检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
排查过程 本章节介绍Linux操作系统中主机安全排查的具体过程。 操作步骤 查看主机是否存在异常进程。 查询命令:top 根据CPU占用率、进程名称等判断是否存在异常进程,如下可疑进程CPU占用率超过100%。 根据异常进程PID值,查看文件位置。 查询命令:lsof -p+进程PID值(如25267)
检查“VirusTotal”值,右键单击进程名称,选择“Properties”,在弹出的页面中,单击“Image”可查看进程路径,进而再次判断该进程是否是木马程序。 图5 判断是否为木马程序 父主题: 方案一:工具溯源排查
查看当前TCP连接状态,判断该进程是否为木马程序。 如果发现存在不知名进程,并且存在大量的SYN_SENT状态的连接,该进程疑似为木马程序。 如果某个进程的连接的端口非常有规律(如6666,2333等),或者在RemoteAddress这一栏自动解析的host中包含mine,p
华为云资源,请您遵循安全使用IAM的建议。 开启登录保护 开启登录保护后,您或者您账号中的用户登录时还需要通过虚拟MFA、短信或邮件验证,再次确认登录者身份,可以进一步提高账号安全性,有效避免钓鱼式攻击或者用户密码意外泄露。 为账号开启登录保护,如表1所示。 表1 用户角色 用户角色
该章节为您介绍如何分析异常用户。 操作步骤 打开“控制面板 > 管理工具 > 计算机管理”。 在左侧导航树中,选择“本地用户和组 > 用户”,查看主机是否存在异常用户。 在左侧导航树中,选择“本地用户和组 > 组”,检测组是否存在异常。 检测主机内的异常用户目录下是否存在异常文件(非系统和业务部署创建的文件)。
查找C盘下,包含“exe”的文件和目录:dir /s C: | findstr "exe" 操作步骤 查看是否存在异常进程。 查询命令:tasklist 根据查询结果排除系统进程或业务应用进程,锁定异常进程。 查看网络分析,是否存在异常的IP链接主机。 查询命令:netstat –ano 根据查询结果排除业
安全公告,及时对此类攻击做出针对性防护策略。 云服务器内通过防火墙对UDP端口进行限制。 通过安全组对UDP端口进行限制,华为云用户可参见ECS配置安全组规则。 启动绑定本地监听IP,禁止对外访问、禁用UDP协议、启用登录认证。 调整应用程序中的一些参数,并且重启服务器达成禁用UDP的效果。
步骤2:自启动分析 该章节为您介绍如何通过Autoruns工具查看哪些程序被配置为在系统启动和登录时自动启动。 前提条件 推荐下载“Autoruns”工具。 操作步骤 打开“Autoruns”文件夹,双击“Autoruns.exe”文件。 图1 打开AutoRuns文件夹 在弹出的对话框中,单击“Agree”。
Linux主机排查主要分为用户和应用两部分。 用户:通过进程、网络进行分析,查看运行进程的用户。对用户家目录下的用户名目录进行排查是否存在异常文件,是否存在异常登录或暴力破解。 应用:查看进程所属应用,应用的目录下是否有异常文件。 父主题: 主机安全排查(Linux操作系统)
针对不同的投诉类型,华为云会实施不同的风险遏制措施。 您可以打开反垃圾邮件组织地址,输入您的IP,单击“Start Testing”,查询有无IP记录,判断是否为反垃圾邮件组织的投诉,如图 反垃圾邮件组织所示,然后做出对应情况的处理。 图1 反垃圾邮件组织 如果页面未显示任何IP记录并停留在初始页面,表示非反垃圾邮件组织投诉。
网络ACL”,进入网络ACL。 逐个检查“状态”为“已开启”,且关联了子网的网络ACL,删除入方向规则中的高危端口策略。 在网络ACL界面,单击“操作”列的“配置规则”,进入网络ACL详情界面,如图4所示。 图4 网络ACL界面 选择“入方向规则”,检查是否有表1中的“协议端口”,找到其对应“策略”为“允许”且“源地址”为“0
本章节内容主要指导您:排查主机是否被作为UDP反射攻击的“放大器”利用。 使用root账户登录服务器。 本例中,该服务器正常运行情况下每秒发送10个长度为800Byte的UDP数据包。 执行以下命令,查看当前的网络连接与进程。 netstat -anput 分析当前的网络连接与进程是否存在异常,建议利用netstat