真實記錄疑似Linux病毒致使服務器 帶寬跑滿的解決過程

案例描述linux

  因爲最近我在重構以前的APP,須要和server端進行數據交互,發現有一個現象,那麼就是隔1~2天總會發生獲取數據超時的問題,並且必需要重啓服務器才能解決。早在以前,我有留意到這個問題,可是因爲這個服務器目前只有我測試的時候纔有訪問,其餘的途徑的數據交互幾乎沒有,可是此次必需要把這個問題解決了,由於APP我確定要上線的。nginx

按理分析瀏覽器

  服務器是基於阿里雲的 Linux-CentOs 6.5,由nginx解析,首先登錄阿里雲官網去查看ECS雲服務器的運行狀況,顯示的是運行中,和以往同樣,費用沒到期,而後在瀏覽器中打開官網,同樣是訪問不了,當時第一個想法就是帶寬過載,爲何不是代碼問題呢?由於不能訪問是週期性的問題,確定不是代碼問題。爲了確認想法,去阿里雲發了次工單,請求下阿里的技術人員的幫助。服務器

 

  阿里的大牛回覆和我所想的同樣,這時候就是進終端進一步解決了。我通常使用 XShell 軟件來管理linux服務器終端的,因爲外部都沒法訪問,那麼XShell也就沒法遠程了,的確如此,帶寬跑滿,哪怕是遠程終端都是不可能的。這時候由從官網進入終端。
工具

  登錄後,先用命令 sar -n DEV 1 1 查看下網卡流量的數據包和比特流等狀況,1 秒 取一次值,發現是震驚的。測試

  首先eth0 是內網卡,eth1是外網, rxpck 這個是接收的數據包,txpck 是發出的數據包,rxkB 是接收的字節, txkB 是發出的字節。發現公網在大量向外發數據包,且我上面說到,這個服務器目前只有我測試APP纔有請求過來,再怎麼發也不會達到19萬多/s,還有這個數據會變的,有時候達到 20 萬。是否是感受有點 DDOS 的感受,不過,rxpck 接收的並很少,這是DDOS 的概率有點低,初步懷疑是有惡意程序在大量發包。阿里雲

  爲了看看 eth1 到底發了多少,輸入 ifconfig 回車,我擦,2點多 T 啊。spa

  爲了弄清楚是目前運行的線程有哪些,我打算採用了 nethogs 這個工具,它能夠監控進程實時的流量,可悲劇的是,在這以前沒安裝它,而後就打算當場安裝,然而,當我採用 yum install nethogs 安裝的時候,發現一直處於超時(time out)的狀況,ping 了下百度,發現延時很高。果真,確定受當前的狀況影響。線程

  既然查不了線程的實時流量,只能查看當前的進程了,輸入 ps -ef ,看到有一個名爲 vcers 的程序佔用 CPU 利用率高達 34% +
3d

   ls 一下,在 root 目錄,再 find -name 「vcers」 ,發現只有這麼一個

解決問題

  猜測,多是它在大量發包, 因而直接  kill -TERM PID號 殺掉了 vcers 的進程,再 sar -n DEV 1 1 看下,恢復正常

  刷新下APP,有數據了,再打開下官網連接,正常訪問。趕忙下載了 nethogs 以防萬一,最後再打印下 進程信息,確認 vcers 沒再運行, 下次再出現的話,若還過載,就完全刪除 vcers 的可運行程序。

相關文章
相關標籤/搜索