處理kdevtmpfsi病毒

2021-10-06 09:40:28 字數 851 閱讀 6704

看了網上殺pid那些方法,不會搞

參考阿里雲的建議

自己搞下試試

kb: 37447

1.漏洞描述

redis 因配置不當存在未授權訪問漏洞,可以被攻擊者惡意利用。

在特定條件下,如果 redis 以 root 身份執行,黑客可以給 root 賬號寫入 ssh 公鑰檔案,直接通過 ssh 登入受害伺服器,從而獲取伺服器許可權和資料。一旦入侵成功,攻擊者可直接新增賬號用於 ssh 遠端登入控**務器,給使用者的 redis 執行環境以及 linux 主機帶來安全風險,如刪除、洩露或加密重要資料,引發勒索事件等。

2.受影響範圍

在 redis 客戶端,嘗試無賬號登入 redis:

root@kali:~# redis-cli -h 10.16.10.2redis 10.16.10.2:6379> keys *1) "1"`

從登入結果可以看出,該 redis 服務對公網開放,且未啟用認證。

1.網路層加固

2.設定防火牆策略

如果正常業務中 redis 服務需要被其他伺服器來訪問,可以通過 iptables 策略,僅允許指定的 ip 來訪問 redis 服務。

iptables -a input -s x.x.x.x -p tcp --dport 6379 -j accept

3.賬號與認證

4.服務執行許可權最小化

5.服務精細化授權

6.安全補丁

定期關注最新軟體版本,並及時公升級 redis 到最新版,防止新漏洞被惡意利用。

Centos7 8 kdevtmpfsi病毒處理

top命令檢視,資源被kdevtmpfs佔滿,導致雲伺服器大量服務被關 這種病毒入侵的方式很多,redis,ssh,nginx,mariadb,博主遇到的是redis入侵,建議設定密碼,不允許外網訪問,因為redis一般是後端使用,後端使用如jar包,jar包訪問完全在redis本機訪問,訪問位址讓...

鬼影病毒處理方法

重灌系統格式化c盤,進入dos狀態,執行fdisk mbr命令,用以清除掉主引導區的病毒引導 這時候重灌系統就可以了,但是這是在完全安裝起作用的,如果你用是ghost安裝系統那麼還要多做以下幾步 1 通過ghost系統盤進入pq pm分割槽工具,一般ghost系統盤都帶的。2 右擊c盤,選擇高階 設...

挖礦病毒處理記錄

1.top檢視挖礦病毒執行的程序,cpu一般占用很大比例 2.cd var spool cron 到裡面去看是否多了www或其他的定時任務檔案 3.cd tmp 然後 ll 檢視一下,最近建的檔案 挖礦程式一般都放這裡面 4.檢視專案public或其他地方 是否有新增遠端呼叫檔案 一般php檔案 或...