当你负责的服务器被黑了,怎么办?
没遭遇过如此大风大浪的运维人员:
哦,**!我该怎么办,点根香烟冷静一下。
Wait!小编请您先切断网络,再拿出你的打火机。
下面用一根烟的时间,和小编一起看看处理服务器遭受攻击事件的最佳思路。
开始之前,我们分析一下,服务器遭受恶意攻击后主要有哪几种情况。
攻击行为分类:
1)恶意的攻击行为,如拒绝服务攻击,网络病毒等等,这些行为旨在100%消耗服务器资源,影响服务器的正常运作,甚至服务器所在网络的瘫痪;
2)恶意的入侵行为,这种行为更是会导致服务器敏感信息泄露,入侵者可以为所欲为,肆意破坏服务器,窃取其中的数据信息并毁坏等。
1、深呼吸,不要紧张
首先,你需要在攻击者察觉到你已经发现他之前夺回机器的控制权。如果攻击者正在线上,他很可能发现你已经开始行动了,那么他可能会锁死你不让你登陆服务器,然后开始毁尸灭迹。
所以,如果技术有限,首先切断网络或者直接关机。
服务器被入侵应急响应指南:从检测到彻底修复
一、立即隔离(黄金30分钟)
-
网络隔离
# 断开公网访问(保留内网取证) iptables -A INPUT -j DROP ifconfig eth0 down
注:若需远程操作,改用跳板机并更换SSH端口
-
保护现场证据
# 快速备份关键日志(避免被攻击者删除) tar czvf /tmp/forensic_$(date +%s).tar.gz \ /var/log/ /etc/passwd /etc/shadow $(find / -name "*.php" -mtime -3)
二、入侵确认(关键检查项)
-
用户账户排查
# 检查异常账户 awk -F: '($3 < 1000) {print $1}' /etc/passwd # 查看空口令账户 awk -F: '($2 == "") {print $1}' /etc/shadow
-
进程与网络分析
# 隐藏进程检测(对比ps与/proc) ps aux | awk '{print $2}' | sort > /tmp/ps_list ls /proc | grep '^[0-9]' | sort > /tmp/proc_list diff /tmp/ps_list /tmp/proc_list
-
Rootkit专项检测
# 使用chkrootkit+rkhunter双工具扫描 chkrootkit | grep INFECTED rkhunter --check --sk
三、攻击溯源(日志分析技巧)
-
定位入侵时间点
# 检查最近3天被修改的敏感文件 find / -type f \( -name "*.php" -o -name "*.js" \) -mtime -3
-
分析暴力破解记录
grep 'Failed password' /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr
-
Web攻击痕迹追踪
# Apache日志分析示例 awk '$9 ~ /200|302/ {print $7}' /var/log/apache2/access.log | sort | uniq -c | sort -nr
四、系统恢复(安全重建流程)
-
数据迁移规范
-
仅转移业务数据(非可执行文件)
-
使用
scp -rp
保留权限属性:scp -rp /var/www/html user@newserver:/data/
-
-
系统重装要点
-
选择最新LTS版本系统(如Ubuntu 22.04)
-
分区时单独挂载
/var/log
便于日志保护 -
安装后立即更新:
apt update && apt upgrade -y && apt install unattended-upgrades
-
五、加固方案(防再次入侵)
-
基础防护
# 启用防火墙规则模板 ufw default deny incoming ufw allow 22/tcp comment 'SSH' ufw allow 80,443/tcp comment 'Web' ufw enable
-
高级监控部署
-
文件完整性监控(AIDE):
aideinit && mv /var/lib/aide/aide.db.new /var/lib/aide/aide.db
-
实时进程监控(Sysdig):
sysdig -c topconns
-
六、事后报告(企业必备)
应包含:
-
入侵时间轴(含IOC指标)
-
影响范围评估(数据泄露/服务中断)
-
修复措施记录
-
未来3个月安全升级计划
法律提醒:
-
在中国需按《网络安全法》向公安机关报案
-
欧盟地区需遵循GDPR 72小时通报要求
-
金融行业参考《银监会信息系统安全指引》处置
(执行全程建议通过录像+命令日志留存证据)