记一次针对Centos的入侵分析

离开厂家多年,很久没有碰这类事件了。

回顾:

 2017年9月末,接到一个朋友转述的求助信息。他一客户的服务器被黑了。服务器上所跑业务上的金额也全部被人转走了。

   朋友的客户加我后,没头没尾的问我能不能做服务器加固...(难得的长假,举国欢庆啊哪有空鸟他)。

 10月4号跟对方详细聊了下情况。大致明白缘由了。

事件:

 1.一台阿里云上的centos服务器被黑。理由:服务器上被加了计划任务+脚本。

    2.服务器所支撑的业务(一个微信公众号)上所有的金额被黑阔批量转走(薅羊毛?)

朋友客户的处理措施:

   1.直接把对方的脚本删了。(语音询问得知这点直接让我无语了= =)

   2.日志未备份。

   3.服务器直接下线。

 

  好吧,本来只是单纯的入侵行为,还不是很有兴趣。毕竟举(mei)国(kong)欢(da)庆(li)的日子。但后面说有“薅羊毛”的味道。可“薅”就“薅”吧,为什么要入侵服务器?感觉可以上面看看。

 

开搞:

 又磨蹭了半天,吃完早餐就抱着电脑登上服务器了

 先last(习惯性)。即使不是我的服务器我习惯性看看有没有其他人在= =

因为先前从对方那得知,ip来自境外。所以把last记录里的ip挑出来。去ip库查了遍(ip都在正常区域)。这有点出乎意料了...没登录过?

猜测可能原因:

  1.对付通过爆破SSH(端口裸露在公网),然后登录。

       2.通过其他服务(MSSQL、MYSQL等)。

       3.业务系统有漏洞。(对方说是java开发的)。

  4.其他...

初步判断:

  简单看了last记录看不到有来自其他ip的登录(除非黑阔把日志删除了)。排除1。

  业务系统由运行MYSQL,且严格限制ip。且为阿里云上的数据库服务。排除2。

       沟通后得知是java开发的,我一喜,马上问是struts2之类的框架吗? 对方巴拉巴拉一堆。 好吧没听懂= =(不是struts2)。

 

端口、进程都查了。没有发现异常的地方(由于管理员在第一时间清理进程,所以对后期排查也有影响。这里也给大家在做入侵应急响应一个警示!!)。 

查下.bash_history(所以,渗透的同学请注意痕迹问题):

感兴趣的东西不多,留意下面:+

(上图大部分是管理员在发现被入侵后的操作。个别命令管理员自己都忘记是不是自己的操作了。)

 好吧,只能仅作参考了 = =

 查下/var/log/secure信息(Ubuntu的认证信息存放在auth中)。

发现一大堆来自境内外的爆破信息。日志文件被分成好几个了。一个个查。

为了方便,查了认证成功的信息:

 

翻了一遍。有登录成功的ip都是正常的地区(管理员所在城市)

看来黑阔真没登录成功过?

不应该啊,没登录怎么写计划任务。除非就是有远程执行了....又没有struts2之类的。看来还有遗漏的地方。 

 

继续:

管理员说过计划任务有问题。

切过去看看。/var/log/下 有几份计划任务的日志。(原计划任务中的脚本文件被管理员自己删除了= =)

翻翻计划任务看有没有什么信息。

 

果然.....

好像离真相很近了。发现脚本记录。

 

再查下/var/spool/cron/下的信息(如果创建了计划任务,这里会有以该用户命令的信息。比如root):

补充:crontab -l 查看当前用户的计划任务信息。

 

 欧克,那么明白了,脚本就是这个。

本地试试看这个脚本还存不存在远程服务器上。结果直接下回来了....

眼熟吗?有的盆友估计看到这个脚本很眼熟。

好吧,单纯的我没有第一时间反应过来。傻乎乎的分析脚本去了(我把这脚本跟刷红包联系在一起了)。

把文件截图一份扔给群里的胸弟,然后接着看。

突然在etc下发现了这个。。。

不会是未授权访问吧。。。

马上询问管理员,有弄过redis吗? 管理员回答:有!后来改成阿里云的了

至此大概明白怎么回事了

真相只有一个...

群里胸弟的反馈:这不就是挖矿的节奏嘛。

redis未授权+挖矿+杀进程。终于说通了

1.Redis服务使用ROOT账号启动
2.Redis服务无密码认证或者使用的是弱口令进行认证
3.服务器开放了SSH服务,而且允许使用密钥登录,即可远程写入一个公钥,直接登录远程服务器。

这里植入挖矿程序都不需要登录服务器。只需要远程写入计划任务并启动脚本就可以实现。这也就是为什么调用了root权限但是没有登录记录的原因。

至于怎么修复:请自行百度。

  

 

至此前期工作告一段落。其实按常规的检查思路。还有很多需要检查的地方。如果端口、进程、常规日志等都没发现问题,那么就改查文件信息了(修改、创建等)直到排查出原因。

1.管理员已将这台服务器下线。redis也停了一段时间。所以入侵行为发现也有一段时间了。只是近期发现有恶意抢微信红包才留意到服务器被黑。

2.没错,微信红包的事还没解决....也就是说服务器被入侵和刷红包其实是两个事情两者没有必然联系(刚好时间接近)。所以在反查的时候会不自觉的将两者联系在一起。

给管理员提了些关于限制恶意抢红包的机制。

 

------------------------------------

-邪恶的分割线--------------------------------------------------------------

附上些日志检查常用的命令:

last -f /var/log/wtmp  等同与last  //查看所有的登录记录 

last -f /var/log/btmp  //只记录认证失败的信息

 

 

linux 关键的系统日志

1.   message和syslog:   记录linux系统长的系统和服务错误信息 
            /var/log/messages   redhat  centos  
            /var/log/syslog    ubuntu


2.   auth :用来存放认证信息  如login  su
            ubuntu和debian:  /var/log/auth.log
             redhat centos : /var/log/secure
     
3.    cron:  系统定期执行计划任务时产生的日志 

             /var/log/cron
             计划任务位置:/var/spool/cron

4.   mail :邮件日志  

            /var/log/mail

5.    lastlog : 机器最后一次登录成功的时间、ip等  

            /var/log/lastlog
                    

 

posted @ 2017-10-05 15:59  懒惰不懒  阅读(2624)  评论(0编辑  收藏  举报