• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

某客户CAS平台中毒导致网络中断排查案例(一)

2014-12-22 发表
  • 0关注
  • 0收藏 1081浏览
粉丝:0人 关注:0人

     某客户CAS平台中毒导致网络中断排查案例(一)

一、   问题描述:  

某客户CAS平台在运行一段时间后突然导致整网网络中断,断开CAS平台网络后网络立刻恢复。

二、   组网环境

CAS平台组网采用UIS,网络模块为B6300XLGCAS平台部署零存储。客户整网直接使用公网地址,二层网络,出口防火墙未做安全策略,CVK直接使用公网地址接入网络。

三、   过程分析:

1、CAS平台及零存储环境恢复,接入网络,复现断网情况。

2、复现网络中断情况时,在接入交换机连接B6300XLG的下联口和某个CVK上进行抓包。对报文进行分析,发现有大量以CVK地址为源地址,以公网地址为目的地址的DNS请求报文。

   

   CAS正常开局过程中是没有配置DNS地址的,于是检查CVK节点下/etc/resolv.conf文件,发现该文件被修改并添加了DNS地址,并且CVK节点root密码过于简单,于是怀疑CAS平台系统被攻击。

root@cvknode-2:~# cat /etc/resolv.conf

# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)

#     DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN

nameserver 8.8.8.8

nameserver 8.8.4.4

root@cvknode-2:~# ssh cvknode-3

Warning: Permanently added 'cvknode-3,115.*.*.*' (ECDSA) to the list of known hosts.

3、使用ps –ef查询每台CVK节点的进程发现可疑进程

root      3180     1  0 10:50 ?        00:00:14 /etc/.SSH2

root      3182     1  0 10:50 ?        00:00:14 /etc/.SSHH2

root      2066     1  0 14:35 ?        00:00:02 /etc/sfewfesfs

root      1855     1 14 14:35 ?        00:07:55 /etc/whitptabil

root      1857     1 15 14:35 ?        00:09:01 /etc/smarvtd

root      1861     1  0 14:35 ?        00:00:01 /etc/gfhjrtfyhuf

root      1880     1 15 14:35 ?        00:09:00 /etc/gdmorpen

root      3659  3584  0 10:50 ?        00:00:00 /tmp/.sshdd1418611830

root      3660  3659  0 10:50 ?        00:01:29 /tmp/.sshdd1418611830

root      3661  3659  0 10:50 ?        00:00:00 /tmp/.sshdd1418611830

root      3663  3659  0 10:50 ?        00:00:04 /tmp/.sshdd1418611830

root      3676  3594  0 10:50 ?        00:00:00 /tmp/.sshhdd1418611830

root      3678  3676  0 10:50 ?        00:00:19 /tmp/.sshhdd1418611830

root      3680  3676  0 10:50 ?        00:00:00 /tmp/.sshhdd1418611830

root      3681  3676  0 10:50 ?        00:00:05 /tmp/.sshhdd1418611830

root     64191     1  0 14:34 ?        00:00:01 /etc/gfhjrtfyhuf

查询每个CVK节点的目录下的文件,发现在相应的目录下多了上述可疑进程的文件,并且使用cat命令显示该文件的结果是乱码刷屏。

查询每个节点rc.local文件,发现这些可疑进程是开机自启动。

root@cvknode-1:/etc# cat rc.local

#!/bin/sh -e

# rc.local

# This script is executed at the end of each multiuser runlevel.

# Make sure that the script will "" on success or any other

# value on error.

# In order to enable or disable this script just change the execution

# bits.

# By default this script does nothing.

touch /var/run/h3c_cas_cvk

/usr/bin/set-printk-console 2

exit 0

cd /tmp;./sfewfesfs

cd /tmp;./gfhjrtfyhuf

cd /tmp;./rewgtf3er4t

cd /tmp;./fdsfsfvff

cd /tmp;./smarvtd

cd /tmp;./whitptabil

cd /tmp;./gdmorpen

cd /etc;./sfewfesfs

cd /etc;./gfhjrtfyhuf

cd /etc;./rewgtf3er4t

cd /etc;./fdsfsfvff

cd /etc;./smarvtd

cd /etc;./whitptabil

cd /etc;./gdmorpen

4、通过上网查询相关资料,确认所有CVK节点被攻击,中了sfewfesfs病毒,该病毒相应进程会使CPU占用率瞬间达到300%多,向网络发送大量报文,导致网络阻塞。

top - 16:33:27 up  5:46,  2 users,  load average: 2.03, 1.30, 1.29

Tasks: 520 total,   6 running, 512 sleeping,   0 stopped,   2 zombie

Cpu(s):  4.2%us, 30.1%sy,  0.0%ni, 62.7%id,  0.0%wa,  3.0%hi,  0.0%si,  0.0%st

Mem:  16391908k total, 10569696k used,  5822212k free,   440204k buffers

Swap:  8803324k total,        0k used,  8803324k free,   846476k cached

 

  PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND           

56794 root      20   0  339m  29m    0 S  393  0.2  11:58.88 whitptabil        

56620 root      20   0  340m  29m    0 S  392  0.2  15:53.49 smarvtd            

54572 root      20   0 4933m 1.6g 5344 S   16 10.3  32:37.23 kvm               

54196 root      20   0 9044m 1.6g 5348 S   11 10.4  35:54.12 kvm               

  167 root      20   0     0    0    0 S    2  0.0   0:13.16 ksoftirqd/6       

  248 root      20   0     0    0    0 S    2  0.0   0:11.84 ksoftirqd/22      

    3 root      20   0     0    0    0 S    2  0.0   0:53.44 ksoftirqd/0       

  147 root      20   0     0    0    0 S    2  0.0   0:12.15 ksoftirqd/2       

  142 root      20   0     0    0    0 S    1  0.0   0:11.73 ksoftirqd/1       

  157 root      20   0     0    0    0 S    1  0.0   0:12.08 ksoftirqd/4       

  233 root      20   0     0    0    0 S    1  0.0   0:16.91 ksoftirqd/19      

  198 root      20   0     0    0    0 S    1  0.0   0:09.14 ksoftirqd/12      

 5917 root      20   0 2217m 374m 2696 S    1  2.3   7:25.67 lichd             

 5979 root      20   0 2217m 376m 2708 S    1  2.4   7:26.81 lichd             

 6094 root      20   0 2289m 383m 2908 S    1  2.4   6:17.24 lichd             

 6229 root      20   0 2360m 377m 2716 S    1  2.4  17:57.36 lichd

四、   解决方法:

1、 备份所有虚拟机磁盘镜像和配置信息,重新部署CAS平台及零存储,部署时使用较复杂的root密码,包含大小写,数字和特殊的字符信息。

2、 增加防火墙,在防火墙上做好安全策略,使CAS平台与外界网络完全隔开。由于客户网络为公网地址,在做好安全策略前,CAS平台先不接入网络。

3、 由于客户虚拟机分配的也是公网地址,也有可能中毒,建议客户检查虚拟机。

 


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-10对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作