如何防止 Docker 注入了惡意腳本

根據您的描述,攻擊者通過 CentOS 7 系統中的 Docker 注入了惡意腳本,導致自動啟動名為 “masscan” 和 “x86botnigletjsw” 的進程。這些進程可能用于網絡掃描或其他惡意活動。為了解決這一問題,建議您采取以下步驟:

1. 停止并刪除可疑容器和進程:

  • 列出所有運行中的容器:
  docker ps -a

檢查輸出,尋找與 “masscan” 或 “x86botnigletjsw” 相關的容器。

  • 停止并刪除可疑容器:
  docker stop [CONTAINER_ID]docker rm [CONTAINER_ID]

[CONTAINER_ID] 替換為可疑容器的實際 ID。

  • 查找并終止可疑進程:
  ps aux | grep -E 'masscan|x86botnigletjsw'

找到相關的進程 ID(PID),然后執行:

  kill -9 [PID]

[PID] 替換為實際的進程 ID。

2. 刪除惡意鏡像:

  • 列出所有鏡像:
  docker images

檢查輸出,尋找不明來源或可疑的鏡像。

  • 刪除可疑鏡像:
  docker rmi [IMAGE_ID]

[IMAGE_ID] 替換為可疑鏡像的實際 ID。

3. 檢查并清理持久化啟動項:

  • 檢查定時任務(Cron Jobs):
  crontab -lls -la /etc/cron.d/ls -la /etc/cron.daily/ls -la /etc/cron.hourly/ls -la /var/spool/cron/

查找是否有可疑的定時任務,如果發現,使用合適的編輯器(如 vi)打開并刪除相關條目。

  • 檢查系統服務(Systemd):
  systemctl list-units --type=service

查找是否有可疑的服務,如發現,停止并禁用該服務:

  systemctl stop [SERVICE_NAME]systemctl disable [SERVICE_NAME]

[SERVICE_NAME] 替換為可疑服務的實際名稱。

4. 加強 Docker 和系統安全:

  • 限制 Docker API 訪問:
    確保 Docker API 未暴露在公共網絡上,檢查 Docker 的啟動參數,確保未啟用遠程訪問。

  • 更新系統和 Docker:
    保持操作系統和 Docker 的最新版本,以修復已知的安全漏洞。

  • 配置防火墻:
    使用 firewalldiptables 限制不必要的入站和出站流量。

  • 監控系統活動:
    使用工具如 auditdsyslog 監控系統日志,及時發現異常活動。

5. 定期備份和審計:

  • 備份重要數據:
    定期備份關鍵數據,以防止數據丟失。

  • 審計用戶和權限:
    定期檢查系統用戶和權限,確保沒有多余的用戶或權限配置。

通過以上步驟,您可以清理系統中的惡意容器和進程,并加強系統的安全性,防止類似事件再次發生。

在 CentOS 7 系統中,若要阻止名為 “x86botnigletjsw” 的進程執行,您可以采取以下步驟:

  1. 查找并終止現有的 “x86botnigletjsw” 進程:

    首先,使用以下命令查找該進程的 PID(進程標識符):

    pgrep x86botnigletjsw
    

    該命令將返回所有名為 “x86botnigletjsw” 的進程的 PID。然后,使用 kill 命令終止這些進程:

    kill -9 <PID>
    

    請將 <PID> 替換為實際的進程 ID。如果有多個 PID,可以重復執行上述命令,或者使用 pkill 命令一次性終止所有同名進程:

    pkill -9 x86botnigletjsw
    
  2. 防止進程重新啟動:

    如果該進程由某個父進程監控并自動重啟,需要找到其父進程并終止。使用以下命令查看進程的詳細信息:

    ps -ef | grep x86botnigletjsw
    

    輸出示例:

    root     28628     1  1.3  0.2 200844 36796 ?        S    1:01   0:01 x86botnigletjsw
    

    在此示例中,28628 是目標進程的 PID,1 是其父進程(PPID)。如果 PPID 不為 1,表示有特定的父進程在管理該進程,需要終止該父進程。

  3. 阻止進程再次執行:

    為了防止 “x86botnigletjsw” 進程再次啟動,可以采取以下措施:

    • 檢查啟動腳本: 查看 /etc/init.d//etc/rc.d//etc/systemd/system/ 等目錄,查找是否有與該進程相關的啟動腳本。如果存在,刪除或禁用這些腳本。

    • 設置文件權限: 找到 “x86botnigletjsw” 可執行文件的位置,修改其權限以防止執行:

      chmod -x /path/to/x86botnigletjsw
      

      或者更改所有者:

      chown root:root /path/to/x86botnigletjsw
      

      并設置權限:

      chmod 700 /path/to/x86botnigletjsw
      
    • 使用 systemd 限制: 如果該進程通過 systemd 管理,可以創建一個自定義的 systemd 服務,將其設置為禁止啟動。創建一個新的服務文件 /etc/systemd/system/x86botnigletjsw.service,內容如下:

      [Unit]
      Description=Disable x86botnigletjsw Service
      [Service]
      Type=oneshot
      ExecStart=/bin/true
      [Install]
      WantedBy=multi-user.target
      

      然后啟用該服務:

      systemctl daemon-reload
      systemctl enable x86botnigletjsw.service
      

      這將創建一個空的占位服務,阻止同名的其他服務啟動。

  4. 監控系統:

    為了防止類似的進程在未來運行,建議:

    • 安裝并配置防火墻: 使用 firewalldiptables 限制不必要的網絡訪問。

    • 安裝防病毒軟件: 定期掃描系統,查找并清除惡意軟件。

    • 定期檢查系統日志: 查看 /var/log/ 目錄下的日志文件,監控可疑活動。

    • 更新系統: 確保系統和所有軟件包都是最新的,以修復已知的安全漏洞。

通過以上步驟,您可以有效地阻止名為 “x86botnigletjsw” 的進程在 CentOS 7 系統中執行,并提高系統的整體安全性。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/71878.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/71878.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/71878.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

LLaMA-Factory|微調大語言模型初探索(4),64G顯存微調13b模型

上篇文章記錄了使用lora微調deepseek-7b&#xff0c;微調成功&#xff0c;但是微調llama3-8b顯存爆炸&#xff0c;這次嘗試使用qlora微調HQQ方式量化&#xff0c;微調更大參數體量的大語言模型&#xff0c;記錄下來微調過程&#xff0c;僅供參考。 對過程不感興趣的兄弟們可以直…

詳解 Spring 配置數據源的兩種方式

在 Spring 框架中配置數據源&#xff08;DataSource&#xff09;主要有兩種方式&#xff1a; 通過 Setter 注入配置數據源通過 jdbc.properties 配置文件方式 本博文將使用 Druid 作為數據源&#xff0c;其在 Spring 項目中常見且高效。 Druid 被廣泛認為是性能最佳的連接池…

項目進度管理工具:甘特圖與關鍵路徑法(2025實戰指南)

在全球數字化轉型加速的背景下&#xff0c;項目延期率高達42%的現狀倒逼管理者掌握科學的進度管理工具。本文結合2025年最新實踐&#xff0c;深度解析甘特圖與關鍵路徑法的原理及應用&#xff0c;助你構建精準可控的項目進度管理體系。 一、雙劍合璧&#xff1a;工具組合的價值…

RAGS評測后的數據 如何利用influxdb和grafan 進行數據匯總查看

RAGS(通常指相關性、準確性、語法、流暢性)評測后的數據能借助 InfluxDB 存儲,再利用 Grafana 進行可視化展示,實現從四個維度查看數據,并詳細呈現每個問題對應的這四個指標情況。以下是詳細步驟: 1. 環境準備 InfluxDB 安裝與配置 依據自身操作系統,從 InfluxDB 官網下…

詳解Redis如何持久化

引言 本文介紹了 Redis 的兩種持久化方式&#xff1a;RDB 和 AOF。RDB 按時間間隔快照存儲&#xff0c;AOF 記錄寫操作。闡述了它們的配置、工作原理、恢復數據的方法、性能與實踐建議&#xff0c;如降低 fork 頻率、控制內存等&#xff0c;還提到二者可配合使用&#xff0c;最…

HarmonyOS Design 介紹

HarmonyOS Design 介紹 文章目錄 HarmonyOS Design 介紹一、HarmonyOS Design 是什么&#xff1f;1. 設計系統&#xff08;Design System&#xff09;2. UI 框架的支持3. 設計工具和資源4. 開發指南5. 與其他設計系統的對比總結 二、HarmonyOS Design 特點 | 應用場景1. Harmon…

PC端-發票真偽查驗系統-Node.js全國發票查詢接口

在現代企業的財務管理中&#xff0c;發票真偽的驗證至關重要。隨著電子發票的普及&#xff0c;假發票問題日益嚴峻&#xff0c;如何高效、準確的對發票進行真偽查驗&#xff0c;已經成為各類企業在日常運營中必須解決的關鍵問題。翔云發票查驗接口做企業財務管理、稅務合規的好…

Java 大視界 -- 基于 Java 的大數據機器學習模型壓縮與部署優化(99)

&#x1f496;親愛的朋友們&#xff0c;熱烈歡迎來到 青云交的博客&#xff01;能與諸位在此相逢&#xff0c;我倍感榮幸。在這飛速更迭的時代&#xff0c;我們都渴望一方心靈凈土&#xff0c;而 我的博客 正是這樣溫暖的所在。這里為你呈上趣味與實用兼具的知識&#xff0c;也…

算法-圖-數據結構(鄰接矩陣)-BFS廣度優先遍歷

鄰接矩陣廣度優先遍歷&#xff08;BFS&#xff09;是一種用于遍歷或搜索圖的算法&#xff0c;以下是具體介紹&#xff1a; 1. 基本概念 圖是一種非線性的數據結構&#xff0c;由頂點和邊組成&#xff0c;可分為無向圖、有向圖、加權圖、無權圖等。鄰接矩陣是表示圖的一種數…

【HDLbits--Comb組合邏輯】

HDLbits--Comb組合邏輯 1.5 組合邏輯1.5 Demo 在 Verilog 中&#xff0c;組合邏輯&#xff08;Combinational Logic&#xff09;是指輸出僅依賴于當前輸入的邏輯電路&#xff0c;沒有記憶功能&#xff08;即沒有狀態存儲&#xff09;。組合邏輯的特點是&#xff1a; 無時鐘信號…

ARM Cortex-M3 技術解析:核寄存器R1-R15介紹及使用

ARM Cortex-M3 技術解析&#xff1a;核寄存器R1-R15介紹及使用 作為嵌入式開發領域的經典處理器內核&#xff0c;ARM Cortex-M3&#xff08;CM3&#xff09;憑借其高效能、低功耗和豐富特性&#xff0c;在工業控制、物聯網、消費電子等領域廣泛應用。而內核寄存器是我們調試代…

python unzip file

要在 Python 中解壓文件并顯示進度&#xff0c;我們需要在解壓過程中跟蹤文件的提取進度。由于 zipfile 模塊本身不直接支持進度顯示&#xff0c;我們可以通過手動計算并使用 tqdm 庫來顯示進度條。 安裝 tqdm 首先&#xff0c;確保你已經安裝了 tqdm 庫&#xff0c;用于顯示…

DeepSeek+Kimi生成高質量PPT

DeepSeek與Kimi生成PPT全流程解析 一、工具分工原理 DeepSeek核心作用&#xff1a;生成結構化PPT大綱&#xff08;擅長邏輯構建與內容優化&#xff09;Kimi核心作用&#xff1a;將文本轉換為視覺化PPT&#xff08;提供模板庫與排版引擎&#xff09; 二、操作步驟詳解 1. 通…

一文掌握python中正則表達式的各種使用

文章目錄 1. 正則表達式基礎1.1 常用元字符1.2 基本用法 2. 正則表達式高級功能2.1 分組捕獲2.2 命名分組2.3 非貪婪匹配2.4 零寬斷言2.5 編譯正則表達式2.6 轉義字符 3. 常見應用場景3.1 驗證郵箱格式3.2 提取 URL3.3 提取日期3.4 提取HTML中的鏈接3.5 提取HTML中的圖片鏈接3.…

TCP,http,WebSocket

TCP&#xff08;Transmission Control Protocol&#xff0c;傳輸控制協議&#xff09;和HTTP&#xff08;HyperText Transfer Protocol&#xff0c;超文本傳輸協議&#xff09;都是網絡通信中的重要協議&#xff0c;但它們在網絡協議棧的不同層次上工作&#xff0c;各自負責不同…

Redis|持久化

文章目錄 總體介紹RDB&#xff08;Redis DataBase&#xff09;官網介紹案例演示優勢劣勢如何檢查修復 dump.rdb 文件哪些情況下會觸發 RDB 快照如何禁用快照RDB 優化配置項詳解小總結 AOF&#xff08;Append Only File&#xff09;官網介紹是什么能干嘛AOF 持久化工作流程AOF 緩…

Docker小游戲 | 使用Docker部署star-battle太空飛船射擊小游戲

Docker小游戲 | 使用Docker部署star-battle太空飛船射擊小游戲 前言項目介紹項目簡介項目預覽二、系統要求環境要求環境檢查Docker版本檢查檢查操作系統版本三、部署star-battle網頁小游戲下載鏡像創建容器檢查容器狀態檢查服務端口安全設置四、訪問star-battle網頁小游戲五、總…

巨控科技的GRM550元出魔抗實現PLC遠程下載與維護方案:工業自動化的高效解決方案

巨控科技PLC遠程下載與維護方案&#xff1a;工業自動化的高效解決方案 在工業自動化領域&#xff0c;設備的高效維護與快速調試是保障生產連續性的關鍵。巨控科技推出的PLC遠程下載與維護方案&#xff0c;憑借其先進的技術和廣泛兼容性&#xff0c;成為企業實現設備遠程管理的…

ChatGLM2-6B如何從輸入到輸出-代碼解析(二)

出發點 上一篇解析了Chatglm2-6b的模型架構&#xff0c;并和Chatglm-6b進行對比&#xff0c;但是留下了幾個問題&#xff08;哭&#xff09;這一篇的目的是講明白attention和rotaryEmbedding&#xff0c;解決問題&#xff0c;并實現整體目標&#xff0c;完全替代modeling_chat…

Sublime Text4安裝、漢化

-------------2025-02-22可用---------------------- 官方網址下載&#xff1a;https://www.sublimetext.com 打開https://hexed.it 點擊打開文件找到軟件安裝目錄下的 ctrlf 查找 8079 0500 0f94 c2右邊啟用替換替換為:c641 0501 b200 90點擊替換按鈕 替換完成后 另存為本地…