为了解决这个问题,我首先执行了top命令,以监控服务器的进程活动。我发现kswapd0进程的CPU占用异常,几乎达到了100%。这很可能是由于恶意进程活动导致的。我记下了该进程的ID为5081,并通过以下命令找到了进程的位置
bash
find / -name kswapd0
结果表明,kswapd0进程存在于以下路径
bash
/proc/3316/.X2c4-unix/.rsync/a/kswapd0/root/.configrc5/a/kswapd0/tmp/.X2c4-unix/.rsync/a/kswapd0
我逐条删除了这些位置的kswapd0进程
bash
rm -rf /proc/3316/.X2c4-unix/.rsync/a/kswapd0/root/.configrc5/a/kswapd0/tmp/.X2c4-unix/.rsync/a/kswapd0
接着,我杀掉了ID为5081的进程
bash
kill -9 5081
为了进一步检查服务器的安全性,我查看了任务计划列表
bash
crontab -e
我发现了以下可疑的任务计划
bash
5 6 0 /root/.configrc5/a/upd\u003e/dev/null 2\u003e\u00261
@reboot /root/.configrc5/a/upd\u003e/dev/null 2\u003e\u00261
5 8 0 /root/.configrc5/b/sync\u003e/dev/null 2\u003e\u00261
@reboot /root/.configrc5/b/sync\u003e/dev/null 2\u003e\u00261
0 0 /3 /tmp/.X2c4-unix/.rsync/c/aptitude\u003e/dev/null 2\u003e\u00261
这些任务计划都与病毒后台下载和运行有关。为了确保服务器安全,我清空了所有这些任务计划,并在保存之前清空了编辑模式
1. 按Insert键进入编辑模式。
2. 按:'键,然后输入wq并回车,以保存更改并退出。
最后,我修改了服务器的密码,以提高其安全性。
通过这些步骤,我成功地处理了暴力破解的问题,并消除了恶意进程对服务器的潜在威胁。定期进行安全检查和维护是确保服务器长期安全的关键。