Linux系统处理木马病毒的思路

摘要:
[ root@linux-node1~]#Top-d1-c1.2查找可疑进程,如sshz、crond.conf、,。sshd等1.3在发现可疑进程后记录PID,然后执行以下命令[root@linux-node1~]#Kill STOPPID#停止进程而不首先终止进程[root@linux-node1~]#Ls-l/proc/PID#查看与exe对应的脚本路径,例如:[root@linux-node1~]#Ls-l/proc/2773#您可以看到病毒程序删除了/usr/bin/python 2.71.4/usr/bin/python 2.7中的文件。[root@linux-node1~]#ls lht/etc/init。日期:[root@linux-node1~]#ls lht/bin/[root@linux-node1~]#ls lht/sbin/[root@linux-node1~]#ls lht/usr/bin[root@linux-node1~]#Ls lht/usr/sbin1.8执行lsof以查看是否有任何可疑的进程名称[root@linux-node1~]#Lsof二。原因分析2.1弱密码登录#过滤出成功登录系统的用户名和IP地址,并分析IP地址是否可疑。如果有外来IP登录,或者IP地址不是本地的,则是可疑的。

一、清除木马程序步骤

1.1 执行命令,每1秒刷新一次,显示整个命令路径,而不是命令的名称。

[root@linux-node1 ~]# top -d 1 -c

1.2 查找可疑进程(比较奇怪的进程名称)如:sshz、crond.conf、.sshd等

1.3 发现可疑进程后,记录PID,然后执行如下命令

[root@linux-node1 ~]# kill -STOP PID       #停止进程,先不要杀掉进程(有可能杀掉之后,木马守护程序会重新打开一个新的木马进程)
[root@linux-node1 ~]# ls -l /proc/PID      #查看exe对应的脚本路径
例如:
[root@linux-node1 ~]# ls -l /proc/2773     #可以看到病毒程序在/usr/bin/python2.7(图片只是举例)

Linux系统处理木马病毒的思路第1张

1.4 删除/usr/bin/python2.7此文件。

  若某些文件无法直接删除时,使用chattr命令

[root@linux-node1 ~]# lsattr filename
[root@linux-node1 ~]# chattr -aij filename

1.5 查看crontab有无定时任务

[root@linux-node1 ~]# crontab -l
[root@linux-node1 ~]# crontab -e
[root@linux-node1 ~]# vim /etc/crontab 

1.6 查看/tmp特殊目录下有没有可执行程序

[root@linux-node1 ~]# ls -l /tmp/

1.7 检测ps、netstat、ss、lsof命令是否替换。正常的文件大小不会超过1MB,如下按时间排序,重新关注前几行。

[root@linux-node1 ~]# ls -lht  /etc/init.d/
[root@linux-node1 ~]# ls -lht /bin/
[root@linux-node1 ~]# ls -lht /sbin/
[root@linux-node1 ~]# ls -lht /usr/bin
[root@linux-node1 ~]# ls -lht /usr/sbin

1.8 执行lsof看看有无可疑的进程名

[root@linux-node1 ~]# lsof

二、原因分析

2.1 弱口令登录

#过滤出成功登录系统的用户名和IP地址,分析IP是否可疑,如有国外IP登录,或者IP不是常驻地,比较可疑。
[root@linux-node1 ~]# cat /var/log/secure* | grep sshd | grep Acc | awk '{print $9,$11}' 

#过滤可疑IP地址的登录时间
[root@linux-node1 ~]# cat /var/log/secure* | grep sshd | grep 1.1.1.1

三、安全加固方法

3.1 使用较为复杂的密码

  使用随机密码生成器生成密码至少12位,然后自己再修改三位密码。

3.2 端口控制:

  禁止不必要端口暴露在公网上,一般只保留80和443端口,修改ssh默认端口,配置防火墙策略,增加IP白名单等

3.3 权限控制:

  严格控制各服务的系统权限,各服务不要以root权限运行,各应用和数据库交互的帐号不要使用root权限的帐户

3.4 查看应用:

  检查WEB应用及相关配置是否存在安全风险(检查SQL注入、XSS等漏洞)

3.5 重装系统:

  若系统被植入大量的木马则会对系统稳定性造成影响,建议备份数据后重装系统,并在上线前进行安全检查。

免责声明:文章转载自《Linux系统处理木马病毒的思路》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇RocketMQ双主双从集群搭建Django模型层(2)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

Linux权限问题(2)-unzip引发的权限问题

背景:依然是上一个朋友,在用php调用unzip命令时,再次出现了权限被拒绝的问题. Notice:此处描述的问题,为使用php命令行执行php文件,因此进程属主为登录的用户,而不是nginx用户. 以root身份登录,给myuser的家目录设置读和执行的权限 Notice:cd到一个目录,需要对该目录具有执行权限,否则会出现权限被拒绝的提示. # chm...

linux rhel unix centos FreeBSD 常用命令

一:使用CentOS常用命令查看cpu more /proc/cpuinfo | grep "model name" grep "model name" /proc/cpuinfo [root@localhost /]# grep "CPU" /proc/cpuinfo model name : Intel(R) Pentium...

DirectFB简介以及移植[一]【转】

转自:https://blog.csdn.net/wavemcu/article/details/39251805 ************************************************************************************************************************...

使用asmfd绑定磁盘

1.停止crs,配置asmfd[root@lxtrac04 bin]# ./asmcmd afd_configureAFD-627: AFD distribution files found.AFD-634: Removing previous AFD installation.AFD-635: Previous AFD components succes...

linux 安装mysql(rpm文件安装)

三 卸载旧版本的MySql (没有的话,则跳过此步骤)       1、查看旧版本MySql       rpm -qa | grep mysql       将会列出旧版本MySql的组件列表,如:             我的电脑这里只显示一个,有可能会有多个。       2、逐个删除掉旧的组件       使用命令rpm -e --nodeps {...

【转载】Linux系统下源代码包方式安装PHP开发环境

########节选自《细说PHP》################ 2.2 Linux系统下源代码包方式安装环境 在Linux平台下安装PHP有几种方法:使用配置和编译过程,或是使用各种预编译的包。在Linux上安装软件,用户最好的选择是下载源代码包,并编译一个适合自己的版本。LAMP组合中每个成员都是开源的软件,都可以从各自的官方网站上免费下载安装程序...