本篇内容介绍了“如何在CentOS服务器上查找肉鸡”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
ssh登录到服务器的时候,频繁的延迟掉线,登陆到防火墙上面去看,发现防火墙的外网口子流量达到了800M/s,经检查发现有一台服务器的流量很大。流量如此之大会带来严重的后果:由于消耗了过多的网络资源,访问网站首页和上面的应用速度很慢,远程到服务器上频繁的掉线。必须立即处理。
在流量不大的时候赶紧登录到该服务器上(流量大的时候,根本无法ssh)抓包操作
cat /proc/net/bonding/bond0,首先查询是哪个网卡在用,因为服务器做的是eth0和eth2双网卡绑定。
/usr/sbin/tcpdump -i eth0 -s 0 -w package.cap,假如用的是网卡eth0,进行抓包操作。
将抓取的数据包进行分析,发现是服务器不停的向一个公网IP地址发送大量的7000端口的udp数据包,我们的服务器变成了DOS攻击的“肉鸡”了,不仅仅造成了自己的网络近乎瘫痪,而且还攻击了别人。
临时采取的防范措施就是:利用iptables阻止服务器向外发送udp数据包。然后再查找应用,查找漏洞清除木马文件。
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -P OUTPUT DROP
这个规则就是阻止了除了DNS要用到的53端口的其他一切udp端口,因为在此之前做了只是封掉7000端口,等会儿发现攻击改变了端口。
第二步就是要检查应用和服务器漏洞了。
在服务器流量很大的时候分析本地新增哪些udp端口
netstat -lpnut|grep udp
查找出了是1833端口,然后根据1833端口查找相关的进程
ps -ef|grep 1833
得出的进程为freebsd
然后根据进程查找所对应的应用的位置
lsof | grep -i freebsd
这个时候居然查找到的目录是tomcat下面运行的一个正常的应用。
“如何在CentOS服务器上查找肉鸡”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注编程网网站,小编将为大家输出更多高质量的实用文章!