RSS   



  可打印版本 | 推薦給朋友 | 訂閱主題 | 收藏主題 | 純文字版  


 


 
主題: [求助]LINUX被入侵   字型大小:||| 
onlive
鐵驢友〔中級〕
等級: 5等級: 5
大大大不妙

 . 積分: 48
 . 文章: 266
 . 收花: 169 支
 . 送花: 1020 支
 . 比例: 6.04
 . 在線: 1868 小時
 . 瀏覽: 14612 頁
 . 註冊: 7993
 . 失蹤: 1829
#1 : 2005-7-4 06:21 PM     全部回覆 引言回覆

PID        USER    PR  NI    VIRT     RES    SHR    S   %CPU      %MEM    TIME+       COMMAND
23284    xxxx     25   0    7008    2172   6008   R      97.1       0.6      47:40.94        udp.pl

遭人用使用者xxxx連入主機(非ROOT權限)
因為被佔掉很大的網路頻寬才發現,該使用者的目錄下被清空然後放入loginx  loginx.tar.gz 這兩個檔案
現在已經砍掉檔案、更改使用者密碼,不過不知道是被用來做了什麼事情。
求高手幫我看一下是被用來幹了什麼事情。


--
附上netstat的狀況

Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             Stat
e
tcp        0      1 192.168.1.10:39955          205.252.46.98:6668          SYN_SENT
tcp        0      1 192.168.1.10:39926          205.252.46.98:6668          SYN_SENT
tcp        0      1 192.168.1.10:39914          205.252.46.98:6668          SYN_SENT
tcp        0      1 192.168.1.10:39913          205.252.46.98:6668          SYN_SENT
tcp        0      1 192.168.1.10:39954          195.159.135.99:6668         SYN_SENT
tcp        0      1 192.168.1.10:39941          195.159.135.99:6668         SYN_SENT
tcp        0      1 192.168.1.10:39952          62.235.13.228:ircd          SYN_SENT
tcp        0      1 192.168.1.10:39939          62.235.13.228:ircd          SYN_SENT
tcp        0      1 192.168.1.10:39973          205.252.46.98:6668          SYN_SENT
tcp        0      1 192.168.1.10:40015          205.252.46.98:6668          SYN_SENT
tcp        0      1 192.168.1.10:40025          195.159.135.99:6668         SYN_SENT
tcp        0      1 192.168.1.10:39975          62.235.13.228:ircd          SYN_SENT
tcp        0      1 192.168.1.10:40023          129.27.3.9:ircd             SYN_SENT
tcp        0      1 192.168.1.10:40003          129.27.3.9:ircd             SYN_SENT
tcp        0      1 192.168.1.10:39986          129.27.3.9:ircd             SYN_SENT
tcp        0      1 192.168.1.10:39985          129.27.3.9:ircd             SYN_SENT
tcp        0      1 192.168.1.10:40021          207.96.122.250:6661         SYN_SENT
tcp        0      1 192.168.1.10:40017          207.96.122.250:6661         SYN_SENT
tcp        0      1 192.168.1.10:39982          207.96.122.250:6661         SYN_SENT
tcp        0      1 192.168.1.10:40048          66.28.140.14:ircd           SYN_SENT
tcp        0      1 192.168.1.10:40053          66.28.140.14:ircd           SYN_SENT
tcp        0      1 192.168.1.10:40056          66.28.140.14:ircd           SYN_SENT
tcp        0      1 192.168.1.10:40041          66.28.140.14:ircd           SYN_SENT
tcp        0      1 192.168.1.10:40044          66.28.140.14:ircd           SYN_SENT
tcp        0      1 192.168.1.10:40083          66.28.140.14:ircd           SYN_SENT
tcp        0      1 192.168.1.10:40089          66.28.140.14:ircd           SYN_SENT
tcp        0      1 192.168.1.10:40101          66.28.140.14:6668           SYN_SENT
tcp        0      1 192.168.1.10:40098          66.28.140.14:6668           SYN_SENT
tcp        0      1 192.168.1.10:40105          66.28.140.14:6668           SYN_SENT
tcp        0      1 192.168.1.10:40094          66.28.140.14:6668           SYN_SENT
tcp        0      1 192.168.1.10:40064          66.28.140.14:6668           SYN_SENT
tcp        0      1 192.168.1.10:40066          66.28.140.14:6668           SYN_SENT
tcp        0      1 192.168.1.10:40077          66.28.140.14:6668           SYN_SENT
tcp        0      1 192.168.1.10:40073          66.28.140.14:6668           SYN_SENT
tcp        0      1 192.168.1.10:40059          193.110.95.1:7777           SYN_SENT
tcp        0      1 192.168.1.10:40060          193.110.95.1:7777           SYN_SENT
tcp        0      1 192.168.1.10:40093          216.24.134.10:6661          SYN_SENT
tcp        0      1 192.168.1.10:40097          193.110.95.1:7777           SYN_SENT
tcp        0      1 192.168.1.10:40097          193.110.95.1:7777           SYN_SENT
tcp        0      1 192.168.1.10:40118          195.121.6.196:6665          SYN_SENT
tcp        0      1 192.168.1.10:40119          195.121.6.196:6665          SYN_SENT
tcp        0      1 192.168.1.10:40127          195.121.6.196:6665          SYN_SENT
tcp        0      1 192.168.1.10:40120          195.121.6.196:6665          SYN_SENT
tcp        0      1 192.168.1.10:40122          195.121.6.196:6665          SYN_SENT
tcp        0      1 192.168.1.10:40100          195.121.6.196:6665          SYN_SENT
tcp        0      1 192.168.1.10:40128          195.121.6.196:6665          SYN_SENT
tcp        0      1 192.168.1.10:40147          140.99.102.4:ircd           SYN_SENT
tcp        0      1 192.168.1.10:40113          194.119.238.162:6669        SYN_SENT
tcp        0      1 192.168.1.10:40109          194.119.238.162:6669        SYN_SENT
tcp        0      1 192.168.1.10:40137          194.119.238.162:6669        SYN_SENT
tcp        0      1 192.168.1.10:40141          194.119.238.162:6669        SYN_SENT
tcp        0      1 192.168.1.10:40147          140.99.102.4:ircd           SYN_SENT
tcp        0      1 192.168.1.10:40164          194.119.238.162:6669        SYN_SENT



[如果你喜歡本文章,就按本文章之鮮花~送花給作者吧,你的支持就是別人的動力來源]
本文連接  
檢閱個人資料  發私人訊息  Blog  快速回覆 新增/修改 爬文標記
onlive
鐵驢友〔中級〕
等級: 5等級: 5
大大大不妙

 . 積分: 48
 . 文章: 266
 . 收花: 169 支
 . 送花: 1020 支
 . 比例: 6.04
 . 在線: 1868 小時
 . 瀏覽: 14612 頁
 . 註冊: 7993
 . 失蹤: 1829
#2 : 2005-7-5 05:14 PM     全部回覆 引言回覆


引用:
gasula寫到:
以你的log來看,因該是DNS攻擊利用要求SYN 的方式大量傳送封包 意圖使主機當機!


今天早上又被入侵了

現在只好先設定SSH的連入IP範圍

最近SSH有什麼重大的漏洞嗎?

現在還沒辦法弄清楚是系統的漏洞還是使用者的密碼太過於簡單。



[如果你喜歡本文章,就按本文章之鮮花~送花給作者吧,你的支持就是別人的動力來源]
本文連接  
檢閱個人資料  發私人訊息  Blog  快速回覆 新增/修改 爬文標記

   

快速回覆
表情符號

更多 Smilies

字型大小 : |||      [完成後可按 Ctrl+Enter 發佈]        

溫馨提示:本區開放遊客瀏覽。
選項:
關閉 URL 識別    關閉 表情符號    關閉 Discuz! 代碼    使用個人簽名    接收新回覆信件通知
發表時自動複製內容   [立即複製] (IE only)


 



所在時區為 GMT+8, 現在時間是 2024-5-20 10:19 PM
清除 Cookies - 連絡我們 - TWed2k © 2001-2046 - 純文字版 - 說明
Discuz! 0.1 | Processed in 0.020418 second(s), 7 queries , Qzip disabled