如何在CentOS服务器上查找肉鸡
本篇内容介绍了“如何在CentOS服务器上查找肉鸡”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
创新互联建站是由多位在大型网络公司、广告设计公司的优秀设计人员和策划人员组成的一个具有丰富经验的团队,其中包括网站策划、网页美工、网站程序员、网页设计师、平面广告设计师、网络营销人员及形象策划。承接:网站设计、做网站、网站改版、网页设计制作、网站建设与维护、网络推广、数据库开发,以高性价比制作企业网站、行业门户平台等全方位的服务。
ssh登录到服务器的时候,频繁的延迟掉线,登陆到防火墙上面去看,发现防火墙的外网口子流量达到了800M/s,经检查发现有一台服务器的流量很大。流量如此之大会带来严重的后果:由于消耗了过多的网络资源,访问网站首页和上面的应用速度很慢,远程到服务器上频繁的掉线。必须立即处理。
在流量不大的时候赶紧登录到该服务器上(流量大的时候,根本无法ssh)抓包操作
1、cat /proc/net/bonding/bond0,首先查询是哪个网卡在用,因为服务器做的是eth0和eth2双网卡绑定。
2、/usr/sbin/tcpdump -i eth0 -s 0 -w package.cap,假如用的是网卡eth0,进行抓包操作。
将抓取的数据包进行分析,发现是服务器不停的向一个公网IP地址发送大量的7000端口的udp数据包,我们的服务器变成了DOS攻击的“肉鸡”了,不仅仅造成了自己的网络近乎瘫痪,而且还攻击了别人。
临时采取的防范措施就是:利用iptables阻止服务器向外发送udp数据包。然后再查找应用,查找漏洞清除木马文件。
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -P OUTPUT DROP
这个规则就是阻止了除了DNS要用到的53端口的其他一切udp端口,因为在此之前做了只是封掉7000端口,等会儿发现攻击改变了端口。
第二步就是要检查应用和服务器漏洞了。
在服务器流量很大的时候分析本地新增哪些udp端口
netstat -lpnut|grep udp
查找出了是1833端口,然后根据1833端口查找相关的进程
ps -ef|grep 1833
得出的进程为freebsd
然后根据进程查找所对应的应用的位置
lsof | grep -i freebsd
这个时候居然查找到的目录是tomcat下面运行的一个正常的应用。
“如何在CentOS服务器上查找肉鸡”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注创新互联网站,小编将为大家输出更多高质量的实用文章!
新闻标题:如何在CentOS服务器上查找肉鸡
文章地址:http://ybzwz.com/article/ghdedi.html