Szczerze mówiąc, jestem kiepski w administrowaniu serwerami, ale mój szef poprosił mnie o pomoc. Jego serwer ma ograniczoną przepustowość 2 GB / dzień, a dziś otrzymał od firmy ostrzeżenie, że przekroczył go i użył ... 24 GB.
Ponieważ jest to niemożliwe, ponieważ był dobry, zapytał mnie, czy mogę wyśledzić problem. Nie mam pojęcia, od czego zacząć i co robić.
Wszelkie informacje byłyby pomocne, jak mogę dowiedzieć się, co jest nie tak.
Maszyna działa na Ubuntu 12.04. Najciekawsze jest to, że zgodnie ze schematami otrzymanymi od hosta wykorzystano tylko transfer wychodzący.
EDYTOWAĆ
Dzięki za sugestie, uruchomię program tcpdump i spróbuję sprawdzić wynik
tcpdump
stronę man i zobaczyć, jak ją skonfigurować, aby przechwytywała tylko nagłówki TCP / IP, odrzucając resztę danych pakietu.Odpowiedzi:
Do natychmiastowego monitorowania możesz użyć iftop . To pokaże aktualnie aktywne połączenia i przepustowość, z której korzystają. Po zidentyfikowaniu połączenia o dużym natężeniu ruchu znajdź numer portu lokalnego i użyj,
netstat
aby znaleźć proces, do którego należy połączenie.Do długoterminowego monitorowania sugerowałbym coś w rodzaju darkstat . Może to dać podział na hosta i port, co może pozwolić ci dowiedzieć się, z czym związany jest ruch.
źródło
Polecam instalację ntop.
http://www.ntop.org/
Umieść to w lokalizacji bramy hosta / routera i obserwuj ruch przez dzień / tydzień. Ntop zapewnia internetowy interfejs użytkownika, w którym można uzyskać podział według adresu IP / portu / protokołu.
źródło
Przechwytywanie pakietów jest zazwyczaj pierwszym miejscem, w którym można rozpocząć w takich sytuacjach. Upewnij się, że tcpdump jest zainstalowany (
$ sudo apt-get install tcpdump
), a następnie uruchom następujące czynności:Spowoduje to zapisanie dziennika wszystkich pakietów
packet.log
. Pozwól mu działać przez kilka minut, a następnie pobierz ten plik i sprawdź za pomocą Wireshark . Jeśli nadal występuje tajemniczy ruch, powinno to być dość oczywiste, pobieżne spojrzenie na dane przechwytywania pakietów.źródło
Spójrz na tcpdump . Może zrzucić cały ruch sieciowy (nie tylko tcp, jak sugeruje nazwa), który można następnie odczytać za pomocą aplikacji takiej jak Wireshark. W Wireshark bardzo łatwo jest filtrować określone typy danych, a nawet drukować wykresy we / wy sieci.
Innym przydatnym narzędziem może być netstat, który wyświetla listę trwających połączeń sieciowych. Być może istnieją połączenia, których nie powinno być. Tcpdump jest znacznie bardziej użyteczny (przechwyć kilka minut, a następnie sprawdź, czy możesz już zobaczyć źródło), ale netstat może dać ci szybki przegląd.
Po przeczytaniu tego, moje pierwsze myśli są takie, że masz na swoim serwerze złośliwe oprogramowanie lub że jest ono wykorzystywane do ataków wzmacniających. Ale aby to sprawdzić, musisz najpierw uruchomić tcpdump.
Edycja: Zauważ, że tcpdump prawdopodobnie musi być uruchomiony jako root, być może trzeba go użyć
sudo tcpdump
.Kolejna edycja: Ponieważ naprawdę nie mogę znaleźć dobrej strony, na której można by ogólnie znaleźć informacje o atakach wzmacniających, oto krótka wersja:
Protokoły takie jak DNS działają na UDP. Ruch UDP jest bezpołączeniowy, dzięki czemu można bardzo łatwo sfałszować adres IP innej osoby. Ponieważ odpowiedź DNS jest zwykle większa niż zapytanie, można jej użyć do ataku DoS. Atakujący wysyła zapytanie z żądaniem wszystkich rekordów, które serwer DNS ma dla podanej nazwy, i informuje serwer DNS, że żądanie pochodzi od X. Ten X jest celem, który atakujący chce zrobić. Serwer DNS następnie uprzejmie odpowiada, wysyłając (dużą, powiedzmy 4kB) odpowiedź do X.
Jest to wzmocnienie, ponieważ atakujący wysyła mniej danych niż X faktycznie otrzymuje. DNS nie jest jedynym protokołem, dzięki któremu jest to możliwe.
źródło
Najlepszym narzędziem do tego jest prawdopodobnie iftop i łatwo apt-get'able poprzez sudo apt-get install iftop. Wyświetli dane wyjściowe zgodnie z nazwami / hostami IP winowajcy:
Nie zapomnij o klasycznych i potężnych narzędziach sar i netstat na starszych * nix!
Innym doskonałym narzędziem jest nload , świetne narzędzie do monitorowania przepustowości w czasie rzeczywistym i łatwe do zainstalowania w Ubuntu lub Debian z sudo apt-get install nload.
źródło
Po dłuższym poszukiwaniu, jaki jest problem (przepustowość ponad 60 GB w ciągu kilku dni), odkryłem, że mój serwer był źródłem ataku DDOS.
Przede wszystkim próbowałem zainstalować na nim Oracle DB, dlatego stworzyłem użytkownika Oracle. Hakerom jakoś udało się przełamać przepustkę dla tego użytkownika (chyba powinienem to utrudnić :(), stworzyli ukryty katalog pod Oracle home, z crontabem, który ręcznie uruchamiał niektóre diamony zalewające serwer docelowy.
Ponadto hakerzy utworzyli 2 nowych użytkowników na moim serwerze: avahi i colord. Co mam z nimi zrobić? Poszukałem i wydaje mi się, że oprogramowanie o tej samej nazwie nie jest niebezpieczne, ale usunąłem tych użytkowników (i również Oracle).
Ponadto usunąłem cały dom wyroczni, ze wszystkim w środku.
Chyba muszę bardziej zabezpieczyć mój serwer, ponieważ może zostać ponownie zaatakowany, dziękuję wszystkim za pomoc!
źródło
Przechwytywanie wszystkich pakietów wysłanych w ciągu dnia, gdy przekraczasz limit przepustowości, nie jest prawdopodobnie najbardziej sensownym podejściem - jak zdobędziesz dane systemu do analizy?
Jaki masz dostęp do pudełka? Jakie porty są otwarte? Czy sprawdziłeś dzienniki dla uruchomionych usług? Coś w rodzaju awstats podsumowuje dzienniki FTP, HTTP i SMTP (zakładając, że te serwery są skonfigurowane do rejestrowania danych w dziennikach). OTOH mrtg będzie rejestrować i śledzić wykorzystanie sieci według punktu końcowego / portu.
źródło
jeśli uważasz, że Twój pasmo to apasz, w przeszłości miałem sukces z tym narzędziem
apache top
http://www.howtogeek.com/?post_type=post&p=324
źródło