搞定系统入侵:我的排查思路和经验分享
入侵后的总结 入侵后的总结 昨天发布Linux被入侵及其如何检查,今天这一篇主要是一些排查思路,仅供大家参考。
写在前面
首先,确保系统密码符合密码复杂度要求(长度大于20个字符,包括大小写、数字等;尽量是无规则的,随机的)。如果因为密码简单而被黑客破解,那是不可原谅的。
可疑进程排查
系统存在异常,肯定存在异常的进程,这些进程要么是疯狂地往外面发包,占用我们的带宽,导致不能对外正常提供服务;要么是后门进程,对外保持一个长连接,以便供黑客利用随时进入系统。
一般情况下,黑客为了掩盖自己的进程,会使用定制过的命令替换原有系统正常的命令。当然,我们使用黑客的命令来查看可疑的进程肯定是得不到结果的。可能会被替换的命令为:ps
、netstat
、lsof
、ss
等常用命令。这些命令一般会被黑客放在/usr/bin/dpkg
目录下。如果我们发现存在此目录,基本上可以断定系统被入侵了。
这时,可以把正常的系统上的命令复制一份到被入侵的机器上的某个目录下,然后用这些正常的命令来查看系统中正在运行的进程。如果不清楚那些进程是可疑的进程,可以与运行相同业务且正常的机器的进程进行对比。可以把这些进程列表放到文本文件中,通过vimdiff
或diff
等工具进行比对,找出不同之处。有时可疑进程的名字起的非常巧妙,难以猜测它是否是可疑进程。我见过的可疑进程的名字,如以.开头的进程、如果getty的进程、如3个点的目录(...)
等。这些进程都是难以识别的,如以点开头的进程,它对应的文件在操作系统上是隐藏文件;如getty这样的进程与操作系统中的agetty进程类似;如3个点的目录(...)
又与操作系统中的当前目录(.)
或上一级目录(..)
很像。不管是什么样的可疑进程的名字,我们一定要把它记录下来,在后面的时候会用得到。
如果看到了上述描述的进程,可以毫不犹豫地把它们给kill
掉。kill
掉之后还不算完事,再次检查这些进程是否会自动的启动。一般情况下,这些进程还是会自动启动的。如果不自动启动,那么攻击者就不算是合格的黑客或脚本小子。
定时任务排查
关于可疑进程或文件的自动启动或自动生成。很有可能是由于定时任务被黑客设置了。如果系统重启后,可疑进程照旧还在,那么很有可能是被黑客写到了系统的启动脚本里或者写在了/etc/init.d/
目录下。
在上面已经说过,把可以进程的名字记录下来,这时可以用的上。使用这些进程的名字作为关键字匹配系统的启动脚本,如rc.local
脚本或/etc/init.d/
目录下的脚本。一般情况下,都是找到一些信息的。
定时任务一般不会做什么手脚,关键是系统的启动脚本里动了手脚就不好排查了。
事后总结
事后总结是非常有必要且必须的。总结可以让我们知道我们犯了那些大忌;总结可以让我们知道黑客的惯用手法;总结可以让我们知道我们还有什么地方没有做好等。
找到问题根源,修复或改进,然后就重新安装系统吧!
上一篇: 如何在越狱设备上使用SS代理中转?
推荐阅读
-
搞定系统入侵:我的排查思路和经验分享
-
纯干货分享 | 研发效能提升——敏捷需求篇-而敏捷需求是提升效能的方式中不可或缺的模块之一。 云智慧的敏捷教练——Iris Xu近期在公司做了一场分享,主题为「敏捷需求挖掘和组织方法,交付更高业务价值的产品」。Iris具有丰富的团队敏捷转型实施经验,完成了企业多个团队从传统模式到敏捷转型的落地和实施,积淀了很多的经验。 这次分享主要包含以下2个部分: 第一部分是用户影响地图 第二部分是事件驱动的业务分析Event driven business analysis(以下简称EDBA) 用户影响地图,是一种从业务目标到产品需求映射的需求挖掘和组织的方法。 在软件开发过程中可能会遇到一些问题,比如大家使用不同的业务语言、技术语言,造成角色间的沟通阻碍,还会导致一些问题,比如需求误解、需求传递错误等;这会直接导致产品的功能需求和要实现的业务目标不是映射关系。 但在交付期间,研发人员必须要将这些需求实现交付,他们实则并不清楚这些功能需求产生的原因是什么、要解决客户的哪些痛点。研发人员往往只是拿到了解决方案,需要把它实现,但没有和业务侧一起去思考解决方案是否正确,能否真正的帮助客户解决问题。而用户影响地图通常是能够连接业务目标和产品功能的一种手段。 我们在每次迭代里加入的假设,也就是功能需求。首先把它先实现,再逐步去验证我们每一个小目标是否已经实现,再看下一个目标要是什么。那影响地图就是在这个过程中帮我们不断地去梳理目标和功能之间的关系。 我们在软件开发中可能存在的一些问题 针对这些问题,我们如何避免?先简单介绍做敏捷转型的常规思路: 先做团队级的敏捷,首先把产品、开发、测试人员,还有一些更后端的人员比如交互运维的同学放在一起,组成一个特训团队做交付。这个团队要包含交付过程中所涉及的所有角色。 接着业务敏捷要打通整个业务环节和研发侧的一个交付。上图中可以看到在敏捷中需求是分层管理的,第一层是业务需求,在这个层级是以用户目标和业务目标作为输入进行规划,同时需要去考虑客户的诉求。业务人员通过获取到的业务需求,进一步的和团队一起将其分解为产品需求。所以业务需求其实是我们真正去发布和运营的单元,它可以被独立发布到我们的生产环境上。我们的产品需求其实就是产品的具体功能,它是我们集成和测试的对象,也就是我们最终去部署到系统上的一个基本单元。产品需求再到了我们的开发团队,映射到迭代计划会上要把它分解为相应的技术任务,包括我们平时所说的比如一些前端的开发、后端的开发、测试都是相应的技术任务。所以业务敏捷要达到的目标是需要去持续顺畅高质量的交付业务价值。 将这几个点串起来,形成金字塔结构。最上层我们会把业务目标放在整个金字塔的塔尖。这个业务目标是通过用户的目标以及北极星指标确立的。确认业务目标后再去梳理相应的业务流程,最后生产。另外产品需求包含了操作流程和业务规则,具需求交付时间、工程时间以及我们的一些质量标准的要求。 谈到用户影响的地图,在敏捷江湖上其实有一个传说,大家都有一个说法叫做敏捷需求的“任督二脉”。用户影响地图其实就是任脉,在黑客马拉松上用过的用户故事地图其实叫督脉。所以说用户影响地图是在用户故事地图之前,先帮我们去梳理出我们要做哪些东西。当我们真正识别出我们要实现的业务活动之后,用户故事地图才去梳理我们整个的业务工作流,以及每个工作流节点下所要包含的具体功能和用户故事。所以说用户影响地图需要解决的问题,我们包括以下这些: 首先是范围蔓延,我们在整张地图上,功能和对应的业务目标是要去有一个映射的。这就避免了一些在我们比如有很多干系人参与的会议上,那大家都有不同想法些立场,会提出很多需求(正确以及错误的需求)。这个时候我们会依据目标去看这些需求是否真的是会影响我们的目标。 这里提到的错误需求,比如是利益相关的人提出的、客户认为产品应该有的、某个产品经理需求分析师认为可以有的....但是这些功能在用户影响地图中匹配不到对应目标的话,就需要降低优先级或弃掉。另外,通常我们去制定解决方案的时候,会考虑较完美的实现,导致解决方案括很多的功能。这个时候关键目标至关重要,会帮助我们梳理筛选、确定优先级。 看一下用户影响到地图概貌 总共分为一个三层的结构: 第一层why,你的业务目标哪个是最重要的,为什么?涉及到的角色有哪些? 第二层how ,怎样产生影响?影响用户角色什么样的行为? (不需要去列出所有的影响,基于业务目标) 第三层what,最关键的是在梳理需求时不需一次把所有细节想全,这通常团队中经常遇到的问题。 我们用这个例子来看一下 这是一个客服中心的影响地图,业务目标是 3个月内不增加客服人数的前提下能支持1.5倍的用户数。此业务目标设定是符合 smart 原则的,specific非常的具体,miserable 是可以衡量的,action reoriented是面向活动的, real list 也是很实际的。 量化的目标会指引我们接下来的行动,梳理一个业务目标,尽量去量化,比如 :我们通过打造一条什么样的流水线,能够提高整个部署的效率,时间是原来的 1/2 。这样才是一个能量化的有意义的目标。 回到这幅图, how 层级识别出来的内容,客服角色:想要对它施加的影响,把客户引导到论坛上,帮助客户更容易的跟踪问题,更快速的去定位问题。初级用户:方论坛上找到问题。高级用户:在论坛上回答问题。通过我们这些用户角色,进行活动,完成在不增加客户客服人数的前提下支持更多的用户数量。 最后一个层级,才是我们日常接触比较多的真正的功能的特性和需求,比如引导到客户到论坛上,其实这个产品就需要有一个常见问题的论坛的链接。这个层次需要我们团队进一步地在交付,在每个迭代之前做进一步的梳理,细化成相应的用户故事。 这个是云智慧团队中,自己做的影响地图的范例,可以看下整个的层级结构。序号表示优先级。 那我们用户影响地图可以总结为: