1、病毒木馬排查。
1.1、使用 netstat 查看網絡連接,分析是否有可疑發送行為,如有則停止。(linux常見木馬,清理命令chattr-i /usr/bin/.sshd; rm -f /usr/bin/.sshd; chattr -i
/usr/bin/.swhd; rm -f/usr/bin/.swhd; rm -f -r /usr/bin/bsd-port; cp
/usr/bin/dpkgd/ps /bin/ps; cp/usr/bin/dpkgd/netstat /bin/netstat; cp
/usr/bin/dpkgd/lsof /usr/sbin/lsof; cp/usr/bin/dpkgd/ss /usr/sbin/ss;rm -r -f
/root/.ssh; rm -r -f/usr/bin/bsd-port;find /proc/ -name exe | xargs ls -l | grep -v
task |grepdeleted| awk '{print $11}' | awk -F/ '{print $NF}' | xargs killall -9;)
1.2、使用殺毒軟件進行病毒查殺。
2、服務器漏洞排查并修復
2.1、查看服務器賬號是否有異常,如有則停止刪除掉。
2.2、查看服務器是否有異地登錄情況,如有則修改密碼為強密碼(字每+數字+特殊符號)大小寫,10 位及以上。
2.3、查看 Jenkins、Tomcat、PhpMyadmin、WDCP、Weblogic 后臺密碼,提高密碼強度(字每+數字+特殊符號)大小寫,10 位及以上。
2.4、查看 WEB 應用是否有漏洞,如 struts, ElasticSearch 等,如有則請升級。
2.5、查看 MySQL、SQLServer、FTP、WEB 管理后臺等其它有設置密碼的地方,提高密碼強度(字每+數字+特殊符號)大小寫,10 位及以上。
2.6、查看 Redis 無密碼可遠程寫入文件漏洞,檢查/root/.ssh/下黑客創建的 SSH登錄密鑰文件,刪除掉,修改 Redis 為有密碼訪問并使用強密碼,不需要公網訪問最好 bind127.0.0.1 本地訪問。
2.7、如果有安裝第三方軟件,請按官網指引進行修復。
3、開啟云盾服務
并開啟所有云盾安全防護功能對您的主機進行安全防護,免于再次遭到惡意攻擊。
4、如果問題仍未解決
經過以上處理還不能解決問題,強烈建議將系統盤和數據盤的數據完全下載備份到本地保存后,重置全盤(我的阿里云-》管理控制臺-》云服務器 ECS 控制臺-》點擊進行需要進行初始化的實例,備份完服務器數據后關閉實例,點擊“重置磁盤”,按您的實際情況選擇系統盤和數據盤重置即可)后,重新部署程序應用并對數據進行殺毒后上傳,并重新進行前述的 3步處理。
看完了以上的如何處理主機被入侵及自查解決方案內容后,你學會了嗎?更多關于網絡安全培訓的問題,歡迎咨詢千鋒教育在線名師。千鋒教育擁有多年IT培訓服務經驗,采用全程面授高品質、高體驗培養模式,擁有國內一體化教學管理及學員服務,助力更多學員實現高薪夢想。