成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

一次對個人服務器入侵事件的調查

安全 黑客攻防
這一切還要從我收到的通知郵件:“Your server is sending spam”說起。首先要說的是,這臺服務器是用來運行之前項目的靜態網站,并不保存關鍵信息。由于不經常使用,即使有Joomla和WordPress這樣的高危程序,我都懶得忘記定期更新了。這可能就是導致被入侵的原因。

[[171262]]

這一切還要從我收到的通知郵件:“Your server is sending spam”說起。首先要說的是,這臺服務器是用來運行之前項目的靜態網站,并不保存關鍵信息。由于不經常使用,即使有Joomla和WordPress這樣的高危程序,我都懶得忘記定期更新了。這可能就是導致被入侵的原因。

1 通知郵件

經過一夜的狂歡聚會后,我收到了服務器提供商OVH的通知郵件,郵件告知我的服務器成為了垃圾郵件發送源,其中還提及了一些細節:

01.jpg

KenaGard是我之前創建的公司,現在已經不運行了,但是基于Joomla的公司網站www.kenagard.com仍然可以訪問,并且使用的還是老版本的Joomla!我想問題有可能就出在Joomla上。

Joomla的問題

我立即進入網站目錄查看可疑情況:

02.jpg

最后兩行是我之前執行過的合法操作,之后的操作就不得而知了,我想我的服務器已經變成瑞士奶酪了!

入侵行為可能發生于2016-02-25、2016-02-29、2016-08-21三個時間點的操作。

探究入侵操作

2016-08-21的入侵操作中包含了文件jtemplate.php:

 

該PHP文件是經過加密的代碼,經過UnPHP解密之后可以看到部分信息:

 

 

 

實際上,上述代碼的功能如下:

 

 

Base64和str_rot13為加密混淆函數,起到逃避安全軟件和迷惑分析的作用。assert函數在這里,它被當成一個提權命令來使用,用來上傳攻擊載荷和其它黑客工具。PHP一句話木馬!

探究入侵深度

在該網站設置中,只有www-data用戶組才能執行php代碼文件。而且,我發現很難通過apt方式來安裝軟件,所以想要更新系統也變成了一件幾乎不可能的事了!現在,好像整個服務器已經不屬于我的了!另外,我很難發現攻擊者的提權操作痕跡,所以,只能通過日期和ps aux命令來查看系統異常。

另外,我還發現了第四條關于WordPress的異常操作,雖然不能確定攻擊者意圖,但是看上去仍屬于入侵操作。而且網站系統內每個目錄文件夾內都有類似文件:logo_img.php, images/mbaig/emkwg.php, dir32.php, .htaccess。

其中某個文件不僅用來執行遠程代碼,還向遠程地址4lmbkpqrklqv.net發送信息,經查詢,域名4lmbkpqrklqv.net歸屬一位烏克蘭人Nikolay Pohomov所有。

2 解決方法

啊,在那分鐘,我真想砸了這臺機器!升級Joomla,升級WordPress, 格式化,重裝….,天哪,饒了我吧,我哪有這么多時間。所以我決定采取一些保守的安全解決對策。

停止向外發送垃圾郵件

ps aux命令顯示了很多垃圾郵件發送進程,使用以下命令來終止:

  1. ps aux|grep -v grep|grep sendmail|awk {print $2} | xargs kill -9 

清空郵件發送隊列

  1. rm /var/spool/mqueue/* 

禁止CMS系統POST數據提交

因為該系統網站已經停止更新了,所以禁止POST方式,能簡單阻塞攻擊者提交的數據。在nginx中簡單進行以下配置:

 

 

最后,別忘記服務重啟命令service nginx reload。

清除攻擊者后門

禁止POST方式不能完全堵塞攻擊者通道,你必須清除攻擊者在系統上留下的相關黑客工具和文件。

3 其它信息

通過日志分析,發現進行jtemplate.php操作的IP為烏克蘭IP185.93.187.66,但是,貌似這個IP沒有提交過POST數據。 

07.jpg

另外,我還發現一個可能屬于Amazon的可疑IP的操作:

 

 

因此,我決定把目錄/administrator (Joomla!) 和/wp-admin (WordPress)用以下方式做限制訪問。最后,別忘記重啟命令service nginx reload

 

 

4 總結

由于我不是專業的安全人士,對于這些經常不更新的老舊系統,我能想到唯一防止黑客攻擊的方法可能就是使用Docker了。

以下是網友對我這篇博客的一些評論:

你的服務器已經被入侵了,所以請別用家庭電腦遠程連接來處理這類安全事件

在重裝系統過程中使用默認配置

可以使用惡意程序檢測工具Linux Malware Detects和腳本ctimer.php

在防火墻上開啟僅系統所需的端口

責任編輯:趙寧寧 來源: 黑客與極客
相關推薦

2013-12-24 13:59:03

2022-09-14 12:01:35

服務器入侵篡改,

2013-12-23 09:38:11

2013-09-13 09:27:42

服務器LinuxApache

2019-08-01 15:05:22

2020-03-20 10:00:12

服務器網絡攻擊黑客

2022-02-17 11:19:33

Kubernetes服務器運維

2018-05-30 11:09:41

memcache服務器故障

2019-06-11 09:23:38

2010-04-28 17:14:52

Google服務器

2021-03-18 09:31:56

微軟Exchange攻擊

2020-03-22 15:17:17

服務器科技芯片

2018-03-02 10:42:44

服務器數據備份

2020-03-14 14:17:01

服務器X86虛擬化

2024-05-14 08:08:38

SpringSPIjava

2017-10-18 09:06:41

2021-01-11 05:24:53

緩存服務器

2009-07-02 17:17:03

2013-09-25 16:37:48

2020-11-16 16:38:35

信息安全大數據互聯網
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲精品久久久一区二区三区 | 国产一区二区三区在线免费 | 日韩中文字幕在线视频 | 精品久久99 | 国产精品一区二区免费看 | 午夜影院中文字幕 | 久久人人爽人人爽人人片av免费 | 亚洲精品一区二区在线观看 | 日韩和的一区二区 | 亚洲最色视频 | 国产福利在线小视频 | 久久天天躁狠狠躁夜夜躁2014 | 一区精品视频 | 免费观看黄网站 | 免费v片 | 日日干日日操 | 噜噜噜噜狠狠狠7777视频 | 特级生活片| 欧美激情久久久 | 日韩欧美三区 | 免费观看av网站 | 日韩网 | 三区四区在线观看 | 久久精品在线播放 | 亚洲国产激情 | 99这里只有精品视频 | 亚洲精品一区二区另类图片 | 成人永久免费 | 精品日韩 | 日韩精品一区二区三区视频播放 | www.午夜 | 91一区| 久色一区 | a级在线免费观看 | 欧美日韩在线一区二区 | 毛片一级片 | 欧美日韩中文国产一区发布 | 久久久久久成人 | 8x国产精品视频一区二区 | 综合九九 | 欧美视频一区 |