2026/2/19 16:57:17
网站建设
项目流程
门户网站前台页面,怎么给自己网站做推广,logo设计网站在线,常德网站建设案例展示目录简介#xff1a;什么是DDOS攻击#xff1f;一、使用阿里云的远程连接#xff08;VNC#xff09;#xff0c;而不是你自己的 SSH 工具1. **SSH 可能被“中间人劫持”#xff08;MITM#xff09;**2. **阿里云远程连接是“带外管理”#xff08;Out-of-Band#xff…目录简介什么是DDOS攻击一、使用阿里云的远程连接VNC而不是你自己的 SSH 工具1. **SSH 可能被“中间人劫持”MITM**2. **阿里云远程连接是“带外管理”Out-of-Band**二、查找可疑进程三、接下来要彻底清除它并防止复活。以下是完整操作指南拿PID22686举例第一步立即终止进程第二步删除恶意文件第三步排查自启动方式防止复活1. 检查 systemd 服务2. 检查开机脚本3. 检查 SSH 后门4. 检查环境变量后门四、现在检查工作已经完成接下来进行加固防止被再次入侵1. 关闭密码登录2. 修改 SSH 端口可选3. 重启 SSH 服务五、检查1. 确认进程已消失2. 确认文件已删除3. 检查网络连接六、你现在可以安全地使用你自己的 SSH 客户端登录了本地生成新密钥2. **用 SSH 客户端登录**Xshell / FinalShell / Termius 等图形工具总结一觉醒来——阿里云发来一条刺眼的告警“您的服务器正在对外发起 SSH 暴力破解攻击”我瞬间清醒我怎么可能去攻击别人很显然我的服务器已经被黑客控制成了“肉鸡”。本文记录了我从发现异常到彻底清除后门、加固系统的完整过程希望能帮到同样遭遇入侵的朋友。简介什么是DDOS攻击攻击者控制大量 “肉鸡”被感染的电脑、服务器、IoT 设备同时向目标发起 DoS 攻击攻击流量规模可达数百 Gbps远超单源 DoS 的破坏力。常见类型网络层 DDoSSYN Flood、UDP Flood、ICMP Floodping 洪水应用层 DDoSHTTP Flood模拟正常用户发送大量 GET/POST 请求、CC 攻击针对动态页面的持续请求。遇到这种情况怎么办接下来看我是怎么处理的一、使用阿里云的远程连接VNC而不是你自己的 SSH 工具1.SSH 可能被“中间人劫持”MITM黑客入侵后可能会替换/usr/sbin/sshd为恶意版本修改sshd_config加载恶意模块记录所有输入的密码和命令2.阿里云远程连接是“带外管理”Out-of-Band它通过独立的 VNC 通道直接访问服务器的虚拟显卡和键盘完全绕过操作系统网络层即使系统被 rootkit 控制、SSH 被替换、防火墙被改它依然可用黑客无法监听或篡改这个连接二、查找可疑进程1.查找网络连接看它怎么攻击别的服务器的ss -tunp2.执行top命令查看可疑进程3.检查近期可疑大文件find/ -type f -mtime -3 -size 1M2/dev/null|head-10发现可疑文件-rwxrwxr-x 1 root root 7140904 Nov 20 16:51 /usr/bin/ghvwi三、接下来要彻底清除它并防止复活。以下是完整操作指南拿PID22686举例第一步立即终止进程kill-922686强制杀死进程-9表示不可被忽略第二步删除恶意文件# 删除主程序rm-f /usr/bin/cpnrop# 检查是否有隐藏副本黑客常藏在这些目录find/tmp /dev/shm /var/tmp /root -name*cpnrop*-type f -delete第三步排查自启动方式防止复活1. 检查 systemd 服务systemctl list-unit-files|grep-i cpnrop#发现 cpnrop.service停止进程并且清除文件systemctl stop cpnrop systemctl disable cpnroprm-f /etc/systemd/system/cpnrop.service2. 检查开机脚本cat/etc/rc.local#结果未发现如果里面有cpnrop相关命令用nano /etc/rc.local删除3. 检查 SSH 后门cat~/.ssh/authorized_keys#结果未发现如果看到你不认识的公钥尤其是带注释如pwned、hacker立即清空echo~/.ssh/authorized_keys4. 检查环境变量后门grep-rcpnrop/etc/profile.d/ /etc/bash.bashrc /root/.bashrc2/dev/null# 未发现如果发现相关启动命令用nano删除四、现在检查工作已经完成接下来进行加固防止被再次入侵1. 关闭密码登录nano/etc/ssh/sshd_config确保以下配置PermitRootLogin without-password PasswordAuthentication no PubkeyAuthentication yes2. 修改 SSH 端口可选一台新上线的云服务器24 小时内平均会收到 5000 次 SSH 暴力破解尝试全部指向 22 端口。Port 22222并在阿里云安全组开放新端口3. 重启 SSH 服务systemctl restart sshd建议重装系统,更安全可靠五、检查1. 确认进程已消失psaux|grepcpnrop应该无输出2. 确认文件已删除ls/usr/bin/cpnrop应提示No such file or directory3. 检查网络连接#检查是否有对外攻击ss -tunp|grep:22|grep-vLISTEN不应有异常出站连接六、你现在可以安全地使用你自己的 SSH 客户端登录了本地生成新密钥# Windows PowerShellssh-keygen -t rsa -b4096-f$HOME.ssh\aliyun_id_rsa这会生成私钥C:\Users你.ssh\aliyun_id_rsa公钥C:\Users你.ssh\aliyun_id_rsa.pubknown_hosts: 记录你曾经连接过的服务器的 SSH 公钥指纹指纹备份然后用阿里云远程连接把公钥内容追加到服务器echo你的公钥内容~/.ssh/authorized_keyschmod600~/.ssh/authorized_keys2.用 SSH 客户端登录Xshell / FinalShell / Termius 等图形工具主机x.x.x.x用户名root认证方式Public Key私钥文件选择你本地的aliyun_id_rsa总结这次“服务器变肉鸡”的经历让我深刻意识到在网络安全中没有“我只是个小站”的侥幸只有“是否已做好防御”的区别。黑客不会因为你网站流量小就放过你——自动化脚本 24 小时扫描全网开放 22 端口的机器而默认密码或弱密钥就是他们的通行证。但幸运的是只要掌握正确的应急流程我们完全有能力在损失扩大前快速止损、彻底清理、有效加固。关键在于三点第一时间隔离风险用 VNC 而非 SSH 登录避免二次泄露不盲目重启先取证再处置。彻底清除不留死角杀进程只是开始必须同步检查 systemd、定时任务、SSH 后门、启动脚本等所有持久化入口。从根源杜绝再次入侵关闭密码登录、改用密钥认证、修改默认端口、配置安全组——这些不是“高级操作”而是基础生存技能。最后想说重装系统不是失败而是对数据和业务最大的负责。如果你不确定是否清理干净请果断重置。毕竟一台干净的服务器远比“看似正常”的傀儡机值得信赖。愿你的服务器永远安宁但若风雨来袭——希望这篇记录能成为你手中的一把伞。