Linux下随机10字符病毒的清除 – 人生就是一场修行 – CSDN博客

Linux下随机10字符病毒的清除 – 人生就是一场修行 – CSDN博客

一、现象

服务器不停的向外发包,网络流量暴满,且CPU持续100%。远程登录后查看发现有一长度为10的随机字符串进程,kill掉,会重新生成另外长度为10的字符串进程。删除文件也会重复生成

lsof -R | grep “/usr/bin”,发现主进程不变,总是产生几个辅进程,并且一直处于dedeted状态,这说明主进程会快速产生几个子进程,然后这些进程之间相互检测,一旦检测到病毒主体被删除或更改,就会再产生一个

ps -ef | grep '字符串'  #检索不到  用pstree可以看到真实的名字
  • 1
  • 2

二、查看crontab

[root@localhost ~]# crontab -l  #未发现异常任务  [root@localhost ~]# cat /etc/crontab  */3 * * * * root /etc/cron.hourly/cron.sh  */3 * * * * root /etc/cron.hourly/kill.sh
  • 1
  • 2
  • 3
  • 4

系统级任务就放在 /etc/crontab 下,一般不会去编辑它,用户级任务 crontab -e 在 /var/spool/cron/username里创建一个crontab文件

cat /etc/cron.hourly/cron.sh  #!/bin/sh   PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/usr/X11R6/bin  for i in `cat /proc/net/dev|grep :|awk -F: {'print $1'}`; do ifconfig $i up& done  cp /lib/udev/udev /lib/udev/debug /lib/udev/debug
  • 1
  • 2
  • 3
  • 4
  • 5
cat /etc/cron.hourly/kill.sh  #!/bin/sh   PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin
:/usr/local/sbin:/usr/X11R6/bin  for i in `cat /proc/net/dev|grep :|awk -F: {'print $1'}`; do ifconfig $i up& done  cp /lib/libkill.so /lib/libkill.so.6 /lib/libkill.so.6
  • 1
  • 2
  • 3
  • 4
  • 5

单看cron.sh基本能分析出来它的毒害原理了,我的猜测:
/lib/udev/udev是病原体,通过cron.sh每隔3min自动检测一次,如果木马程序不存在,就从病原体复制一份儿到/lib/udev/debug
副本/lib/udev/debug执行,生成一个随机命名的程序,丢到/usr/bin/、/boot等目录
同时修改了自启动配置chkconfig –add xxx ,同时修改自启动项/etc/rc.local

三、解决

1、使用 top 查看病毒pid,为 16621,不要直接kill掉程序,否则会再产生,而是停止其运行

kill -STOP 16621
  • 1

2、删除相关病毒文件

rm -rf /etc/cron.hourly/kill.sh /etc/cron.hourly/cron.sh  find /etc -name '*mtyxkeaofa*' | xargs rm -f  rm -f /usr/bin/mtyxkeaofa
  • 1
  • 2
  • 3

查看 /usr/bin 最近变动的记录,如果是病毒也一并刪除,其他可疑的目录也一样。

ls -lt /usr/bin | head
  • 1

3、现在杀掉病毒程序,就不会再产生

pkill mtyxkeaofa
  • 1

4、删除病毒本体

rm -f /lib/udev/udev /lib/libudev.so
  • 1

四、总结:

1、/proc里面的东西是可以更改的;
2、lsof还比较忠诚,不直接读取/proc里面的信息,ps看到的就不一定真实,pstree和top看到的进程还是正确的。
3、留意/etc/crontab和/etc/cron.*下的几个任务目录
4、木马程序的出现,而且是root账号下,应该是之前风靡的redis漏洞引起,redis内部服务器调用,可以监听内网


转载请务必保留此出处:http://blog.csdn.net/fgf00/article/details/51388422

Linux下随机10字符病毒的清除 – 人生就是一场修行 – CSDN博客

#干货#CloudFlare使用CNAME解析,免费支持SSL

by admin

如有乐享 / 2017-08-23 01:56

7efa749fgy1fisp3dk5apj20go06yjrj.jpg

 

CloudFlare是一家美国的跨国科技企业,总部位于旧金山,在英国伦敦亦设有办事处。Cloudflare以向客户提供网站安全管理、性能优化及相关的技术支持为主要业务。通过基于反向代理的内容传递网络(ContentDeliveryNetwork,CDN)及分布式域名解析服务(DistributedDomainNameServer),Cloudflare可以帮助受保护站点抵御包括拒绝服务攻击(DenialofService)在内的大多数网络攻击,确保该网站长期在线,同时提升网站的性能、访问速度以改善访客体验。

CloudFlare的免费版套餐只能使用NS方式,不支持CNAME。当然如果你是付费用户,呃那么该文没啥意义了。

本文介绍的CloudFlare 实现 CNAME解析,且支持SSL哦~

 

演示站点

https://ruyo.tech

 

SSL证书

COMODO ECC Domain Validation Secure Server CA 2

7efa749fly1fist6q7ok6j20bd0d5gm4.jpg

 

申请网址

https://su.geekzu.org

谢谢 极客族 提供~

 

操作步骤

1)首先你需要有一个CloudFlare 账号~ 填写邮箱密码即可完成注册~~

注册地址:https://www.cloudflare.com/a/sign-up

 

 

2)访问申请地址,使用CloudFlare 账号登录。然后点击 【添加托管域名】,然后输入域名。然后点击怕【提交】

必须使用根域名,请确保该域名不存在于CloudFlare官方以及百度云加速以及其他合作商的系统中~

7efa749fly1fistljq2ucj20hq08aq30.jpg

 

3)然后生成需要解析的记录~~~~

7efa749fly1fistmh9z1rj20sg0dkjwt.jpg

 

如果你需要域名能使用SSL访问,就需要将上图中的2大段做一下解析(修改成你自己的解析内容哦~ 别直接抄~)

ca7297e53fa60194fa290e6b61e3efb3.test123.cn CNAME到 2b26134aaea7a73b1d67fde84b76ab13457f7682.comodoca.com 或 ca7297e53fa60194fa290e6b61e3efb3.test123.cn.cdn.cloudflare.net          _ca7297e53fa60194fa290e6b61e3efb3.test123.cn CNAME到 a6a25da3fa2af2ca7d80c671de710da1.012fe792f8dd00ab009675185a99e299.c8229844846f087dbe94.comodoca.com 或 _ca7297e53fa60194fa290e6b61e3efb3.test123.cn.cdn.cloudflare.net

 

有些DNS商无法不支持CNAME 名称首字母是下划线(_xxxx.test123.cn),请换支持的DNS商~

 

4)解析好之后,登录 CloudFlare 可以看见账号下已经有了新添加的域名。然后点击 【Crypto】。

当如图 Status 变成  Active Certificate ,那么说明可以使用SSL~~

据说这个过程需要 24小时,但是一般十几分钟就成功了。

7efa749fly1fistz2k7q5j20sg0datcz.jpg

 

5)然后我们需要在极客族中管理我们域名的解析了~

编辑回源记录,如果需要添加其他子域名可以点击上方或者下方的“添加”,会新增一行,全部编辑完毕保存即可,建议不要删除那两个长段记录

7efa749fly1fisu4qboomj20sg0c50xd.jpg

这里需要注意,回源地址是一个域名,需要自行解析到源IP上,只能回源A记录或者CNAME记录,MX记录无效。

这里解释一下,如图回源地址不能直接填写IP,只能写一个域名!!!!

xxoo.test123.cn 要回源到  IP : 123.123.123.123,我们需要借助其他域名 比如 test123.com

我们先将 xxoo-go.test123.com 使用 A记录 到 123.123.123.123 IP上,然后 xxoo.test123.cn 再回源到 xxoo-go.test123.com

只能这样实现解析~~~~

 

6)域名的解析必须在极客族上完成。无法在CloudFlare 维护自己域名的解析记录。

 

CF Partners

极客族是申请的 Cloudflare Partner Program 然后自己开发的面板。目前这个面板不开源~~

申请地址:https://www.cloudflare.com/partners/

感兴趣且有有能力的朋友可以申请一个玩玩~

 

 

 

 

文章内容参考自:
https://www.geekzu.cn/archives/free-cname-cloudflare-with-ssl.html
https://www.cmsky.com/free-cname-cloudflare/

 

 

Shared via Inoreader

iPhoneから送信

#干货#CloudFlare使用CNAME解析,免费支持SSL

【投稿】FUN DNS ,一个小众的DNS

by ‭‭‭

如有乐享 / 2017-08-23 14:22

7efa749fly1fitimypn5pj20v409ejrp.jpg

 

FUN DNS,一个能爱国,去广告,拦毒站的小众dns!

此文中的内容来自网友投稿,自行承担风险,请酌情使用。

项目地址

www.fundns.cn

 

DNS地址

119.23.248.241

 

相关介绍

FUN DNS,一个适合强迫症使用的小众DNS服务,在保证安全,稳定的解析服务同时,我们利用大数据分析结果实现了云端的恶意网站拦截、广告过滤和上网加速功能。

FUN DNS于2017年8月15日正式上线,FUN DNS和其他大牌厂家提供的dns一样,能够为你提供日常上网所必需的解析服务,但FUN DNS又不同于它们,因为我们平常使用的dns,如114,alidns等这些dns普遍存在dns劫持,即你访问一个网站,正常的dns服务器会还回一个正确的ip地址,而这些网页就存放于这个ip对应的服务器上,被劫持后的dns会返回一个错误的ip,这个ip一般都是危险网站,例如骗人的赌博网页,黄色网页,挂马网页,具有极大的风险!FUN DNS的优点就在于能够识别这些危险网站并阻断上网者与这些危险网站的连接,实现在云端控对上网内容检测及清洗!

同时,FUN DNS还具有强大的广告过滤功能,在我们编写的广告过滤规则库中有着上万条用于推送广告的网址,当你的设备向服务器发送广告网址的解析请求时,我们的服务器会返回一个本地ip,如127.0.0.1,从而达到过滤广告的效果。使用FUN DNS后,你会感觉到广告明显减少甚至完全消失!

恶意网站拦截和广告过滤功能带来了一个意想不到的功能,那就是节省上网流量和加速网页!基于FUN DNS强大的恶意网站拦截和广告过滤功能,大幅减少网络连接数和流量消耗。

 

Shared via Inoreader

iPhoneから送信

【投稿】FUN DNS ,一个小众的DNS