在CentOS系統上,攻擊者可能會利用各種漏洞進行攻擊,以獲取更高的權限或執行惡意活動。以下是一個CentOS Exploit攻擊案例分析:
事件背景
- 受害服務器:CentOS系統,IP:192.168.226.132,無WEB服務。
- 惡意IP:192.168.226.131。
攻擊手段
- 暴力破解:攻擊者嘗試通過不斷嘗試不同的密碼來破解SSH賬戶。
- 替換ps命令:攻擊者修改了系統中的
ps
命令,使其執行惡意代碼。
- 留多個后門:攻擊者在系統中創建了多個后門,以便日后再次訪問。
應急響應過程
- 排查網絡連接:發現服務器與惡意IP的6666端口持續連接。
- 使用netstat -anpt發現異常通信:進程PID號不斷變化,表明有惡意活動。
- 排查歷史命令:查看
/root/.bash_history
,發現歷史命令被清空,這是攻擊者常用的手段之一。
- 排查后門賬戶:檢查
/etc/passwd
和/etc/shadow
,發現xiaogaie
賬戶被創建并用于遠程登錄。查看用戶最近登錄情況,確認xiaogaie
賬戶在攻擊時間點登錄服務器。
- 排查crontab后門:查看
/var/spool/cron
,發現root賬戶的定時任務每分鐘執行一次/root/shell.elf
文件。
- 排查命令被替換:使用
rpm -Vf
檢查/usr/bin/ps
文件,發現其大小、MD5值和時間發生變化,確認被修改。查看ps
命令內容,發現被修改為執行centos_core.elf
文件的后門。
攻擊者通常采取的步驟
- 查找漏洞:通過端口掃描和研究應用程序請求的響應來收集信息。
- 創建相關漏洞利用:針對目標執行即用型代碼以獲得訪問權限。
- 使用漏洞利用:在系統上執行漏洞利用代碼。
- 檢查是否成功利用系統:通過枚舉獲取信息,調整漏洞利用。
- 獲得額外的特權:通過枚舉收集到的每條信息都可用于搜索已知漏洞或系統中的其他條目。
安全建議
- 賬戶安全及權限管理:禁用root以外的超級用戶,刪除不必要的賬號和組,設置強密碼,并定期更新密碼。
- 強化SSH安全:更改SSH默認端口,禁用root登錄,使用密鑰認證。
- 防火墻配置:使用
firewalld
或iptables
配置防火墻規則,限制對服務器的訪問,只允許必要的端口對外開放。
- 軟件更新:定期更新操作系統和軟件包,以修復已知漏洞和安全問題。
- 用戶權限管理:使用
chmod
、chown
和setfacl
命令來設置文件和目錄的權限,限制對敏感文件和目錄的訪問。
- 安全漏洞修復:定期進行漏洞掃描和評估,及時修復發現的漏洞,保持系統的安全性。
- 數據備份與恢復:建立強大的備份系統,自動備份并安全存儲數據,考慮異地存儲解決方案。
- 加密靜態數據:對靜態敏感數據進行加密,使用LUKS或dm-crypt等解決方案提供磁盤加密。
- 實施雙因素身份驗證:要求用戶在獲得訪問權限前提供兩種形式的身份驗證,如密碼和移動設備或安全令牌。
- 禁用root登錄:限制root訪問,禁用通過SSH直接root登錄,使用
sudo
命令執行管理任務。