国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

道路千萬條,安全第一條——一次服務(wù)器被入侵的處理經(jīng)過

aaron / 1346人閱讀

摘要:為了進(jìn)一步確認(rèn),再次到威脅情報(bào)平臺進(jìn)行查詢。再結(jié)合我部署的容器停止時(shí)間進(jìn)行分析,應(yīng)該是在我部署完成后幾小時(shí)內(nèi)服務(wù)器被入侵的。要從根本上解決問題需要進(jìn)行溯源分析,避免服務(wù)器再次被入侵。結(jié)合以上線索以及個(gè)人經(jīng)驗(yàn)分析,很可能利用的漏洞進(jìn)行入侵的。

容器為何自動(dòng)停止?

服務(wù)器為何操作卡頓?

進(jìn)程的神秘連接到底指向何處?

發(fā)現(xiàn)——自動(dòng)停止的容器

某日發(fā)現(xiàn)部署在服務(wù)器上的一個(gè)容器被停掉了,開始以為是同事誤操作停止或刪除了。

但登錄服務(wù)器重新啟動(dòng)容器的時(shí)候發(fā)現(xiàn)一個(gè)奇怪的現(xiàn)象:容器啟動(dòng)后幾秒鐘便會自動(dòng)停止。

一般來說這種情況可能是容器本身有問題。

但是查看容器日志并未得到任何錯(cuò)誤信息,而且該容器鏡像已在其它服務(wù)器穩(wěn)定部署運(yùn)行,應(yīng)該不會有bug。

所以猜測是系統(tǒng)資源不足,例如磁盤、內(nèi)存、CPU。

查看磁盤剩余量還比較多,但是在用top命令查看CPU和內(nèi)存的時(shí)候發(fā)現(xiàn)了異常:某個(gè)進(jìn)程CPU使用率達(dá)到了99%。

當(dāng)然這種情況對于我們公司的服務(wù)器來說也不是什么特別驚奇的事,因?yàn)槲覀兺ǔ诜?wù)器上執(zhí)行一些計(jì)算任務(wù),占用大量CPU也是很正常的事情。

但由于這臺服務(wù)器除了我?guī)缀鯖]有其他同事使用,而且進(jìn)程命令行看不到,所以引起了我的懷疑。

驗(yàn)證——異常不止一處 挖礦進(jìn)程身份確認(rèn)

如此高的CPU使用率,讓我想到的是最近流行的挖礦病毒。

通過netstat -anp命令查看該進(jìn)程是否建立了外部網(wǎng)絡(luò)連接。

果然建立一個(gè)連接,指向 5.196.26.96 這個(gè)IP地址。在 https://www.ipip.net/ip.html 查詢一下該IP地址,指向國外某地。

進(jìn)一步驗(yàn)證了我的猜測。因?yàn)閲鴥?nèi)的服務(wù)器有嚴(yán)格的備案管理機(jī)制,所以很多攻擊者都會將服務(wù)器部署到國外。

為了進(jìn)一步確認(rèn),再次到威脅情報(bào)平臺進(jìn)行查詢 https://x.threatbook.cn/ip/5.... 。

平臺也給出了威脅警告,可以大膽的推定這就是一個(gè)挖礦進(jìn)程。

當(dāng)然如果想進(jìn)一步確認(rèn),可以提取執(zhí)行文件的md5值到相關(guān)網(wǎng)站進(jìn)行辨認(rèn)。

挖礦程序從哪里來?

挖礦程序一般都是由木馬下載腳本然后執(zhí)行,所以用history命令檢查一下下載行為。

沒有找到可疑的下載,很可能黑客清除了操作記錄或者是通過別的途徑下載。

為了進(jìn)一步排除可能有其它病毒程序作為守護(hù)進(jìn)程定時(shí)啟動(dòng)或者開機(jī)啟動(dòng)挖礦進(jìn)程,檢查一下crontab配置信息。

也未找到新添加的可疑文件,所以黑客應(yīng)該并沒有設(shè)置定時(shí)任務(wù)。

同時(shí)也未找到可疑的開機(jī)啟動(dòng)項(xiàng)配置。

可疑的鏡像與容器

到了這一步,線索中斷。只能換個(gè)角度思考了~

據(jù)管理員說平時(shí)這臺服務(wù)器很少使用,而且使用的是強(qiáng)密碼,密碼泄露的可能性很小。

再結(jié)合我部署的容器停止時(shí)間進(jìn)行分析,應(yīng)該是在我部署完成后幾小時(shí)內(nèi)服務(wù)器被入侵的。

所以懷疑很可能和我的操作有關(guān)系。

在使用docker命令進(jìn)行查找的時(shí)候又發(fā)現(xiàn)了新的情況。

一些容器使用了未知鏡像(heybb/theimg2)或者使用了非官方的鏡像(zoolu/ubuntu)。

上docker hub上搜索這些鏡像,都找不到Dockerfile,也無readme之類的說明。而且上傳時(shí)間都很新,但是下載量增長卻很快。

這就奇怪了,這種既無說明,命名也十分怪異的鏡像竟然會被多次下載,所以可以推斷就是黑客上傳的攜帶木馬的鏡像。

再利用docker inspect命令查看這些容器,發(fā)現(xiàn)該容器并沒有通過掛載目錄的方式寫入系統(tǒng)文件,而是會執(zhí)行一個(gè) mac.sh 的腳本文件。

cat命令查看該文件,只有一行命令

顯然這是在挖門羅幣。

小結(jié)

現(xiàn)在發(fā)現(xiàn)不止一個(gè)黑客入侵了服務(wù)器,有的黑客部署了挖礦容器,有的黑客部署了挖礦進(jìn)程并刪除了記錄。

處理——清除進(jìn)程,關(guān)閉漏洞

首要任務(wù)當(dāng)然是清除挖礦進(jìn)程和容器,以及對應(yīng)的執(zhí)行文件和鏡像。

當(dāng)然這只是治標(biāo)不治本的方法。

要從根本上解決問題需要進(jìn)行溯源分析,避免服務(wù)器再次被入侵。

結(jié)合以上線索以及個(gè)人經(jīng)驗(yàn)分析,很可能利用Docker的漏洞進(jìn)行入侵的。

我在部署容器的時(shí)候啟動(dòng) Docker remote API 服務(wù),很可能這個(gè)服務(wù)暴露到了公網(wǎng)上,立即在瀏覽器中輸入服務(wù)器IP地址和對應(yīng)端口,果然可以訪問!

原來服務(wù)器運(yùn)營商并沒有提供默認(rèn)的防火墻服務(wù),機(jī)器上的端口是直接暴露在公網(wǎng)上的。

黑客入侵的途徑也基本上可以猜測了,通過 Docker remote API 服務(wù)器操作容器,將帶有挖礦進(jìn)程的容器部署到服務(wù)器上。

或者將挖礦程序通過目錄掛載的方式拷貝到服務(wù)器上,以某種方式觸發(fā)并執(zhí)行。

要修復(fù)這個(gè)漏洞也很簡單,停止對外暴露服務(wù)。

建議

網(wǎng)絡(luò)安全其實(shí)是一個(gè)很重要的課題,但是開發(fā)人員很多時(shí)候都缺乏對其足夠重視。

針對這次事件,總結(jié)了幾個(gè)經(jīng)驗(yàn):

除了一些 web 服務(wù)(http/https),不要使用默認(rèn)端口。

黑客的入侵操作一般都是自動(dòng)化的、批量的。

操作是使用端口掃描工具,對特定的默認(rèn)端口掃描。

比如本例中肯定是掃描到本服務(wù)器的 2375 端口(2375是Docker remote API的默認(rèn)端口)之后進(jìn)行攻擊的。

這個(gè)原理其實(shí)有點(diǎn)像打電話詐騙,用一些很低級的騙術(shù)把容易受騙的人群篩選出來。

所以我們平常在編寫程序時(shí)盡量避免使用默認(rèn)端口。

不要通過綁定 0.0.0.0 的方式暴露本不需要對外提供訪問的服務(wù)。

之前在啟動(dòng) Docker remote API 服務(wù)時(shí)監(jiān)聽 0.0.0.0 IP,是因?yàn)榭吹胶芏嗑W(wǎng)上教程都是如此配置,但其實(shí)存在了很大的安全隱患。(把事情做好把事情做完區(qū)別真的很大?。?/p>

其實(shí)該服務(wù)在使用中并不需要提供給外網(wǎng),實(shí)際上只要監(jiān)聽子網(wǎng)IP就夠了。比如 127.0.0.1、 172.17.0.1。

盡可能多的考慮非正常情況

在開發(fā)的時(shí)候我們除了考慮程序正常的輸入輸出之外,還需要假設(shè)一些特殊的情況來進(jìn)行測試。

下面是開發(fā)者和黑客的思維方式區(qū)別:

開發(fā)者:A -> 程序 -> B

黑客:S -> 程序 -> ?

開發(fā)者考慮的是保證輸入A,就可以得到B。黑客很多時(shí)候會輸入開發(fā)者未考慮的S,從而發(fā)現(xiàn)bug或漏洞。

使用防火墻限制端口訪問。

網(wǎng)絡(luò)服務(wù),防火墻很重要。

這次的入侵和云服務(wù)器廠商都會自帶防火墻的思維定勢有關(guān)系。

通過證書驗(yàn)證訪問者的身份。

對于需要提供對外訪問的服務(wù),使用身份驗(yàn)證也是一種有效避免攻擊的手段。

例如Docker就支持TLS證書來驗(yàn)證服務(wù)端和客戶端的身份。

總結(jié)

排查入侵木馬的過程很像扮演一個(gè)偵探,通過犯罪現(xiàn)場的蛛絲馬跡找到兇手以及行兇手法。

還好當(dāng)初在發(fā)現(xiàn)問題的時(shí)候并沒有馬上采取重裝系統(tǒng)這種簡單粗暴的方式解決問題,不然漏洞依舊存在,服務(wù)器依然會被攻擊。

關(guān)于更多更權(quán)威網(wǎng)絡(luò)安全的知識可以參考《OWASP TOP10 2017》,里面有最常見的10類漏洞以及防御措施。

像本文中的Docker遠(yuǎn)程未授權(quán)漏洞以及類似的redis未授權(quán)漏洞都屬于 OWASP TOP 10 中的漏洞。

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/27863.html

相關(guān)文章

  • 大數(shù)據(jù)時(shí)代隱私泄露呈高發(fā)趨勢 如何有效預(yù)防成關(guān)鍵

    摘要:小時(shí)起大型數(shù)據(jù)泄露事件波及全球用戶近億近期,數(shù)據(jù)泄露事件日益增多,量級令人觸目驚心。萬豪事件尚未平息,社交問答網(wǎng)站數(shù)據(jù)泄露事件接踵而來。 整個(gè)2018年,數(shù)據(jù)泄露成為整個(gè)互聯(lián)網(wǎng)圈最熱度的話題之一,6月13日,AcFun遭不法黑客攻擊,致使近千萬條用戶數(shù)據(jù)外泄; 11月30日,萬豪旗下喜達(dá)屋酒店5億用戶隱私信息遭遇外泄;僅四天后,美國知名問答社區(qū)Quora官方發(fā)布公告稱,1億用戶數(shù)據(jù)受不...

    馬永翠 評論0 收藏0
  • MySQL性能調(diào)優(yōu)與架構(gòu)設(shè)計(jì)(三)—— MySQL安全管理

    摘要:處在局域網(wǎng)之內(nèi)的,由于有局域網(wǎng)出入口的網(wǎng)絡(luò)設(shè)備的基本保護(hù),相對于暴露在廣域網(wǎng)中要安全不少,主要威脅對象基本控制在了可以接入局域網(wǎng)的內(nèi)部潛在威脅者,和極少數(shù)能夠突破最外圍防線局域網(wǎng)出入口的安全設(shè)備的入侵者。 前言 對于任何一個(gè)企業(yè)來說,其數(shù)據(jù)庫系統(tǒng)中所保存數(shù)據(jù)的安全性無疑是非常重要的,尤其是公司的有些商業(yè)數(shù)據(jù),可能數(shù)據(jù)就是公司的根本。 失去了數(shù)據(jù),可能就失去了一切 本章將針對mysql...

    Eminjannn 評論0 收藏0
  • 記錄不存在則插入,存在則更新 → MySQL 實(shí)現(xiàn)方式有哪些?

    摘要:需求背景環(huán)境版本開發(fā)規(guī)范公司后端開發(fā)規(guī)范有這么一點(diǎn)更新數(shù)據(jù)庫表中數(shù)據(jù)的時(shí)候,不允許先刪,然后批量插入需要將入?yún)⑴c表中數(shù)據(jù)比判斷,找出哪些是新插入,哪些需要更新,哪些是刪除的,然后再做對應(yīng)的數(shù)據(jù)操作需求我們有表如下當(dāng)商 ...

    pingan8787 評論0 收藏0

發(fā)表評論

0條評論

最新活動(dòng)
閱讀需要支付1元查看
<