`

转:服务器被黑给我上了一课

 
阅读更多

 http://www.jianshu.com/p/97b9dc47b88c

 

当你作为一个独立开发者的时候总要面临这样那样的问题,以前认为的小概率事件也总是某个时间点蜂拥而至考验你的耐心,前一阵阵刚刚经历了一次木马惊魂 (参见文章猎豹清理大师值得我们信任么? ),这次又遇到了服务器被黑。

部署服务器及一般的服务配置管理对于一个写代码的人自然不在话下,但是相对专业的运维人员程序员确少的却是一个安全意识,总以为服务器被攻击是一个小概率的事件。以前是这么考虑的“互联网上的主机那么多偏偏你的主机被骇客盯上? 这不跟重大奖一样么,我有那么幸运么?”虽然前一段时间自己的产品被当成木马已经是中了一次大奖了。所以心存侥幸心理,能省事就省事,先把服务部署起来能用就行,这也倒是符合我的极简主义行事风格。只有经历才能成长,这句话说的一点没错,感谢这个不太聪明的骇客给我上了一课,从此在做任何服务器部署和管理的时候我的脑袋里也多了一根弦儿“安全意识"。 事情是这样的 。。。

前几日像往常一样,访问我的产品网站 http://xbrowser.me , 突然页面出现了404页面未找到。奇怪,怎么会这样?我有检查了一下输入的域名,没错确实是自己的网站。这时我心理突然一惊,倒吸一口冷气,莫非是因为前几天发布了一篇文章纪念我要废弃的产品功能-一键 这么快就被GFW注意到了? 给我来了一个DNS劫持? 为了验证这一想法我马上打开了电脑的VPN程序,通过VPN再次访问我的网站(这样可以避免GFW的DNS劫持) 。网页呈现出来的依然是“404页面未找到”,这说明不是DNS劫持的问题,GFW并没有注意到我。这时候我不知道是喜还是忧,但是这究竟是什么原因造成的呢?为了查找真相我立刻登录了自己的服务器。

首先我进入到了webserver根目录查看,果然看到网站文件被删掉了。还好我的程序有备份,这点损失我还是能够承受的,关键骇客的意图是什么呢?篡改主页?没有道理啊,对于我这个一没有知名度二没有影响力的小站点没有意义啊。好吧,不猜测原因了,这个哥们动作那么大我反而要庆幸,否则就凭我那点儿安全意识被当成肉鸡肯定毫无察觉。这时候我赶紧看看都有谁登录了服务器

$ last | more 
chengkai pts/0        111.199.208.96   Mon May 18 14:41   still logged in   
chengkai pts/4        192.154.200.61   Mon May 18 12:39   still logged in   
chengkai pts/4        111.199.208.96   Sun May 10 02:40 - 14:39 (1+11:59)   
chengkai pts/4        111.199.208.96   Sat May  9 14:02 - 14:03  (00:00)    
chengkai pts/9        111.199.208.96   Sat May  9 00:15 - 02:31  (02:15)

从日志上看,都是我自己的用户名,但是很明显有一个不一样的IP地址来源,我赶紧查了一下ip地址来源, 处理了北京网通的IP另外一个不同的IP来着台湾。很显然骇客已经攻破了我的root密码然后为了掩人耳目使用我的用户名进行线上操作,但是更让人惊愕的是此时这哥们竟然正在线上。

chengkai pts/4        192.154.200.61   Mon May 18 12:39   still logged in

尼玛这真是大姑娘出嫁头一遭啊,这是要现场对决啊。第一闪念我要先把这下家伙给踢下去,可是又一想不行,这家伙已经拿到了我的root权限,被我踢下去很可能会气急败坏的重新登录破坏系统,还是先修改root密码及看看有没有留下什么后门再说,先看看对方有没有启动什么特殊的服务进程。

$ netstat -nl

80、22、1723 这些端口是我知道的webserver,ssh和vpn。剩下的几个大端口号尤其值得怀疑.

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:1723            0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:48988         0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:52732         0.0.0.0:*               LISTEN

那么接下来我用"lsof" 命令来看看这几个大的端口号是什么进程启动的?

lsof -i :48988
ruby    13727 chengkai    9u  IPv4 98307068      0t0  TCP localhost:58185 (LISTEN)
lsof -i  :52732
ruby    18258 chengkai    9u  IPv4 97802878      0t0  TCP localhost:52732 (LISTEN)

还好都是ruby进程,我猜想应该是passenger 转发http请求到rails的监听端口,为了证明我的猜想我停掉了nginx服务,果然ruby进程占用的端口号没有了。

排除了骇客监听端口的嫌疑后,接下来看看会不会拿我的服务器当"肉鸡"使用,检测这一问题的最好办法就是查看外面的流量出口,这时候我想到了iftop命令。

$ sudo iftop -np 

                                   195kb                               391kb                              586kb                               781kb                          977kb
└──────────────────────────────────┴───────────────────────────────────┴──────────────────────────────────┴───────────────────────────────────┴───────────────────────────────────
96.126.127.11:7000                                                          => 101.219.21.98:50726                                                         30.1kb  6.03kb  1.51kb
                                                                            <=                                                                             1.12kb   230b     57b
96.126.127.11:ssh                                                           => 111.199.216.183:63446                                                       5.09kb  5.91kb  6.13kb
                                                                            <=                                                                              416b    291b    250b
96.126.127.11:7000                                                          => 101.219.21.98:54488                                                         25.3kb  5.06kb  1.27kb
                                                                            <=                                                                             1.12kb   230b     58b
96.126.127.11:7000                                                          => 101.219.21.98:36312                                                         24.3kb  4.87kb  1.22kb
                                                                            <=                                                                             1.12kb   230b     58b
96.126.127.11:ssh                                                           => 222.186.21.250:56628                                                        5.20kb  2.61kb   668b
                                                                            <=                                                                             3.14kb  1.44kb   368b
96.126.127.11                                                               => 187.184.246.118                                                             8.39kb  3.65kb  3.65kb
                                                                            <=                                                                                0b      0b      0b
96.126.127.11:7000                                                          => 101.219.21.98:34993                                                         15.8kb  3.17kb   811b
                                                                            <=                                                                             1.13kb   231b     58b
96.126.127.11:7000                                                          => 103.254.203.177:58825                                                       8.54kb  1.71kb   437b

在这里面,并没有发现什么异常的流量和往外的出口连接,又进行了一些常规检查,也没有发现特别异常的问题。

# 查看有无异常进程
$ ps aux 
......
# 查看系统资源占用有无异常
$ top
......
# 有没有新增异常用户
$ cat /etc/passwd
......
#查看了root用户的命令历史记录,当然这个对稍有经验家伙是没有意义的,拿到了root权限后可以清理任何痕迹
# history
......

我知道接下来需呀做的两件事情,修改root及我当前用户的用户名密码及把入侵者踢下去。在修改了服务器的密码后,我在终端上输入了下面两个命令.

 $ write chengkai pts/4
what are you fucking about
#结束消息
ctrl+d
# 踢掉在线终端
 $ pkill -kill -t pts/4

第一个命令是向入侵者发送一条信息“what are you fucking about”,而第二条命令紧接着把入侵者踢了下去。这时候不免有了一丝满足感,可以想象对方收到消息并被我踢下终端时的表情,当然我想他可能不会这么容易善罢甘休。(其实我知道这种挑衅是蛮危险的,对方曾经拿到了root用户权限,如果在某个地方设置了一些后门会非常难以发现,系统很容易会被再次攻破)。 我打开了认证日志静静等待对方的再次破解登录,果然对方很快就来了,而且是发动了不同的主机进行ssh暴力破解。

$ sudo tail -f /var/log/auth.log

Received disconnect from 222.186.21.243: 11:  [preauth]
May 18 14:36:52 localhost sshd[16428]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=222.186.21.243  user=root
May 18 14:36:54 localhost sshd[16432]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=222.186.21.243  user=root
May 18 14:36:56 localhost sshd[16432]: Failed password for root from 222.186.21.243 port 56722 ssh2
May 18 14:37:01 localhost sshd[16432]: message repeated 2 times: [ Failed password for root from 222.186.21.243 port 56722 ssh2]
May 18 14:37:01 localhost sshd[16432]: Received disconnect from 222.186.21.243: 11:  [preauth]
May 18 14:37:01 localhost sshd[16432]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=222.186.21.243  user=root
May 18 14:37:03 localhost sshd[16438]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=222.186.21.243  user=root
May 18 14:37:05 localhost sshd[16438]: Failed password for root from 222.186.21.243 port 45780 ssh2
May 18 14::42:26 localhost sshd[18573]: Received disconnect from 222.186.21.244: 11:  [preauth]
May 18 14::42:26 localhost sshd[18573]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=222.186.21.244  user=root
May 18 14::42:29 localhost sshd[18579]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=222.186.21.244  user=root
May 18 14::42:30 localhost sshd[18579]: Failed password for root from 222.186.21.244 port 38062 ssh2
May 18 14::42:35 localhost sshd[18579]: message repeated 2 times: [ Failed password for root from 222.186.21.244 port 38062 ssh2]
May 18 14::42:35 localhost sshd[18579]: Received disconnect from 222.186.21.244: 11:  [preauth]
May 18 14::42:35 localhost sshd[18579]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=222.186.21.244  user=root
May 18 14::42:39 localhost sshd[18585]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=222.186.21.244  user=root
May 18 14::42:41 localhost sshd[18585]: Failed password for root from 222.186.21.244 port 50864 ssh2
May 18 14::42:47 localhost sshd[18585]

某种意义上来讲这是好事,因为这说明对方并还没有来得及安置后门程序,只能采取暴力破解的方式。那么接下来我要做的事情就是把对方IP加入到 "hosts.deny"

$ sudo vi /etc/hosts.deny

ALL:110.164.67.47
ALL:222.89.166.12
ALL:221.229.166.30
ALL:58.218.205.69    
ALL:58.218.204.239    
ALL:58.218.211.155    
ALL:222.186.21.236    
ALL:58.218.204.225    
ALL:58.218.204.241    
.......

由于暴力破解骇客首先会尝试root 用户,所以还要禁止root ssh登录,修改sshd_conf文件。

$ sudo vi /etc/ssh/sshd_config
#把PermitRootLogin 属性 yes 改为 no
PermitRootLogin no

到此,我能想到的检测及阻止对方的手段已经差不多了,是时候对一个最起码的安全意识做个总结了。

  • 设置用户名密码一定要大小写字母数字及一些特殊符号的组合,增加暴力破解的难度,有可能的话可以定期更换密码。
  • 禁止ssh root 登录
  • 定期维护hosts.deny文件,可以选择安装一些第三方的工具自动根据一些规则维护hosts.deny 比如 "DenyHosts"
  • 为了避免骇客扫描已知服务器程序端口漏洞,修改服务程序的默认端口好,比如ssh服务不使用22端口
  • 设置 iptables 开启一些通用的防火墙规则,ubuntu系统可以使用 ufw

以下为一些网友建议及补充:

  • 禁止密码登陆,同样修改 sshd_config 设置属性“PasswordAuthentication no” ,然后公钥和私钥的方式进行登陆。
  • 使用fail2ban ,fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是调用防火墙屏蔽),如:当有人在试探你的SSH、SMTP、FTP密码,只要达到你预设的次数,fail2ban就会调用防火墙屏蔽这个IP,而且可以发送e-mail通知系统管理员,是一款很实用、很强大的软件!

还好这次事件也没有给我造成太大的影响和损失,反而让我加强了一些安全意识,对于菜鸟级的骇客还是能够抵挡一阵子的。欢迎跟帖讨论,你了解的一些入侵监测手段和防范方法,谢谢。

分享到:
评论

相关推荐

    黑防远控vc++前十课

    在远程控制领域,开发者通常利用网络通信技术,编写客户端(Client)和服务器端(Server)程序,以实现在一台计算机上操控另一台计算机的功能。在这个项目中,重点在于文件和磁盘信息的传输,这意味着用户可以远程...

    中华隐士VIP之服务器攻防维护系列视频课程

    每一课都可能包含具体的理论讲解、实战技巧以及应对策略,旨在让学习者全面理解并掌握服务器防护的知识。 【标签】"黑客",意味着课程将深入探讨黑客攻击的手段和模式,包括但不限于密码破解、漏洞利用、网络扫描、...

    ACCESS导一句话拿webshell1

    总的来说,了解这种攻击方法有助于提升网络安全意识,同时对于安全从业者来说,也是理解Web应用程序安全漏洞的重要一课。在实践中,我们应该遵守法律法规,仅使用这些知识进行合法的安全测试,避免对他人系统造成...

    软件技术基础第一次实验课1

    【软件技术基础第一次实验课1】的实验主要涵盖了HTML的基础知识和初步的Web页面构建。HTML,全称为HyperText Markup Language,是一种用于创建网页的标准标记语言。在这个实验中,学生需要掌握HTML的基本元素、标签...

    拒绝超长函数,从两个curl远程漏洞说起.pdf

    总结来说,这两个curl漏洞揭示了网络安全中的重要一课,即即便是隐藏在幕后的组件,如curl,也可能成为攻击的入口。因此,对于开发者和系统管理员来说,定期更新软件、进行代码审计以及了解潜在的安全风险是维护系统...

    网络编程实用教程-第9章ppt课件.ppt

    虽然在提供的内容中没有详细介绍POP3,但POP3(Post Office Protocol version 3)是另一种重要的电子邮件协议,主要用于从邮件服务器上下载邮件。与SMTP不同,POP3通常用于邮件接收,用户通过POP3协议从服务器下载...

    软件工程习题课.pdf

    在软件工程的学习过程中,习题课是巩固理论知识、提升实践技能的重要环节。软件工程是一门涉及软件开发全过程的学科,包括需求分析、设计、编码、测试和维护等多个阶段。以下将从这些方面展开,详细阐述相关知识点:...

    2021-2022计算机二级等级考试试题及答案No.250.docx

    22. SC表的关键字:在学生选课表SC中,学号和课号共同构成关键字,用于唯一标识一条选课记录。 23. 模运算:模运算mod(23,-5)的结果是-2,因为在大多数编程语言中,模运算的结果是取余数,-5除以23的余数是-2。 24...

    智东西公开课-单芯片边缘计算SoC在CIS与AI融合上的创新与挑战-诺磊科技CEO Raymond Wu.pdf

    诺磊科技的CEO Raymond Wu在此次公开课中探讨了这一领域的创新与挑战。 1. **单芯片边缘计算SoC的创新** - **全球最小尺寸的感算一体AI单芯片**:诺磊科技推出的NB1001芯片,采用TSMC 110nm工艺,尺寸仅为4.6mm x ...

    第14章Java网络编程ppt课件.ppt

    一旦有了URL对象,我们可以通过调用`openStream()`方法获取一个指向资源的`InputStream`,进而可以读取远程服务器上的数据。这样,客户端就可以从服务器获取资源信息。 3. **InetAddress类**: 这个类用于处理...

    学生课绩管理系统 jsp + servlet + sql_server_scm毕业设计—(包含完整源码可运行).rar

    在这个系统中,javaBean被用来封装学生、课程和成绩对象,提供了一种结构化的方法来管理和操作数据。 5. **系统架构**:该系统采用典型的三层架构设计,包括表示层(jsp)、业务逻辑层(servlet)和数据访问层...

    netty快速入门教程12集 共12集

    Netty 是一个高性能、异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。这个“Netty快速入门教程12集”可能是由一系列视频组成,涵盖了Netty的基础到进阶知识,旨在帮助初学者快速...

    端游页游手游露洞挖掘教程视频课程下载整理.zip

    在软件开发中,漏洞是指程序中存在的缺陷或错误,这些缺陷可能被恶意攻击者利用,导致数据泄露、服务器被黑或者游戏平衡被破坏。对于端游、页游和手游来说,漏洞可能存在于服务器端、客户端代码、数据库交互、网络...

    数据库实验报告.doc

    实验的环境基于客户/服务器架构,其中数据库服务器运行在NT服务器上,而客户端是安装了Windows 2000和SQL Server客户端程序的计算机。 首先,实验的第一步是熟悉SQL Server环境。通过在Windows系统中启动"Microsoft...

    2022年计算机考研专业课知识点分析.doc

    "2022年计算机考研专业课知识点分析" 本文主要对计算机考研专业课知识点进行分析,涵盖数据结构、计算机组成原理、操作系统和计算机网络等学科专业基础课程。计算机网络部分分值占有不小的份额,要求考生以平等的...

    C_Flask_5.28_测试需求规格说明书_ver1.4.01

    本文档——"C_Flask_5.28_测试需求规格说明书_ver1.4.01"——是针对一个基于Flask框架的深度学习自动化部署系统而编写的,旨在确保该系统的稳定性和可靠性。该系统由北京航空航天大学计算机学院软件工程综合实验课C...

    PHPCMS 二次开发在线课最后一讲,所有资料集合

    在压缩包的文件名称列表中,“PHPCMS 二次开发在线课最后一讲,所有资料”可能包含了课程笔记、代码示例、视频教程、开发文档等各类资源。这些资料可以帮助学习者系统地了解PHPCMS的架构,学习如何编写插件、修改...

    学校信息化管理平台设计方案完整版.pptx

    学校信息化管理平台设计方案是当前教育领域的重要发展趋势,旨在利用先进的信息技术提升校园的管理水平,创造一个智慧、安全的教育环境。该方案主要涉及以下几个核心知识点: 1. 政策背景:中国的教育信息化政策是...

    五子棋小程序

    《五子棋小程序》是一款基于人工智能的休闲游戏,它的出现为玩家提供了一个便捷的在线对弈平台。五子棋作为一款古老的智力游戏,深受全球玩家喜爱,而将它转化为小程序形式,更是使得游戏随时随地可玩,极大地提升了...

Global site tag (gtag.js) - Google Analytics