本篇內(nèi)容介紹了“如何在CentOS服務(wù)器上查找肉雞”的有關(guān)知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!
創(chuàng)新互聯(lián)是一家企業(yè)級云計算解決方案提供商,超15年IDC數(shù)據(jù)中心運營經(jīng)驗。主營GPU顯卡服務(wù)器,站群服務(wù)器,遂寧托管服務(wù)器,海外高防服務(wù)器,服務(wù)器機柜,動態(tài)撥號VPS,海外云手機,海外云服務(wù)器,海外服務(wù)器租用托管等。ssh登錄到服務(wù)器的時候,頻繁的延遲掉線,登陸到防火墻上面去看,發(fā)現(xiàn)防火墻的外網(wǎng)口子流量達到了800M/s,經(jīng)檢查發(fā)現(xiàn)有一臺服務(wù)器的流量很大。流量如此之大會帶來嚴(yán)重的后果:由于消耗了過多的網(wǎng)絡(luò)資源,訪問網(wǎng)站首頁和上面的應(yīng)用速度很慢,遠程到服務(wù)器上頻繁的掉線。必須立即處理。
在流量不大的時候趕緊登錄到該服務(wù)器上(流量大的時候,根本無法ssh)抓包操作
1、cat /proc/net/bonding/bond0,首先查詢是哪個網(wǎng)卡在用,因為服務(wù)器做的是eth0和eth2雙網(wǎng)卡綁定。
2、/usr/sbin/tcpdump -i eth0 -s 0 -w package.cap,假如用的是網(wǎng)卡eth0,進行抓包操作。
將抓取的數(shù)據(jù)包進行分析,發(fā)現(xiàn)是服務(wù)器不停的向一個公網(wǎng)IP地址發(fā)送大量的7000端口的udp數(shù)據(jù)包,我們的服務(wù)器變成了DOS攻擊的“肉雞”了,不僅僅造成了自己的網(wǎng)絡(luò)近乎癱瘓,而且還攻擊了別人。
臨時采取的防范措施就是:利用iptables阻止服務(wù)器向外發(fā)送udp數(shù)據(jù)包。然后再查找應(yīng)用,查找漏洞清除木馬文件。
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -P OUTPUT DROP
這個規(guī)則就是阻止了除了DNS要用到的53端口的其他一切udp端口,因為在此之前做了只是封掉7000端口,等會兒發(fā)現(xiàn)攻擊改變了端口。
第二步就是要檢查應(yīng)用和服務(wù)器漏洞了。
在服務(wù)器流量很大的時候分析本地新增哪些udp端口
netstat -lpnut|grep udp
查找出了是1833端口,然后根據(jù)1833端口查找相關(guān)的進程
ps -ef|grep 1833
得出的進程為freebsd
然后根據(jù)進程查找所對應(yīng)的應(yīng)用的位置
lsof | grep -i freebsd
這個時候居然查找到的目錄是tomcat下面運行的一個正常的應(yīng)用。
“如何在CentOS服務(wù)器上查找肉雞”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識可以關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實用文章!
網(wǎng)頁題目:如何在CentOS服務(wù)器上查找肉雞-創(chuàng)新互聯(lián)
文章起源:http://vcdvsql.cn/article24/gihje.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設(shè)計公司、營銷型網(wǎng)站建設(shè)、企業(yè)建站、做網(wǎng)站、用戶體驗、建站公司
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容