首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

服务器入侵排查流程

常见入侵 挖矿 # 表象:CPU增高、可疑定时任务、外联矿池IP。...内网入侵 # 表象:以入侵的跳板机为源头进行端口扫描、SSH爆破、内网渗透操作、域控攻击等。...# 告警:Hids(主要)、蜜罐、域控监控(ATA等) # 动作:确定入侵边界再进行处理,通常蜜罐等存在批量扫描爆破记录,需登录前序遭入侵机器确认情况, # 方便后续批量处理,这个情况较为复杂后期单独写一篇文章...3.查询通过TCP、UDP连接服务器的IP地址列表:netstat -ntu ,查询可疑连接:netstat -antlp 4.查询守护进程:lsof -p $pid 5.查询进程命令行:ps -aux...}' /etc/shadow # ④ 查询sudo权限账户:cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)" # ⑤ 与业务确认管理员帐户、数据库帐户

3.7K50
您找到你想要的搜索结果了吗?
是的
没有找到

服务器入侵的教训

今天一台服务器突然停了,因为是阿里云的服务器,赶紧去阿里云查看,发现原因是阿里云监测到这台服务器不断向其他服务器发起攻击,便把这台服务器封掉了 明显是被入侵做为肉鸡了 处理过程 (1)查看登陆的用户...通过 who 查看,当前只有自己 通过 last 查看,的确有不明ip登陆记录 (2)安装阿里云的安骑士 (3)修改ssh端口、登陆密码,限定指定IP登陆 (4)检查开机自启动程序,没有异常...可以看到是被设置ssh免密码登陆了,漏洞就是redis 检查redis的配置文件,密码很弱,并且没有设置bind,修改,重启redis 删除定时任务文件中的那些内容,重启定时服务 (6)把阿里云中云盾的监控通知项全部选中...(7)配置iptables,严格限制各个端口 总结教训 根本原因就是安全意识薄弱,平时过多关注了公司产品层面,忽略了安全基础 从上面的处理过程可以看到,没有复杂的东西,都是很基本的处理方式 对服务器的安全配置不重视...、阿里云已有的安全设置没有做、阿里云的安全监控通知没有重视 网络安全是很深奥的,但如果提高安全意识,花点心思把安全基础做好,肯定可以避免绝大部分的安全事故 这个教训分享给向我一样系统安全意识不高的服务器管理者

2.3K70

如何修改数据库服务器名称

一起看起来都不错,已经将这两个服务器通过名字分开了,而且我们通过SSMS也的确看到了2个不同的服务器: 但是在配置复制的时候却出了问题,我在MS-ZY上配置了数据库分发,配置成功,接下来想在MS-ZY2...于是我就试一下在MS-ZY2上配置分发,同样报错,报错内容为: 显然,我虽然在操作系统中将机器名修改为MS-ZY2了,但是在数据库中仍然使用的MS-ZY作为服务器名。怎么办呢?...唯一的办法就是修改数据库服务器名。 请教了一下公司的同事,具体修改过程: 1.使用select @@ServerName可以看到当前数据库服务器名,果然还是MS-ZY!...4.使用 sp_addserver 'MS-ZY2','LOCAL'将本地服务器重新添加到服务器表中,并且命名为MS-ZY2. 5.查询Sys.SysServers表,果然已经修改了。...6.重启数据库服务,修改完成,可以正常使用复制功能了 :) 其实操作还是十分的简单,但是由于修改服务器名这种情况实在太少见了,一般都是使用默认的,所以很多人都不知道如果修改,写下此文,希望对遇到和我相同问题的人有所帮助

5.7K10

如何发现服务器入侵了,服务器入侵了该如何处理?

常见的服务器日志包括系统日志、Web服务器日志、数据库日志等。管理员可以通过查看这些日志,判断是否有未授权的登录行为或异常的系统操作。为了更好地分析服务器日志,我们可以借助一些工具。...第三步:漏洞扫描服务器上的软件和应用程序可能存在漏洞,攻击者可以利用这些漏洞进行入侵。因此,定期进行漏洞扫描是排查服务器是否被侵入的重要步骤之一。...通过在服务器上部署入侵检测系统,可以实时监控服务器的网络流量和系统行为,发现是否有异常的活动。入侵检测系统可以通过特定的规则或算法,对服务器的网络流量和系统行为进行分析,判断是否存在异常情况。...通过日志分析、网络流量监控、漏洞扫描、入侵检测系统和定期备份等措施,管理员可以及时发现服务器是否受到攻击,并采取相应措施进行防护。...上诉是小德总结出来还未被攻击的情况下,因为做的安全准备,下面小德再给大家介绍一下已经被入侵情况下,该做的处理1、服务器保护核实机器被入侵后,应当尽快将机器保护起来,避免被二次入侵或者当成跳板扩大攻击面。

45410

linux服务器入侵查询木马

明显不认识呐,我的服务器跑了什么我还不知道? 干掉!咦,干掉自己起来。明显是自启!!! 查,/etc/rc.local 1 2 ?...对比下其他在正常服务器的显示如下: ? 怒了有没有!明显换了。换成程序大小为1.2M的了。 那就删掉被更改的,从其他同配置服务器拷贝一份。 记的拷贝过来要给予755 权限。 1 ?...chattr -i -a /usr/sbin/ss && rm /usr/sbin/ss -f yum -y reinstall iproute 或 cp /root/ss /usr/sbin 修改下面两个程序的权限...,这个是意外发现有的改了这两个程序的权限,让你发现了木马既不能下载正常程序也不能杀进程 /usr/bin/killall /usr/bin/wget 1 2 另外他们还修改了DNS怕我们识别不了有的域名吧...加强自身安全 但是此时还不知道系统入侵的原因,只能从两个方面考虑:暴力破解和系统及服务漏洞 a、yum update 更新系统(特别是bash、openssh和openssl) b、关闭一些不必要的服务

5.5K41

如何修改SQL Server 2008数据库服务器名称

显然,虽然在操作系统中将机器名修改为MS-ZY2了,但是在数据库中仍然使用的MS-ZY作为服务器名。唯一的办法就是修改数据库服务器名。     ...具体修改过程:   1.使用select @@ServerName可以看到当前数据库服务器名,果然还是MS-ZY!   ...2.从Sys.SysServers表中可以看到当前的所有服务器名,也是MS-ZY!   3.使用 sp_dropserver 'MS-ZY' 将这个服务器名删除。   ...4.使用 sp_addserver 'MS-ZY2','LOCAL'将本地服务器重新添加到服务器表中,并且命名为MS-ZY2.   5.查询Sys.SysServers表,果然已经修改了。...6.重启数据库服务,修改完成,可以正常使用复制功能了 :)  本文转载 http://database.ctocio.com.cn/tips/310/8227810_1.shtml http://hi.baidu.com

8.6K20

Linux安全服务器入侵检测基础

一般服务器入侵的迹象,包括但不局限于:由内向外发送大量数据包(DDOS肉鸡)、服务器资源被耗尽(挖矿程序)、不正常的端口连接(反向shell等)、服务器日志被恶意删除等。...那么既然是入侵检测,首先要判断的是服务器是否被入侵,必须排除是管理员操作不当导致的问题,因此入侵检测的第一项工作就是询问管理员服务器的异常现象,这对之后入侵类型的判断非常重要。 ?  ...在询问了相关异常信息,排除了管理员操作失误等原因后,那么便可以开始正式的上服务器进行入侵检测以及取证操作了。...一、其他命令 pidof 查看正在运行的名为的进程 fuser 可以通过文件或者tcp udp协议看到进程 stat 可以看文件修改时间,大小等信息 lsmod 看加载模块 rpcinfo 看rpc...我们也可以通过检查服务器上是否留有入侵者放置的网站后门木马,以此判断黑客是否通过web应用入侵服务器

2.7K10

服务器入侵了怎么办

四、影响范围评估(运维/开发) 一般是运维或者程序确认影响范围,需要运维通过日志或者监控图表确认数据库或者敏感文件是否泄露,如果是代码或者数据库泄露了,则需要程序评估危害情况与处置方法。...4.其他入侵 其他服务器跳板到本机 5.后续行为分析 History日志:提权、增加后门,以及是否被清理。...2.系统账号密码都修改了,登不进去? 重启进单用户模式修改root密码,或者通过控制卡操作,或者直接还原系统。都搞不定就直接重装吧。...3、被getshell的服务器中是否有敏感文件和数据库,如果有请检查是否有泄漏。 4、hosts文件中对应的host关系需要重新配置,攻击者可以配置hosts来访问测试环境。...这次主要介绍了服务器入侵时推荐的一套处理思路。

2.9K30

sscms迁移服务器修改数据库连接字符串

1.备份数据 2.恢复数据 新建一个相同名称的数据库 右键点击还原---来自源设备---添加文件找到你上传的数据库备份文件(.bak后缀) 点击选项覆盖现有数据库 3.查看数据库字符串连接 打开web.config...1️⃣将其放置网站目录,也就是有web.config的目录 2️⃣打开cmd运行命令工具 siteserver version 3️⃣运行以上命令,可以查看解密的数据库连接字符串 4.修改连接字符串...加密字符串 菜单 参考连接字符串的内容---将连接字符串复制到网站后台加密工具后,替换 Server=local;Uid=sa;Pwd=123456;Database=dbtest; 根据你的实际情况修改...(server你的数据库地址,UID数据库用户名,pwd密码,database数据库名称) 5.加密连接字符串 将修改好的未加密的连接字符串,复制到加密字符串工具中 6.替换连接字符串 将字符串替换原...如果不正确,修改字符串连接重试!

2.3K30

服务器被黑该如何查找入侵、攻击痕迹

当公司的网站服务器被黑,被入侵导致整个网站,以及业务系统瘫痪,给企业带来的损失无法估量,但是当发生服务器被攻击的情况,作为服务器的维护人员应当在第一时间做好安全响应,对服务器以及网站应以最快的时间恢复正常运行...服务器被黑:服务器系统中木马病毒,服务器管理员账号密码被改,服务器被攻击者远程控制,服务器的带宽向外发包,服务器被流量攻击,ARP攻击(目前这种比较少了,现在都是基于阿里云,百度云,腾讯云,西部数码等云服务器...数据库密码,网站后台的管理员密码,都要逐一的排查,检查密码安全是否达标。...,3306数据库的端口,443 SSL证书端口,9080 java端口,22 SSH端口,3389默认的远程管理端口,1433 SQL数据库端口。...网站日志,服务器日志一定要提前开启,开启审核策略,包括一些服务器系统的问题,安装的软件出错,管理员操作日志,登录服务器日志,以便方便后期出现服务器被黑事件,可以进行分析查找并溯源。

3.9K20

oracle 字段类型修改_数据库修改字段

alter table tb modify (name nvarchar2(20)); 3、假设字段有数据,则改为varchar2(40)执行时会弹出:“ORA-01439:要更改数据类型,则要修改的列必须为空...”,这时要用下面方法来解决这个问题: /*修改原字段名name为name_tmp*/ alter table tb rename column name to name_tmp; /*增加一个和原字段名同名的字段...name=trim(name_tmp); /*更新完,删除原字段name_tmp*/ alter table tb drop column name_tmp; 总结: 1、当字段没有数据或者要修改的新类型和原类型兼容时...,可以直接modify修改。...2、当字段有数据并用要修改的新类型和原类型不兼容时,要间接新建字段来转移。 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。

3.5K20

【教你搭建服务器系列】(6)如何判断服务器入侵

如果你买的是云服务器,比如说腾讯云、阿里云这种,一旦你登录了你的服务器,随后没有设置安全组、密钥、用户、IP,或者没有修改密码、默认端口,那么你的服务器就很容易被入侵,一般是被挖矿,或者被操控当做DDOS...可以说,只要你不设置安全组、防火墙,那么你的服务器基本上就没了,别问我为什么知道,因为我的三台服务器就是这么被黑掉的。...我经历过的三种被黑的情况: 挖矿(目前也是最多的) DDOS(操控你的服务器攻击其他网站) 勒索(删库) 本篇文章来介绍一些常见的服务器入侵排查方法。...1、宕机 这个是最常见的,一般你的服务器入侵了,服务器的进程就被杀死了,万一某一天你的网站打不开了,MySQL、Redis都挂了,基本上就是被黑了。...但还有一种情况是:入侵者会隐藏挖矿进程,你使用top命令是无法显示这个挖矿进程的,这个就很脑壳痛了。 ---- 以上就是一些简单的排查方法,下一篇文章带你走进真实的服务器被黑排查过程。

1.2K10

AI入侵服务器,计算市场正在重新洗牌

今天我们就来聊聊AI服务器,是新事物,是时代的真需求,还是厂商用来宣传的噱头? AI服务器就是服务器+GPU? 什么是AI服务器?...由于AI服务器技术发展尚处于初期,业界并没有统一的规定,很多人甚至认为AI服务器就是在传统的服务器上加上个GPU,就可以称为AI服务器。 其实,AI服务器并不是在传统服务器上加个GPU这么简单。...相比于传统的CPU服务器,AI服务器更像是针对特殊需求设计推出的专用服务器。在AI服务器出现之前,服务器市场就已经出现了一些针对特定行业的服务器,例如工业服务器,都是针对工业需求定向开发的产品。...所以对于AI服务器来说,决定AI服务器的并不是AI服务器里面的是CPU+GPU还是CPU+TPU,而是在市场上这些服务器能够满足哪些特定应用厂商的需求。...其实,当AI发展到一定阶段,超高的计算力单品服务器并不是业界的主流,而主流更多的还应该是当前云服务器市场的主流服务器型号--2U机架式服务器

93120

数据库安全防护之防黑客入侵

随着数据库的发展,数据库安全问题越来越受到业界人士的关注,学者们对数据库安全的定义也有不同,其中以其定义最为典型。...对于提高数据库安全的措施,一般有以下几种方法: ? 身份认证 安全性数据库严格区分请求数据库连接的用户的身份合法性,用户需要提供匹配的用户名和密码才能连接到数据库,请求数据库进一步操作。...数据安全审核 数据安全审核是指监测和记录用户对数据库所做的操作,并将其保存到相关的日志文件中。记录信息包括操作时间,操作类型,操作人员标志,操作终端标识,修改前后数据值等。...利用该系统可实现数据库的自动备份,当数据库受到攻击时,当数据库遭到恶意破坏时,利用己经备份的数据可恢复数据库,使损失降至最低。 强化防火墙。...防火墙系统是在内部网络和外部网络之间建立的网络安全系统,它由软件和硬件设备按照一定的安全规则组成保护屏障,对进入内部网络的数据加以限制,为内部网络的服务器提供安全保护,防止非法访问数据。

1.1K20
领券