服务器被攻击怎么?当发现服务器遭受攻击后,首先要切断网络连接,但是在有些情况下,比如无法马上切断网络连接时,就必须登录系统查看是否有可疑用户,如果有可疑用户登录了系统,那么需要马上将这个用户锁定,然后中断此用户的远程连接。
检查并锁定可疑用户
1.登录系统查看可疑用户
通过root用户登录,然后执行“w”命令可列出所有登录过系统的用户。通过这个输出可以检查是否有可疑或者不熟悉的用户登录,同时还可以依据用户名以及登录的源地址和它们正在运行的进程来判断他们是否为非法用户。
2.锁定可疑用户
一旦发现可疑用户,就要马上将其锁定,假如上面执行“w”命令后发现nobody用户应该是个可疑用户(因为nobody默认情况下是没有登录权限的),于是首先锁定此用户,执行如下操作:
[root@server ~]# passwd -l nobody
锁定以后,有可能此用户还处于登录状态,于是还要将此用户踢下线,依据上面“w”命令的输出,就可以获取此用户登录进行的pid值,操作如下:
[root@server ~]# ps -ef|grep @/3 531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@/3 [root@server ~]# kill -9 6051
这样就将可疑用户nobody从线上踢下去了。如果此用户再次试图登录它已经无法登录了。
3.通过last命令查看用户登录事件
last命令记录着所有用户登录系统的日志,可以用来查找非授权用户的登录事件,而last命令的输出结果来源于/wtmp文件,稍有经验的入侵者都会删掉/wtmp以清除自己行踪,但是还是会露出蛛丝马迹在此文件中的。
查看系统日志
查看系统日志是查找攻击源很好的方法,可查的系统日志有/messages、/secure等,这两个日志文件可以记录软件的运行状态以及远程用户的登录状态,还可以查看每个用户目录下的.bash_history文件,特别是/root目录下的.bash_history文件,这个文件中记录着用户执行的所有历史命令。
检查并关闭系统可疑进程
检查可疑进程的命令很多,假如ps、top等,但是有时候只知道进程的名称无法得知路径,首先通过pidof命令可以查找正在运行的进程PID,然后进入内存目录,查看对应PID目录下exe文件的信息。这样就找到了进程对应的完整执行路径。如果还有查看文件的句柄,可以查看如下目录:
[root@server ~]# ls -al /fd
在有些时候,攻击者的程序隐藏很深,假如rootkits后门程序,在这种情况下ps、top、netstat等命令也可能已经被替换,如果再通过系统自身的命令去检查可疑进程就变得毫不可信,此时,就需要借助于第三方工具来检查系统可疑程序。
检查文件系统的完好性
检查文件属性是否发生变化是验证文件系统完好性最简单、最直接的方法,假如,可以检查被入侵服务器上/ls文件的大小是否与正常系统上此文件的大小相同,以验证文件是否被替换,但是这种方法比较低级。此时可以借助于Linux下rpm这个工具来完成验证,如果在输出结果中有“M”标记出现,那么对应的文件可能已经遭到篡改或替换,此时可以通过卸载这个rpm包重新安装来清除受攻击的文件。
不过这个命令有个局限性,那就是只能检查通过rpm包方式安装的所有文件,对于通过非rpm包方式安装的文件就无能为力了。同时,如果rpm工具也遭到替换,就不能通过这个方法了,此时可以从正常的系统上复制一个rpm工具进行检测。
以上是关于服务器被攻击怎么的介绍,为满足广大用户的高防抗D需求,融亿云精选高品质数据中心搭建万兆集群,全新打造推出高防服务器。高防数据中心通过T级带宽接入,单机最高可提供500G的恶意流量攻击防御与清洗需求,满足各种类用户需求。
安全可靠的高防云服务器