加入收藏 | 设为首页 | 会员中心 | 我要投稿 西安站长网 (https://www.029zz.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

一次服务器沦陷为肉鸡后的实战排查过程!

发布时间:2019-06-12 01:18:43 所属栏目:业界 来源:民工哥技术之路
导读:副标题#e# 1、从防火墙瘫痪说起 今天还没到公司就被电话告知办公室无法正常连接互联网了,网速非常慢,无法正常浏览网页。急急忙忙感到公司,开始查找问题。 首先排除了交换机故障,因为内部局域网正常。当ping防火墙设备时,丢包严重。很明显,防火墙出了

分析/var/log/secure日志。不看不知道一看吓一跳,该日志已经占用了四个文件,每个文件都记录了大量尝试登录的情况,执行命令:

  1. cat secure-20150317 | grep 'Failed password' | cut -d " " -f 9,10,11 | sort | uniq 

结果如下:

  1. invalid user admin  
  2. invalid user dacx  
  3. invalid user details3  
  4. invalid user drishti  
  5. invalid user ferreluque  
  6. invalid user git  
  7. invalid user hall  
  8. invalid user jparksu  
  9. invalid user last  
  10. invalid user patrol  
  11. invalid user paul  
  12. invalid user pgadmin  
  13. invalid user postgres  
  14. invalid user public  
  15. invalid user sauser  
  16. invalid user siginspect  
  17. invalid user sql  
  18. invalid user support  
  19. invalid user sys  
  20. invalid user sysadmin  
  21. invalid user system  
  22. invalid user taz  
  23. invalid user test  
  24. invalid user tiptop  
  25. invalid user txl5460  
  26. invalid user ubnt  
  27. invalid user www  
  28. mysql from 10.10.10.1  
  29. oracle from 10.10.10.1  
  30. root from 10.10.10.1 

可以看出攻击程序不断采用不同的账户和密码进行尝试。然后在接近尾部的地方发现如下2行,说明被攻破了。

  1. Mar 9 20:35:30 localhost sshd[30379]: Accepted password for oracle from 10.10.10.1 port 56906 ssh2 
  2. Mar 9 20:35:30 localhost sshd[30379]: pam_unix(sshd:session): session opened for user oracle by (uid=0) 

可见账户oracle的密码被猜中,并成功登入系统。

3.2 黑客动作推演

(编辑:西安站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读