Как создать sh-совместимую bash-функцию

Я подозреваю, что ваша система взломана ботом. Судя по вашему описанию, это вполне может быть вариант ChinaZ.DDOS.

Эти бот-сети обычно сканируют и атакуют уязвимые серверы и устанавливают вредоносное ПО.

Рискну предположить, что вы теряете соединение из-за того, что ваш брандмауэр или маршрутизаторы получают от него слишком много соединений, и либо какая-то таблица исчерпана, либо у них есть конфигурации защиты от DDoS-атак, и они временно блокируют соединение.

Я бы обработал сервер как скомпрометированный и переустановил его.

Возможно, вы захотите запустить его в защищенной сети, чтобы изучить поведение и использовать возможность, чтобы узнать больше о безопасности.

Загрузите и запустите maldetect и / или антивирус, чтобы узнать, если вы узнаете имя того, что у вас есть. Используйте sysdig или dtrace4linux для отслеживания системных вызовов, обращений к файлам, сети и различных системных действий.

Я оставлю ссылку по теме. Могло или не могло быть это, дальнейшее расследование покажет вам обратное.

http://blog.malwaremustdie.org/2014/11/china-elf-botnet-malware-infection.html

Я оставлю вам несколько связанных ссылок на инструменты:

Обнаружение вредоносных программ Linux { {1}} https://www.rfxn.com/projects/linux-malware-detect/

dtrace4linux https://github.com/dtrace4linux

sysdig http://www.sysdig.org

Что касается процедур, этой версии CentOS уже 2 года, и в течение года не было обновлений, если я не ошибаюсь. Любые серверы, подключенные к Интернету, должны постоянно обновляться, иначе это обязательно произойдет. В прошлом у меня уже случалось отключение сети из-за аналогичного происшествия.

1
13.07.2018, 11:27
2 ответа

Следующее должно работать вsh:

"$@" 2>&1 | while read line ; do echo -e "r2g: $line" ; done

Обратите внимание, что поведение echo -eможет отличаться в sh (, например. на самом деле он может вывести -e r2g:....)

1
27.01.2020, 23:23

Вот еще один подход, работающий с POSIXsh:

zmx() {
    "$@" 2>&1 | sed 's/^/r2g: /'
}

Это позволяет избежать тонкостей read.

Чтобы проверить такие фрагменты оболочки самостоятельно, вы можете использовать ShellCheck:добавить шебанг #!/bin/sh, чтобы указать, что вы хотите использовать оболочку POSIX, и он подскажет, что нужно исправить.

2
27.01.2020, 23:23

Теги

Похожие вопросы