一.简介 环境: 资源服务器是Nginx和php组成的服务,用户可以http://192.168.1.100/one.jpg方式获取图片。...只有负载均衡服务器才有外网地址,并且防火墙只允许80端口访问。 起因: 早上10点半,在查看资源服务器的文件目录时,发现多了一个pc.php,问了一圈发现没人知道这个文件。...2.查看2台资源服务器的日志,查看负载均衡的也行。...可以发现POST提交了脚本,GET去获取脚本,因为资源服务器是安装了php的,访问pc.php,nginx会默认交给php-fpm去执行脚本,从而触发脚本,就像访问https://www.baidu.com...三.解决办法 这次只到资源服务器也是因为大体策略做的没问题,对方顶多是传个脚本而没法做更多操作,本次问题很清晰是程序没有做上传限制导致的,禁用post传送文件即可,也可以在nginx上配置禁止执行php
1、删除特殊的账户和账户组 Linux提供了各种不同角色的系统账号,在系统安装完成后,默认会安装很多不必要的用户和用户组,如果不需要某些用户或者组,就要立即删除它,因为账户越多,系统就越不安全,很可能被黑客利用...,进而威胁到服务器的安全。...这种认证方式避免了被暴力破解的危险,同时只要保存在本地的专用密钥不被黑客盗用,攻击者一般无法通过密钥认证的方式进入系统。...5、删减系统登录欢迎信息 系统的一些欢迎信息或版本信息,虽然能给系统管理者带来一定的方便,但是这些信息有时候可能被黑客利用,成为攻击服务器的帮凶,为了保证系统的安全,可以修改或删除某些系统文件,需要修改或删除的文件有...chkrootkit在检查rootkit的过程中使用了部分系统命令,因此,如果服务器被黑客入侵,那么依赖的系统命令可能也已经被入侵者替换,此时chkrootkit的检测结果将变得完全不可信。
取证程序分类 1.计算机取证框架&平台 1.1.Digital Forensics Framework DFF是一个能通过命令行和界面使用的取证框架。...包括一个服务器和一个远程客户端。...(OCFA)是另一种流行的分布式开源计算机取证框架。...– SIFT SIFT是SANS推出的数字取证工具包,SIFT以VMware虚拟映像的形式发布,里面集成了数字取证分析所有必须的工具。...它配备了各种有助于数字取证的工具。这些工具有助于分析磁盘映像,对文件系统进行深入分析以及其他各种功能。网络溯源取证课用过功能确实挺强大的。
和其它机器对比,找出有问题的进程,基本上系统启动后就那几个进程,再加上服务器运行的服务,进程数量相对比较固定。 命令:ps -aux 2.找到有问题的pid号后,查看相关进程,一起kill掉杀死。...5.更改暴露在外面的服务器22端口改成别的,并禁止root直接登陆。 6.做好服务器定期镜像,因为被入侵后恢复很痛苦,最好的方法是直接还原镜像
也有可能开放的服务,例如nginx,mysql或者redis(默认没有密码),因为某些漏洞,从而被黑客进入到系统之中。...在周计划中添加条目,每隔几秒就运行一下 3.在/etc/profile等启动执行文件里添加条目 二.排查 入侵排查 登录系统去看下是否有其它人陌生人也在线上 命令: w 如果有就找到pid号,kill掉,并立即更改服务器密码
服务器的安全防护中,网站环境的搭建与安全部署也是很重要的一部分,目前大多数的服务器都使用的是nginx来搭建网站的运行环境,包括windows服务器,linux服务器都在使用,nginx的安全设置对于服务器安全起到很重要的作用...关于如何设置nginx安全,以及服务器的安全部署,我们SINE安全公司来详细的给大家介绍一下: ?...大部分的网站使用nginx来做负载均衡以及前端的80端口代码来进行静态html文件的访问,nginx的安全设置如果没有设置好会导致服务器安全出现问题,可能会导致服务器被入侵,以及网站被攻击。...最常见的就是网站目录可以被任意的查看,也就是网站目录遍历漏洞,这个简单来说就是如果服务器里有很多网站,随便一个网站被攻击,都会导致服务器里的全部网站被攻击,因为可以跨目录的查看任意网站的程序代码。...关于nginx的安全设置方面,服务器的维护人员尽量严格的进行设置,对目录的浏览权限详细的分配,对https协议访问的网站也要加强302的强制跳转参数设置,如果您对服务器安全防护方面不是太懂的话,也可以找专业的安全公司处理
当公司的网站服务器被黑,被入侵导致整个网站,以及业务系统瘫痪,给企业带来的损失无法估量,但是当发生服务器被攻击的情况,作为服务器的维护人员应当在第一时间做好安全响应,对服务器以及网站应以最快的时间恢复正常运行...,让损失减少到最低,针对于黑客攻击的痕迹应该如何去查找溯源,还原服务器被攻击的现场,SINE安全公司制定了详细的服务器被黑自查方案。...服务器被黑:服务器系统中木马病毒,服务器管理员账号密码被改,服务器被攻击者远程控制,服务器的带宽向外发包,服务器被流量攻击,ARP攻击(目前这种比较少了,现在都是基于阿里云,百度云,腾讯云,西部数码等云服务器...) 关于服务器被黑我们该如何检查被黑?...以上就是服务器被黑,该如何的查找被黑的痕迹,下一篇会跟大家讲如何更好的做好服务器的安全部署。
随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考 背景信息:以下情况是在CentOS...:25 hlmcen69n3 sshd[13292]: Received disconnect from 51.15.64.137: 11: Bye Bye 总结 以上所述是小编给大家介绍的Linux服务器被黑以后的详细处理步骤
前言 疫情还没有结束,放假只能猫家里继续分析和研究最新的攻击技术和样本了,正好前段时间群里有人说服务器被黑,然后扔了个样本在群里,今天咱就拿这个样本开刀,给大家研究一下这个样本究竟是个啥,顺便也给大家分享一些关于...木马运行之后,如下所示: 该Linux RootKit木马可以通过Volatility内存检测的方法发现木马后门模块,如下所示: 笔者曾研究过多个基于Linux平台的RootKit家族样本,说不定你的服务器上就被安装了这些
引擎无法添加快速模式过滤器 5478 IPsec服务已成功启动 5479 IPsec服务已成功关闭 5480 IPsec服务无法获取计算机上的完整网络接口列表 5483 IPsec服务无法初始化RPC服务器...非正常关闭记录 6009 按ctrl、alt、delete键(非正常)关机 6144 组策略对象中的安全策略已成功应用 6145 处理组策略对象中的安全策略时发生一个或多个错误 6272 网络策略服务器授予用户访问权限...6273 网络策略服务器拒绝访问用户 6274 网络策略服务器放弃了对用户的请求 6275 网络策略服务器放弃了用户的记帐请求 6276 网络策略服务器隔离了用户 6277 网络策略服务器授予用户访问权限...,但由于主机未满足定义的健康策略而将其置于试用期 6278 网络策略服务器授予用户完全访问权限,因为主机符合定义的健康策略 6279 由于重复失败的身份验证尝试,网络策略服务器锁定了用户帐户 6280...网络策略服务器解锁了用户帐户 6281 代码完整性确定图像文件的页面哈希值无效... 6400 BranchCache:在发现内容可用性时收到格式错误的响应。
(2)发现隐匿的ssh登录行为 如果是隐匿的ssh正在进行可以通过lsof 或者 netstat 或者ps 命令发现
最近在几台测试服务器上跑一些业务数据,但是过了几天服务器突然变的奇慢无比,敲个命令就像卡壳一样,有时候甚至都连接不上,最开始我以为是网络问题,就强行kill掉进程,重新跑一下进程,最后实在受不了,就上阿里云后台说重启下服务器吧...看到这样我以为是因为我跑了大量的数据导致CPU飙升的,然后我就kill到了进程,并且重启了服务器,启动之后CPU正常,我以为就是我跑数据导致的,此后我就没用这台服务器跑数据了,我就单纯的以为这就算处理好了...,将脚本植入的我们的服务器,比如我们需要安装一个Redis,那么像我英文不太好的人,可能第一时间不是去官网,而是找度娘,如果你正好找的资源里面被人植入了这种东西,那么很不凑巧,你的服务器可能要帮别人搞点东西了...查看服务器的定时任务,crontab -l,大概会看到如下的任务,没有就不用管了,你可以将此ip查一下,一般都是国外的ip。...现在服务器敲起来贼爽,再也不卡顿了。 更多精彩内容请关注微信公众号:一个程序员的成长
话说从前些天开始,我的某台服务器不时会出现外网访问响应速度变慢的情况,不过内网访问倒是一直正常。...因为并不是核心服务器,所以一开始我便忽略了监控报警,但是随着服务器的可用性越来越差,我不得不腾出手来看看到底发生了什么。...,让我的服务器成为一台肉鸡,进而对目标发起 DNS 反射攻击。...既然已经大概搞清楚了被攻击的原因,那么最简单的方法就是把问题服务器直接下线,重新配置一个新服务器,不过有时候事情并不简单,所以得想办法恢复它。...回想整个事件,如果我不在外网服务器上乱装服务,或者及时升级到最新版,那么可能就不会被黑;如果我没有忽视监控报警,那么可能很早就会发现问题。
1.Volatility功能介绍 Volatility是一款开源的内存取证分析工具,支持Windows,Linux,MaC,Android等多类型操作系统系统的内存取证方式。
继上次服务器被黑之后,今天发现又一次被黑进当成挖矿肉鸡(当然不是同一台啦),从CPU使用率报警90%之后,登陆服务器发现有一个进程达到了100%之上,请看下图: ?
0×5 顺藤摸瓜 小Z带着好奇心,继续探索过程,直接进入了这个ftp服务器! ?...服务器的内网端口是7070,公网防火墙上开放了80,443和8090端口。...所以才会出现上述奇怪日志的原因,那个时刻,是黑客服务器在扫描 80和8090端口。...由于网站使用了struts框架 版本为2.5.10,存在struts2-045漏洞,黑客通过公网扫描找到网站,进而执行exploit把病毒程序传到服务器里面执行,不停的病毒警告是因为不断有人在公网利用漏洞入侵服务器...0×9 结尾 到此为止,所有的谜团一一解开,小Z结束了这次曲折的入侵取证之路。
首先第一步,取证大师打开,工具集,内存镜像解析工具,打开镜像 Cmd打开volatility 1、查看内存镜像的基本信息 volatility.exe -f victor_PC_memdump.dmp
1 被黑记录 2 安全加固 2.1 密码更换 2.2 使用密钥登陆 2.3 清理 php 文件 2.4 Nginx 配置 2.5 关闭 MySQL 的远程模式...2.6 PHP 和 WordPress 升级 2.7 几个有用的插件 2.8 安全隐患扫描 最近这个 blog 被黑了,如果你恰巧那一天访问,你会看到所有数据都丢失了,网站打开的页面...被黑记录 问题出现的时候,网站访问不了了,我登上 MySQL 数据库查看了一下,发现所有数据都删掉了,只留下了一个 WARNING 的表: 上面说的也很清楚,让我往指定地址打 0.08 个比特币,他们就可以把数据还给我...几个有用的插件 第一个是 UpdraftPlus,这个比一般的备份功能更好的是,它把备份后的上传功能集成进去了,我配置了备份以后上传到另外一台 FTP 服务器的功能。...安全隐患扫描 网上有不少方便的扫描工具,比如 Website Vulnerability Scanner,下面这几个问题在 PHP 升级之后就都解决了: 还有一个是端口扫描,服务器开放的端口自己心中有数
领取专属 10元无门槛券
手把手带您无忧上云