⑴ top cpu飆高,中了挖礦程序----解決方法
1.發現cpu異常,查看對應的進程信息
2.查看進程發現是挖礦進程在執行
3.確定是挖礦病毒,查看進程的執行文件鏈接到哪裡,發現是jenkins的工作目錄,最後結果發現是jenkins的漏洞導致自動創建CI計劃,進行啟動挖礦腳本
4.查看虛機密碼是否被破解登錄
5.查找挖礦文件
6.檢查定時任務腳本
jenkins CVE-2018-1999002 漏洞修復: https://paper.seebug.org/648/
jenkings漏洞利用: https://xz.aliyun.com/t/4756
CI安全隱患: https://www.jianshu.com/p/8939aaec5f25
jenkins漏洞描述地址: https://www.cyberark.com/threat-research-blog/tripping-the-jenkins-main-security-circuit-breaker-an-inside-look-at-two-jenkins-security-vulnerabilities/
⑵ 運維工程師必須掌握的基礎技能有哪些
運維工程師必須掌握的基礎技能有:基礎命令、基礎服務、自動化技能、安全。
1、基礎命令:
這個基礎就包括:用戶管理命令,文件管理命令,許可權管理命令,軟體包管理命令,vim命令,網路管理命令等。這些命令好學,因為每個命令都有相應的help幫助文檔,而且很多網站都集成了命令幫助,把這些站點進行收藏,時不時的查下就記住了。
2、基礎服務:
企業常用的基礎服務就包括DHCP,NTP,DNS,Nginx,Apache,Mysql,Redis,Vsftpd,Nfs。基礎服務的掌握,相比命令稍微的難一點,但是同樣有很多技巧。比如可以去各大視頻站獲取優質的免費視頻學習。
3、自動化技能:
這個自動化就包括腳本自動化,需要熟悉掌握shell腳本或者Python腳本;包括監控自動化,不能靠傳統的點擊頁面,查看進程來判斷服務是否在線,需要熟悉掌握zabbix,Prometheus等主流監控軟體;還包括工具自動化,需要掌握向ansible,puppet,Jenkins等自動化軟體,實現服務的批量部署與業務的自動化。
4、安全:
作為運維工程師,首先就要時刻保障公司業務系統,伺服器安全穩定運行。所以安全至關重要,主流的iptables,firewalld防火牆技術要熟練掌握,有必要的話常見的挖礦病毒,ddos等攻擊有段也要有所了解。
運維工程師(Operations),負責維護並確保整個服務的高可用性,同時不斷優化系統架構提升部署效率、優化資源利用率提高整體的ROI。
運維工程師面對的最大挑戰是大規模集群的管理問題,如何管理好幾十萬台伺服器上的服務,同時保障服務的高可用性,是運維工程師面臨的最大挑戰。
⑶ 一個合格的運維工程師應該掌握哪些技能
作為一個合格的運維工程師,
需要負責維護並確保整個服務的高可用性,
同時不斷優化系統架構提升部署效率、優化資源利用率提高整體的ROI。
⑷ .如果一台linux伺服器中了botnet病毒,該如何排查
1、病毒木馬排查。
1.1、使用netstat查看網路連接,分析是否有可疑發送行為,如有則停止。
在伺服器上發現一個大寫的CRONTAB命令,然後進行命令清理及計劃任務排查。
(linux常見木馬,清理命令chattr -i /usr/bin/.sshd; rm -f /usr/bin/.sshd; chattr -i /usr/bin/.swhd; rm -f /usr/bin/.swhd; rm -f -r /usr/bin/bsd-port; cp /usr/bin/dpkgd/ps /bin/ps; cp /usr/bin/dpkgd/netstat /bin/netstat; cp /usr/bin/dpkgd/lsof /usr/sbin/lsof; cp /usr/bin/dpkgd/ss /usr/sbin/ss;rm -r -f /root/.ssh; rm -r -f /usr/bin/bsd-port;find /proc/ -name exe | xargs ls -l | grep -v task |grep deleted| awk '{print $11}' | awk -F/ '{print $NF}' | xargs killall -9;)
1.2、使用殺毒軟體進行病毒查殺。
2、伺服器漏洞排查並修復
2.1、查看伺服器賬號是否有異常,如有則停止刪除掉。
2.2、查看伺服器是否有異地登錄情況,如有則修改密碼為強密碼(字每+數字+特殊符號)大小寫,10位及以上。
2.3、查看Jenkins、Tomcat、PhpMyadmin、WDCP、Weblogic後台密碼,提高密碼強度(字每+數字+特殊符號)大小寫,10位及以上。
2.4、查看WEB應用是否有漏洞,如struts, ElasticSearch等,如有則請升級。
2.5、查看MySQL、SQLServer、FTP、WEB管理後台等其它有設置密碼的地方,提高密碼強度(字每+數字+特殊符號)大小寫,10位及以上。
2.6、查看Redis無密碼可遠程寫入文件漏洞,檢查/root/.ssh/下黑客創建的SSH登錄密鑰文件,刪除掉,修改Redis為有密碼訪問並使用強密碼,不需要公網訪問最好bind 127.0.0.1本地訪問。
2.7、如果有安裝第三方軟體,請按官網指引進行修復。