1 xiaohantx OP  |
2 oldboy627 2024-08-21 10:52:58 +08:00 via iPhone 抓个包看看,过滤下端口或者 ip 地址啥的,看看能不能发现。 |
3 xiaohantx OP  |
5 fiveStarLaoliang 2024-08-21 11:20:03 +08:00 可以把公司的电脑的 ip 都固定成静态 IP ,然后网关上做个白名单,这样就能过滤出来是哪个设备中了木马病毒了 |
![]() | 6 dier 2024-08-21 11:44:52 +08:00 看你们的网关路由器上有没有流量监控或者连接监控的功能,先把连接数高的和流量大的 IP 记下来,找到对应的电脑,装个杀毒软件全盘扫一下 |
7 xiaohantx OP @dier 找到了昨天晚上访问频率高的 ip ,当时同事在加班,但是不能完全确定,因为是出口地址攻击了全阿里云 ip 不是单独某一台。 |
![]() | 8 yu1u 2024-08-21 14:18:55 +08:00 在公司核心抓取目的地址的流量就知道哪个 IP 在攻击了 |
![]() | 9 dier 2024-08-21 17:48:54 +08:00 @xiaohantx 先把可疑的排查一下看看效果呀。如果是木马、病毒可能会在局域网内传播,如果觉得不可能只有一台的话只能把所有电脑都扫一遍 |
10 sooong 2024-08-21 17:51:41 +08:00 上周也遇到过 aws 上一台服务器被植入木马, ssh 一直爆破别的服务器。 |
11 yinmin 2024-08-21 20:59:34 +08:00 via iPhone 这种情况大都是中木马了,你到同事的电脑上运行 netstat -n 看看是否有很多的 tcp 连接,如果有的话,管理员运行 cmd.exe ,netstat -n -b 查看是哪个进程 |
![]() | 12 IvanLi127 2024-08-21 21:15:36 +08:00 我有个土办法: 二分法,拔网线 |
![]() | 13 defunct9 2024-08-22 11:17:01 +08:00 开 ssh ,让我上去看看 |
14 BadFox 2024-08-22 15:23:00 +08:00 ssh 或者向日葵链接发一下,我上个 cs 。 |