最近、お客様から支援の依頼を受けました。管理されている通信コンピュータ ルームから、サーバーの 1 つが外部に攻撃トラフィックを送信していることが検出されたという情報が届きました。問題の解決にご協力いただければ幸いです。 1. セキュリティインシデントを確認する 状況は緊急であり、まず最初にセキュリティインシデントの真偽を確認することが重要です。サーバー運用保守担当者と連絡を取ったところ、業務はイントラネット内でのみ適用されていたが、実際にはサーバーはパブリックネットワークに公開されており、パブリックネットワーク上で直接 ping を実行でき、22 番のリモート ポートが開かれていたことが判明しました。この時点で、サーバーがハッキングされたことが基本的に確認できます。 2. ログ分析 ハッカーはSSHブルートフォース攻撃によってサーバーにログインした可能性があると推測されています。 /var/log のログを確認すると、ほとんどのログ情報が消去されていますが、セキュアログは破棄されていません。大量の SSH ログイン失敗ログが見られ、複数回のログイン失敗後に root ユーザーがログインに成功した記録があり、ブルートフォースクラッキングの特徴を満たしています。 脅威インテリジェンスを確認したところ、ブルートフォース攻撃に使用された複数の IP アドレスにはすべて悪意のあるスキャン動作が見られたことが判明しました。 3. システム分析 主要なシステム構成、アカウント、履歴記録などをチェックして、システムへの影響を確認します。 /root/.bash_history 内の履歴レコードがクリアされており、その他の異常は見られなかったことが判明しました。 4. プロセス分析 現在アクティブなプロセス、ネットワーク接続、スタートアップ項目、スケジュールされたタスクなどを確認します。 以下の問題が見つかりました: 1) ネットワーク接続異常 システムのネットワーク接続を確認したところ、外部ネットワーク接続を持つトロイの木馬バックドアプログラムte18が存在することが判明しました。 このファイルはオンラインで確認したところ、Linux のバックドア プログラムであることが判明しました。 2) 異常なスケジュールタスク crontab のスケジュールされたタスクを確認すると、異常なスケジュールされたタスクがあることがわかります。 スケジュールされたタスクの実行ファイルと起動パラメータを分析する オンラインチェックとキル関連のファイルはマイニングプログラムです マイニングプールの設定ファイルを表示する 5. 文書分析 ハッカーによって埋め込まれた悪意のあるコードと関連する操作ファイルが /root ディレクトリに見つかりました。 ハッカーは、マイニング関連のプログラムを保存するために隠しフォルダ /root/.s/ を作成します。 6. 裏口調査 最後に、RKHunterを使用してシステムのバックドアをスキャンします。 VII. 結論 上記の分析により、ハッカーが SSH ブラストを通じてルートユーザーのパスワードを解読し、システムにログインしてマイニング プログラムとトロイの木馬バックドアを埋め込んだことが判明しました。 強化案 1) crontab のスケジュールされたタスクを削除し (ファイル /var/spool/cron/root の内容を削除)、ハッカーがサーバーに埋め込んだ悪意のあるファイルを削除します。 2) すべてのシステム ユーザーのパスワードを変更し、パスワードの複雑さの要件を満たします (大文字と小文字、数字、特殊記号の組み合わせを含む 8 文字以上)。 3) 必要がない場合は、SSH ポートが外部ネットワークに開かれないようにするか、デフォルトの SSH ポートを変更して許可されるアクセス IP を制限します。 以上がこの記事の全内容です。皆様の勉強のお役に立てれば幸いです。また、123WORDPRESS.COM を応援していただければ幸いです。 以下もご興味があるかもしれません:
|
<<: GolangでMySQLデータベースを操作するための実装コード
>>: Reactにおける制御されたコンポーネントと制御されていないコンポーネントの簡単な分析
数日前、Web ページのモジュールを調整していたとき、ページのフォント サイズを 13px に設定し...
BMP は、ハードウェア デバイスに依存せず、広く使用されている画像ファイル形式です。ビットマップ保...
序文説明を簡略化するために以前に設定した要件は、他のグループから MQ メッセージを受信し、データベ...
目次1. 資源と建設1.1 クリエイターリソースファイルの基本1.2 リソースの構築2. アセットバ...
コンピュータ ルームのサーバー上の mysql がしばらく実行されていたのですが、突然、再起動しても...
昨夜、ブラウザのレンダリングプロセスに関するエッセイを書きましたが、小さなコードで説明しただけでした...
これまでの数年間、私はいわゆる「設計仕様」についてかなりの数の執筆やコンサルティングを行ってきました...
MYSQLの解凍バージョンがインストールされます1: 解凍後、my.ini ファイルをコピーし、バイ...
nginx でファイルサーバーを構築することもありますが、これは一般に公開されていますが、サーバーが...
META タグは、一般的に タグと呼ばれ、HTML Web ページのソース コード内の重要な HTM...
<br />多くのウェブサイト デザイナーが犯す最も一般的な間違いは、ウェブページが I...
仮想化ソフトウェアをインストールする仮想マシンにオペレーティング システムをインストールする前に、ホ...
目次1. サブクエリとは何ですか? 2. 自己結合3. 自然な結合4. 外部接続1. サブクエリとは...
フロントエンドの開発過程で、チェックボックスが必要な状況が発生しました。ユーザー操作の利便性を考慮し...
目次jupyterをインストールするDocker ポートマッピングjupyterをインストールするp...