亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學(xué)習(xí)啦>學(xué)習(xí)電腦>操作系統(tǒng)>Linux教程>

      Linux服務(wù)器被rootkit攻擊怎么辦(2)

      時(shí)間: 孫勝龍652 分享

        5、查找攻擊原因

        到這里為止,服務(wù)器上遭受的攻擊已經(jīng)基本清晰了,但是入侵者是如何侵入這臺(tái)服務(wù)器的呢?這個(gè)問題很重要,一定要找到入侵的根源,才能從根本上封堵漏洞。

        為了弄清楚入侵者是如何進(jìn)入服務(wù)器的,需要了解下此服務(wù)器的軟件環(huán)境,這臺(tái)服務(wù)器是一個(gè)基于java的web服務(wù)器,安裝的軟件有apache2.0.63、tomcat5.5,apache和tomcat之間通過mod_jk模塊進(jìn)行集成,apache對(duì)外開放80端口,由于tomcat沒有對(duì)外開放端口,所以將問題集中到apache上面。

        通過查看apache的配置發(fā)現(xiàn),apache僅僅處理些靜態(tài)資源請(qǐng)求,而網(wǎng)頁也以靜態(tài)頁面居多,所以通過網(wǎng)頁方式入侵系統(tǒng)可能性不大,既然漏洞可能來自于apache,那么嘗試查看apache日志,也許能發(fā)現(xiàn)一些可疑的訪問痕跡,通過查看access.log文件,發(fā)現(xiàn)了如下信息:

        62.17.163.186 - - [29/Sep/2013:22:17:06 +0800] “GET http://www.xxx.com/cgi-bin/awstats.pl?configdir=|echo;echo;ps+-aux%00 HTTP/1.0” 200 12333 “-” “Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.8.1) Gecko/20121010 Firefox/2.0”

        62.17.163.186 - - [29/Sep/213:22:17:35 +0800] “GET http://www.xxx.com/cgi-bin/awstats.pl?configdir=|echo;echo;cd+/var/tmp/。。./haha;ls+-a%00 HTTP/1.0” 200 1626 “-” “Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.8.1) Gecko/20121010 Firefox/2.0”

        至此,發(fā)現(xiàn)了漏洞的根源,原來是awstats.pl腳本中configdir的一個(gè)漏洞,通過了解此服務(wù)器的應(yīng)用,客戶確實(shí)是通過一個(gè)Awstats的開源插件來做網(wǎng)頁訪問統(tǒng)計(jì),通過這個(gè)漏洞,攻擊者可以直接在瀏覽器上操作服務(wù)器,例如查看進(jìn)程、創(chuàng)建目錄等。通過上面第二條日志可以看出,攻擊者正常瀏覽器執(zhí)行切換到/var/tmp/。。./haha目錄的操作。

        這個(gè)腳本漏洞挺可怕的,不過在Awstats官網(wǎng)也早已給出了修補(bǔ)的方法,對(duì)于這個(gè)漏洞,修復(fù)方法很簡單,打開awstats.pl文件,找到如下信息:

        if ($QueryString =~ /configdir=([^&]+)/i)

        {

        $DirConfig=&DecodeEncodedString(“ class="main">

      Linux服務(wù)器被rootkit攻擊怎么辦(2)

      時(shí)間: 孫勝龍652 分享

        }

        修改為如下即可:

        if ($QueryString =~ /configdir=([^&]+)/i)

        {

        $DirConfig=&DecodeEncodedString(“ class="main">

      Linux服務(wù)器被rootkit攻擊怎么辦(2)

      時(shí)間: 孫勝龍652 分享

        $DirConfig=~tr/a-z0-9_\-\/\。/a-z0-9_\-\/\。/cd;

        }

        6、揭開謎團(tuán)

        通過上面逐步分析和介紹,此服務(wù)遭受入侵的原因和過程已經(jīng)非常清楚了,大致過程如下:

        (1)攻擊者通過Awstats腳本awstats.pl文件的漏洞進(jìn)入了系統(tǒng),在/var/tmp目錄下創(chuàng)建了隱藏目錄,然后將rootkit后門文件傳到這個(gè)路徑下。

        (2)攻擊者通過植入后門程序,獲取了系統(tǒng)超級(jí)用戶權(quán)限,進(jìn)而控制了這臺(tái)服務(wù)器,通過這臺(tái)服務(wù)器向外發(fā)包。

        (3)攻擊者的IP地址62.17.163.186可能是通過代理過來的,也可能是攻擊者控制的其他肉雞服務(wù)器。

        (4)攻擊者為了永久控制這臺(tái)機(jī)器,修改了系統(tǒng)默認(rèn)帳號(hào)mail的信息,將mail帳號(hào)變?yōu)榭傻卿?,并且設(shè)置了mail帳號(hào)的密碼。

        (5)攻擊者在完成攻擊后,通過后門程序自動(dòng)清理了系統(tǒng)訪問日志,毀滅了證據(jù)。

        通過對(duì)這個(gè)入侵過程的分析,發(fā)現(xiàn)入侵者的手段還是非常簡單和普遍的,雖然入侵者刪除了系統(tǒng)的一些日志,但是還是留下了很多可查的蹤跡,其實(shí)還可以查看用戶下的.bash_history文件,這個(gè)文件是用戶操作命令的歷史記錄。

        7、如何恢復(fù)網(wǎng)站

        由于系統(tǒng)已經(jīng)文件被更改和替換,此系統(tǒng)已經(jīng)變得完全不可信,因此建議備份網(wǎng)站數(shù)據(jù),重新安裝系統(tǒng),基本步驟如下:

        (1)安裝穩(wěn)定版本的操作系統(tǒng),刪除系統(tǒng)默認(rèn)的并且不需要的用戶。

        (2)系統(tǒng)登錄方式改為公鑰認(rèn)證方式,避開密碼認(rèn)證的缺陷。

        (3)安裝更高版本的apache和最新穩(wěn)定版本的Awstats程序。

        (4)使用Linux下的Tcp_Wrappers防火墻,限制ssh登錄的源地址。

        上面就是Linux服務(wù)器被rootkit攻擊后的處理方法,你要先對(duì)服務(wù)器進(jìn)行分析,確實(shí)是否是rootkit攻擊所致,然后再根據(jù)具體情況進(jìn)行恢復(fù)。

      307929