排查的话,可以从以下几个方面入手: 1、日志 查看/var/log下的日志,如果发现有大量SSH登录失败日志,并存在root用户多次登录失败后成功登录的记录,这就符合暴力破解特征。 2、系统分析 对系统关键配置、账号、历史记录等进行排查,确认对系统的影响情况 发现/root/.bash_history内历史记录已经被清除,其他无异常。 3、进程分析 对当前活动进程、网络连接、启动项、计划任务等进行排查 4、文件系统 查看系统关键的文件是否被修改等 5、后门排查 使用RKHunter扫描系统是否存在后门漏洞 加固建议 1) 禁用不必要启动的服务与定时任务 2) 修改所有系统用户密码,并满足密码复杂度要求:8位以上,包含大小写字母+数字+特殊符号组合; 3) 如非必要禁止SSH端口对外网开放,或者修改SSH默认端口并限制允许访问IP; 假如有一天真的遇到攻击了,怎么办呢?再来给你们带来一个好办法: 事前检查和监控 提前检查 1. 服务器和网站漏洞检测,对Web漏洞、弱口令、潜在的恶意行为、违法信息等进行定期扫描。 2. 代码的定期检查,安全检查,漏洞检查。 3. 服务器安全加固,安全基线设置,安全基线检查。 4. 数据库执行的命令,添加字段、加索引等,必须是经过测试检查的命令,才能在正式环境运行。 数据备份 1. 服务器数据备份,包括网站程序文件备份,数据库文件备份、配置文件备份,如有资源最好每小时备份和异地备份。 2. 建立五重备份机制:常规备份、自动同步、LVM快照、Azure备份、S3备份。 3. 定期检查备份文件是否可用,避免出故障后,备份数据不可用。 4. 重要数据多重加密算法加密处理。 5. 程序文件版本控制,测试,发布,故障回滚。 安全监控 1. nagios监控服务器常规状态CPU负载、内存、磁盘、流量,超过阈值告警。 2. zabbix或cacti监控服务器常规状态CPU负载、内存、磁盘、流量等状态,可以显示历史曲线,方便排查问题。 3. 监控服务器SSH登录记录、iptables状态、进程状态,有异常记录告警。 4. 监控网站WEB日志(包括nginx日志php日志等),可以采用EKL来收集管理,有异常日志告警。 5. 运维人员都要接收告警邮件和短信,至少所负责的业务告警邮件和短信必须接收,运维经理接收重要业务告警邮件和短信。(除非是专职运维开发) 6. 除服务器内部监控外,最好使用第三方监控,从外部监控业务是否正常(监控URL、端口等),
|