服务器被攻击排查记录

起因

我的深度学习的所有进程突然被killed,我以为是检修,后面发现好像简单的python代码可以正常运行。但是我的训练进程一启动就会被killed
在这里插入图片描述
第一时间没有用htop查看cpu,用top看着挺正常的,但是后面看htop,全是绿的,但是看不到那个进程占用了cpu,然后我怀疑是我的深度学习进程异常关闭,是不是产生了僵尸进程或者孤儿进程,然后把我的用户下的所有进程全部关闭了,依然无法解决。
在这里插入图片描述

排查

sysdig -c  topprocs_cpu #查看cpu占用情况

好家伙终于被我发现了,这个nettools,删不掉会一直重启,果然是中病毒了
在这里插入图片描述
这个时候但凡启动一个大点的应用都会被自动killed,所有我这里想使用杀毒软件已经晚了,也会自动被killed

IP排查

netstat -napt

把几个

排查自己的服务器是否受到log4j攻击,可以采取以下步骤: 1. 检查log4j版本:首先确定你的应用程序是否使用了log4j,并查找所使用的log4j版本。如果你的应用程序使用了log4j 2.x 版本,则受到log4j漏洞的影响。如果使用的是log4j 1.x 版本,那么不受当前已知的漏洞影响。 2. 更新log4j版本:如果你的应用程序使用的是log4j 2.x 版本,并且版本号在2.15.0之前,那么你应该立即升级到2.15.0或更高版本。这些版本修复了漏洞并提供了安全更新。 3. 检查日志文件:检查你的应用程序的日志文件,查找是否存在异常或不寻常的日志记录。特别关注包含`JNDI`、`LDAP`、`rmi`、`exec`等关键字的日志记录,这些可能是攻击者试图利用log4j漏洞的痕迹。 4. 检查网络流量:监控你的服务器的网络流量,特别关注是否有大量的网络连接尝试,特别是向log4j相关组件(如SocketAppender)发送的请求。异常或不寻常的流量模式可能表明服务器受到了攻击。 5. 使用漏洞扫描工具:运行专门的漏洞扫描工具,如Nessus、OpenVAS等,来扫描你的服务器是否存在log4j漏洞。这些工具可以自动检测并报告服务器中存在的漏洞。 6. 参考安全公告和建议:定期关注log4j的安全公告和建议,以获取最新的安全更新和建议。及时采取相应的措施来修复漏洞和加强服务器的安全性。 如果你怀疑服务器已受到log4j攻击,建议立即采取紧急措施,如暂停服务、隔离服务器、与安全专家合作等,以确保系统安全,并尽快修复漏洞。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值