找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
查看: 1996|回复: 5

高恪魔改版跑的黑流量如何去除?!

[复制链接]
这个魔改版不地道啊
一直在后台通过变化的IP,转向给TB,偷跑流量。
比如:
203.119.175.212
203.119.169.89
59.82.31.115

netstat -p
观察:
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name   
tcp        0      0 192.168.1.5:48388    203.119.175.212:www     TIME_WAIT   -
tcp        0      0 192.168.1.5:48387    203.119.175.212:www     TIME_WAIT   -
把进程名字也隐藏起来了。

进程:
  1. # ps
  2.   PID USER       VSZ STAT COMMAND
  3.     1 root      1380 S    /sbin/procd
  4.     2 root         0 SW   [kthreadd]
  5.     3 root         0 SW   [ksoftirqd/0]
  6.     5 root         0 SW<  [kworker/0:0H]
  7.     6 root         0 SW   [kworker/u8:0]
  8.     7 root         0 SW   [migration/0]
  9.     8 root         0 SW   [rcu_bh]
  10.     9 root         0 SW   [rcu_sched]
  11.    10 root         0 SW   [migration/1]
  12.    11 root         0 SW   [ksoftirqd/1]
  13.    12 root         0 SW   [kworker/1:0]
  14.    13 root         0 SW<  [kworker/1:0H]
  15.    14 root         0 SW   [migration/2]
  16.    15 root         0 SW   [ksoftirqd/2]
  17.    16 root         0 SW   [kworker/2:0]
  18.    17 root         0 SW<  [kworker/2:0H]
  19.    18 root         0 SW   [migration/3]
  20.    19 root         0 SW   [ksoftirqd/3]
  21.    21 root         0 SW<  [kworker/3:0H]
  22.    22 root         0 SW<  [khelper]
  23.    23 root         0 SW   [kworker/u8:1]
  24.    88 root         0 SW<  [writeback]
  25.    90 root         0 SW<  [bioset]
  26.    92 root         0 SW<  [kblockd]
  27.   113 root         0 SW   [kworker/2:1]
  28.   114 root         0 SW   [kworker/1:1]
  29.   132 root         0 SW   [kworker/0:1]
  30.   136 root         0 SW   [kswapd0]
  31.   137 root         0 SW   [fsnotify_mark]
  32.   138 root         0 SW<  [crypto]
  33.   195 root         0 SW<  [deferwq]
  34.   214 root         0 SW<  [kworker/3:1H]
  35.   347 root       892 S    /sbin/ubusd
  36.   349 root       768 S    /sbin/askfirst ttyS0 /bin/login
  37.   350 root       768 S    /sbin/askfirst ttyS1 /bin/login
  38. 1063 root         0 SWN  [jffs2_gcd_mtd6]
  39. 1157 root         0 DW   [kpalive_kthread]
  40. 2822 root      1512 S    /sbin/syslogd -C16 -c -s 16
  41. 2824 root      1496 S    /sbin/klogd
  42. 2848 root      1652 S    /sbin/netifd
  43. 3794 root      2264 S    /usr/sbin/zebra -d
  44. 3818 root      2024 S    /usr/sbin/watchquagga -d -z -T 60 -R /usr/sbin/quagga.init watchrestart zebra
  45. 5397 root      1924 S    /usr/sbin/lighttpd -f /etc/lighttpd/lighttpd.conf
  46. 5637 root      1212 S    /usr/sbin/vsftpd -olisten_address=0.0.0.0 -olisten=YES -olisten_ipv6=NO /var/run/vsftpd/vsftpd.conf
  47. 5941 root      1044 S    /usr/bin/vlmcsd -i /etc/vlmcsd.ini -L 0.0.0.0:1688
  48. 6827 root      1148 S    /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 22 -K 300
  49. 7205 root      1944 S    /usr/sbin/dcached -d
  50. 7335 root      6088 S    {realtimed} /usr/bin/lua /usr/sbin/realtimed -p 65527
  51. 7739 root      1504 S    /usr/sbin/ntpd -n -l -p time.pool.aliyun.com -p time.google.com -p 202.120.2.101 -p 0.pool.ntp.org
  52. 7833 root       784 S    /usr/sbin/appd -a dcached,lighttpd -u realtimed,spyder,pingxx
  53. 7843 root       784 S    /usr/sbin/appd -a dcached,lighttpd -u realtimed,spyder,pingxx
  54. 7971 root      2468 S    {eventd} /usr/bin/lua /usr/sbin/eventd
  55. 8326 root     22524 S    /usr/bin/ttyd -i 192.168.0.1 /bin/login
  56. 8345 root         0 SW<  [kworker/0:1H]
  57. 8550 root         0 SW<  [kworker/2:1H]
  58. 8551 root         0 SW<  [kworker/1:1H]
  59. 9105 root      1500 R    ps
  60. 17619 root         0 SW   [kworker/3:3]
  61. 19890 root      1848 S    /usr/sbin/pppd nodetach ipparam wan ifname pppoe-wan lcp-echo-interval 1 lcp-echo-failure 10 nodefaultroute
  62. 21133 root      1504 S    crond -c /etc/crontabs -l 5
  63. 21230 nobody    1908 S    /usr/sbin/dnsmasq --conf-dir=/var/etc/dnsmasq-go.d -r /tmp/resolv.conf.auto -K -D -y -Z -b -E -s lan -S /lan
  64. 23245 root      1216 R    /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 22 -K 300
  65. 23274 root      1504 S    -ash
  66. 24866 root         0 SW   [kworker/0:0]
  67. 24880 root         0 SW   [kworker/3:1]
  68. 29473 root      659m S    /usr/bin/违禁软件/违禁软件 -config=/tmp/config.json
  69. 29954 nobody    9392 S    /usr/sbin/pdnsd -c /var/etc/pdnsd.conf -d
复制代码


问题是,如何清除这个魔改版(测试所用的版本号显示为4.3.0.14951)的这个行为?哪位大大指点一下是哪个进程干的

 楼主| | 显示全部楼层
回复

使用道具 举报

这根本不是魔改的事。
回复

使用道具 举报

 楼主| | 显示全部楼层
MJ_E 发表于 2021-6-20 09:16
这根本不是魔改的事。

你是说这是gocloud官方干的?不应该吧。
现在没时间折腾,有时间抓包看看是刷给哪个店铺的流量。
回复

使用道具 举报

你试试官方的也有
回复

使用道具 举报

你这是哪里下载的
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

欢迎大家光临恩山无线论坛上一条 /1 下一条

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-5-11 14:51

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com 举报电话:0519-86695797

快速回复 返回顶部 返回列表