iptables开放6379端口且redis没设置密码导致服务器被植入挖矿病毒修改步骤

我怕爱的太早我们不能终老 提交于 2019-12-24 12:37:13

【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>>

前言:

redis开放远程访问需要注意,如果不设置密码或者密码设置的简单容易被黑客利用redis的漏洞植入病毒程序

解决步骤:

第一步使用top命令查询当前cpu使用情况,查询出可疑的进程

从图中可以知道sysupdate和networkservice这两个进程占用了大量cpu,而且也知道了他们的进程号分别是9987和10014

第二步:查看病毒进程所在的位置

ls -l proc/9987/exe

第三步:删除定时任务

crontab -r

第四步:kill掉病毒进程

kill -9 9987
kill -9 10014

第五步:从硬盘上删除这些垃圾病毒

一般病毒文件都使用了 chattr +i 命令将文件设置为不得任意更动,所以我们先 -i

# 先修改这些病毒文件的属性
chattr -i /etc/networkservice /etc/sysguard /etc/update.sh /etc/config.json
# 再强制删除
rm -rf /etc/networkservice /etc/sysguard /etc/update.sh /etc/config.json

第6步:修复SELinux

修改/etc/selinux/config文件,将#SELINUXTYPE=targeted注释掉,然后打开SELINUX=disabled

vi /etc/selinux/config

使更改生效,执行setenforce 0

setenforce 0

第7步:修复iptables

编辑文件:/etc/sysconfig/iptables,如果找不到这个文件就重新安装一次yum install iptables-services

把6379端口关闭掉

vim /etc/sysconfig/iptables

重启防火墙

systemctl restart iptables.service

第8步:重启redis,ngnix如果之前有安装的话,重启之后系统即可恢复正常

# 重启redis服务
/usr/local/redis/redis-server /usr/local/redis/redis.conf

# 重启nginx
/usr/local/nginx/sbin/nginx

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!