怎么排查网站被攻击的原因?

2018-05-19 21:12:59 +08:00
 zjsxwc

是公司的 cms 服务器(是基于我写了几个插件以及简单改了下主题的 drupal8 系统),但目前可以正常访问,然后阿里云邮件发我这个

尊敬的用户: 经检测您的云服务器(***)存在恶意发包行为,为避免影响您服务器的正常使用,请您务必重视并尽快处理,需要您尽快排查您的安全隐患。目前系统不会处罚您的机器,但请您务必重视。

请先查看是否服务被黑客利用进行攻击,对服务进行加固处理方法见以下链接: https://help.aliyun.com/knowledge_detail/13072193.html?spm=5176.789006066.2.17.koPuT1 

被黑客控制有以下 2 种解决方案可供您选择用于解决问题:
方案一:您有技术人员进行解决
请参考以下方法自查:
1、未经授权不得使用扫描器,等其它黑客工具进行非法扫描,否则请提工单进行沟通说明并提供授权测试证明。
2、病毒木马排查。
2.1、使用 netstat 查看网络连接,分析是否有可疑发送行为,如有则停止。 (linux 常见木马,清理命令 chattr -i /usr/bin/.sshd; rm -f /usr/bin/.sshd; chattr -i /usr/bin/.swhd; rm -f /usr/bin/.swhd; rm -f -r /usr/bin/bsd-port; cp /usr/bin/dpkgd/ps /bin/ps; cp /usr/bin/dpkgd/netstat /bin/netstat; cp /usr/bin/dpkgd/lsof /usr/sbin/lsof; cp /usr/bin/dpkgd/ss /usr/sbin/ss;rm -r -f /root/.ssh; rm -r -f /usr/bin/bsd-port;find /proc/ -name exe | xargs ls -l | grep -v task |grep deleted| awk '{print $11}' | awk -F/ '{print $NF}' | xargs killall -9;)
2.2、使用杀毒软件进行病毒查杀。
3、服务器漏洞排查并修复
3.1、查看服务器账号是否有异常,如有则停止删除掉。
3.2、查看服务器是否有异地登录情况,如有则修改密码为强密码(字每+数字+特殊符号)大小写,10 位及以上。
3.3、查看 Jenkins、Tomcat、PhpMyadmin、WDCP、Weblogic 后台密码,提高密码强度(字每+数字+特殊符号)大小写,10 位及以上,不需要使用后台建议停止 8080 等管理端口。
3.4、查看 WEB 应用是否有漏洞,如 struts, ElasticSearch 等,如有则请升级。
3.5、查看 MySQL、SQLServer、FTP、WEB 管理后台等其它有设置密码的地方,提高密码强度(字每+数字+特殊符号)大小写,10 位及以上。
3.6、查看 Redis 无密码可远程写入文件漏洞,检查 /root/.ssh/下黑客创建的 SSH 登录密钥文件,删除掉,修改 Redis 为有密码访问并使用强密码,不需要公网访问最好 bind 127.0.0.1 本地访问。
3.7、如果有安装第三方软件,请按官网指引进行修复。
4、如果问题仍未解决
经过以上处理还不能解决问题,强烈建议您将系统盘和数据盘的数据完全下载备份到本地保存后,重置全盘(登陆 www.aliyun.com, 进入我的阿里云-》管理控制台-》云服务器 ECS 控制台-》点击进行您需要进行初始化的实例,备份完服务器数据后关闭实例,点击“重置磁盘”,按您的实际情况选择系统盘和数据盘重置即可)后,重新部署程序应用并对数据进行杀毒后上传,并重新进行前述的 3 步处理。

方案二:直接备份数据重置服务器并进行安全部署
请您直接参考链接进行处理 https://help.aliyun.com/knowledge_detail/7613565.html?spm=5176.789006066.2.9.HfuUsB
   阿里云计算有限公司此为系统邮件请勿回复

我应该怎么解决?

照理来说我是通过主流的 php docker 镜像部署的,drupal8 也是个相对冷门但成熟的 cms 系统啊,不太可能被代码漏洞攻击

5034 次点击
所在节点    程序员
28 条回复
torbrowserbridge
2018-05-19 21:17:39 +08:00
恶意发包,起码告知一下目标 IP 地址吧。不然不太好查吧。
zjsxwc
2018-05-19 21:22:42 +08:00
@torbrowserbridge

服务器 IP 是 120.27.197.39
ittianyu
2018-05-19 21:29:00 +08:00
我也有一台阿里云今天被黑了,ssh 也连不上,系统漏洞?密码我都是设置了 16 位随机密码。
torbrowserbridge
2018-05-19 21:32:17 +08:00
@zjsxwc 我说的是,发出去的包,目标 IP,不是你的服务器 IP
zjsxwc
2018-05-19 21:34:59 +08:00
@torbrowserbridge

root@iZbp180fjesd65zvqnyp52Z:~# netstat
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 401 0 120.27.197.39:50155 106.11.68.13:http CLOSE_WAIT
tcp 391 0 120.27.197.39:34440 140.205.140.205:http CLOSE_WAIT
tcp 0 200 120.27.197.39:ssh 125.107.106.54:55175 ESTABLISHED
tcp 0 0 120.27.197.39:46825 106.11.68.13:http ESTABLISHED
tcp 401 0 120.27.197.39:35912 106.11.68.13:http CLOSE_WAIT
tcp 401 0 120.27.197.39:46070 106.11.68.13:http CLOSE_WAIT
Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ ] DGRAM 7814 /run/systemd/notify
unix 2 [ ] DGRAM 7826 /run/systemd/shutdownd
unix 8 [ ] DGRAM 7831 /run/systemd/journal/dev-log
unix 7 [ ] DGRAM 7840 /run/systemd/journal/socket
unix 2 [ ] DGRAM 8384 /run/systemd/journal/syslog
unix 3 [ ] STREAM CONNECTED 10623
unix 2 [ ] DGRAM 10508
unix 3 [ ] STREAM CONNECTED 10073
unix 2 [ ] DGRAM 3936039
unix 3 [ ] STREAM CONNECTED 3001250
unix 3 [ ] STREAM CONNECTED 10463 /run/systemd/journal/stdout
unix 3 [ ] STREAM CONNECTED 10622
unix 3 [ ] STREAM CONNECTED 21715
unix 3 [ ] STREAM CONNECTED 12156
unix 2 [ ] DGRAM 10103
unix 2 [ ] DGRAM 10626
unix 3 [ ] STREAM CONNECTED 10462
unix 3 [ ] STREAM CONNECTED 10089 /run/systemd/journal/stdout
unix 2 [ ] DGRAM 21949
unix 3 [ ] STREAM CONNECTED 22671 /var/run/docker/libcontainerd/docker-containerd.sock
unix 2 [ ] DGRAM 22656
unix 3 [ ] STREAM CONNECTED 10467 /run/systemd/journal/stdout
unix 3 [ ] DGRAM 9316
unix 3 [ ] STREAM CONNECTED 10110
unix 2 [ ] DGRAM 11428
unix 3 [ ] STREAM CONNECTED 3001251
unix 3 [ ] STREAM CONNECTED 9974
unix 3 [ ] STREAM CONNECTED 12157 /run/systemd/journal/stdout
unix 3 [ ] STREAM CONNECTED 10259 /run/systemd/journal/stdout
unix 3 [ ] STREAM CONNECTED 10061
unix 2 [ ] DGRAM 10092
unix 3 [ ] STREAM CONNECTED 21694
unix 3 [ ] STREAM CONNECTED 10258
unix 3 [ ] STREAM CONNECTED 21695 /run/systemd/journal/stdout
unix 3 [ ] STREAM CONNECTED 3001248
unix 3 [ ] STREAM CONNECTED 3001249
unix 3 [ ] STREAM CONNECTED 10782 /var/run/dbus/system_bus_socket
unix 3 [ ] STREAM CONNECTED 10670
unix 2 [ ] DGRAM 10766
unix 2 [ ] DGRAM 9309
unix 2 [ ] DGRAM 10066
unix 3 [ ] STREAM CONNECTED 10625 /var/run/dbus/system_bus_socket
unix 3 [ ] DGRAM 9315
unix 3 [ ] STREAM CONNECTED 10624 /var/run/dbus/system_bus_socket
zjsxwc
2018-05-19 21:35:47 +08:00
@torbrowserbridge

root@iZbp180fjesd65zvqnyp52Z:~# netstat -tln
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp6 0 0 :::81 :::* LISTEN
tcp6 0 0 :::82 :::* LISTEN
tcp6 0 0 :::443 :::* LISTEN
tcp6 0 0 :::111 :::* LISTEN
tcp6 0 0 :::80 :::* LISTEN
zjsxwc
2018-05-19 21:36:33 +08:00
@zjsxwc

81 82 443 端口是我 docker 镜像故意预留的,80 是网站用到的
zjsxwc
2018-05-19 21:36:57 +08:00
@torbrowserbridge

怎么看发出去的包?
kylinking
2018-05-19 21:48:27 +08:00
Drupal 框架前阵子爆出两个高危漏洞,目前外界利用依旧很广泛,可以参考一下 cve-2018-7600 和 7602
torbrowserbridge
2018-05-19 21:55:23 +08:00
@zjsxwc 可以让阿里云提供一下,然后你根据目标 IP 找一下进程 id
046569
2018-05-19 23:41:02 +08:00
严重怀疑阿里云误报,今晚被一堆客户告知阿里云短信提醒服务器数据泄露.
其中一台服务器仅有一个静态站,防火墙默认屏蔽除 Web 以外的其它端口,系统最新版,仍然报警.
目前还没有发现 0 day 或者可疑对外链接.
感谢阿里云,周末加班.
opengps
2018-05-20 00:02:15 +08:00
误报不至于,起码设置规则时候一定符合了某些攻击特征,第三方的组件,越大众漏洞越容易被利用。
比如说前阵子的 memcached 反射
对外你可以删掉 dns 配置,手动配置 hosts 解析自己用到的服务,这样后门就没法对外联系自己的业务链接了
defunct9
2018-05-20 00:13:32 +08:00
开 ssh,让我上去看看
jssyxzy
2018-05-20 02:53:22 +08:00
看 log?
EarthChild
2018-05-20 07:20:42 +08:00
先从自身找……“我今天是不是惹了谁……”
msg7086
2018-05-20 07:33:34 +08:00
1. 这不是被攻击,是主动攻击别人。
2. 不要随便泄露自己服务器的地址。
3. 106.11.68.13 这个是什么地址?
u5f20u98de
2018-05-20 09:28:04 +08:00
冷门?这个放在全球范围内可不冷门,成熟也不代表安全,
CVE-2018-7600 了解一下
zjsxwc
2018-05-20 09:54:49 +08:00
@u5f20u98de
@kylinking

这两个补丁我打了,不过感觉不太会被利用,因为公司 cms 用户账号都是内部员工,外人也不能表单提交
u5f20u98de
2018-05-20 11:05:38 +08:00
@zjsxwc 对于暴露在公网的应用,补丁只要晚了几天打,就很可能被利用。
涉及利益相关,黑产的全球自动化扫描,动作是非常快的。
这个漏洞我记着好像不用登陆直接发几个包就搞定了
zjsxwc
2018-05-20 11:33:27 +08:00
@u5f20u98de

这个扫不到吧,我是限制 ngnix 通过二级域名才能访问到网站,单纯 ip 访问不了

我看到漏洞的 poc 就是要先登录啊

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/456193

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX