi #mem check mem=$(free -m | awk 'NR==2 {print $3}') if [[ $mem > 3638 ]];then apache-restart;echo "$mem is out 95%,so the httpd restart";fi #echo echo `date +%F" "%H:%M:%S`+" cpu:$result% record pid:$record pid:$pid mem:$mem" sleep 60 done
无奈之举....
哦对了,忘了说了这里如果想要 你写的脚本在后台飞~~~
需要使用命令如下:
nohup sh ./checkCpu.sh &
这样用户 即使退出则该脚本也会继续运行!
如何杀死该脚本
ps -ax #查看所有的进程pid
kill -9 pid //杀死一个某个pid
相关推荐
yayaya挖矿病毒应急响应
6.挖矿病毒处置
crontab异常任务删除不了,清除挖矿病毒
lifecalendarworm挖矿蠕虫查杀工具 内含三款病毒查杀工具,都是国外知名软件,国内软件就不推荐了 Lifecalendarworm是一种恶意软件,也被称为"Life Calendar"或"LimeRAT",它是一种后门蠕虫,可以允许攻击者远程...
用于清楚Xmrig木马变种libgcc_a
教你如何处理杀不掉的病毒.php 教你如何处理杀不掉的病毒.php
可售出矿石,获得钱币,以购买“稿子”“护盾”等。干货满满,欢迎转载,记得注明原作者。此后仍有各热门或有趣游戏,请关注原作者,且点赞加收藏,记得推荐好友。下载即可玩,快点来下载吧!
勒索病毒应急措施及防护方案
在网络安全领域,木马病毒始终是对用户电脑安全的一大威胁。为了应对这种威胁,360公司推出了360木马专杀工具,这款工具以其高效和全面的病毒查杀能力,成为了众多用户首选的防护软件之一。本文将对360木马专杀工具...
典型的恶意挖矿恶意代码家族及自查方法
防范此类病毒的方法包括保持操作系统和防病毒软件的更新,不随意打开未知来源的邮件附件或下载链接,以及在使用可移动存储设备时进行扫描。此外,提高用户的安全意识,教育他们不要运行未经验证的程序,也是防止病毒...
Windows实战篇:FTP暴力破解、蠕虫病毒、勒索病毒、ARP病毒、挖矿病毒;Linux实战篇:SSH暴力破解、捕捉短连接、挖矿病毒、盖茨木马、DDOS病毒;Web实战篇:网站被植入Webshell、批量挂黑页、新闻源网站劫持、移动端...
使用协处理器的数据处理.pdf
勒索病毒原理 勒索病毒的发展和进化 勒索病毒常见传播方式 勒索病毒内网传播方式 勒索病毒的特点和挑战 勒索病毒应急处置与加固
它进一步讨论了网络攻击和挖矿病毒的处理策略,强调了实时监测和迅速响应的重要性。为了全面防御,文档还包括了文件上传攻击的防范措施、DDoS和CC攻击的处理方案,以及Webshell的检测和清除方法,为读者提供了一套...
H5版的挖矿小游戏,H5版APP架构
挖矿技术防范解决方案 勒索病毒是一种常见的网络攻击,为了防范勒索病毒,可以采取以下措施: 安装并更新防病毒软件:及时更新防病毒软件,定期扫描计算机。 不要轻易下载不明来源的附件或文件。 避免使用未经...
中国电信挖矿探测及阻断解决方案v1.0_20211028.pdf