找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
查看: 1981|回复: 5

高恪魔改版跑的黑流量如何去除?!

[复制链接]
这个魔改版不地道啊
一直在后台通过变化的IP,转向给TB,偷跑流量。
比如:
203.119.175.212
203.119.169.89
59.82.31.115

netstat -p
观察:
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name   
tcp        0      0 192.168.1.5:48388    203.119.175.212:www     TIME_WAIT   -
tcp        0      0 192.168.1.5:48387    203.119.175.212:www     TIME_WAIT   -
把进程名字也隐藏起来了。

进程:
  1. # ps
  2.   PID USER       VSZ STAT COMMAND
  3.     1 root      1380 S    /sbin/procd
  4.     2 root         0 SW   [kthreadd]
  5.     3 root         0 SW   [ksoftirqd/0]
  6.     5 root         0 SW<  [kworker/0:0H]
  7.     6 root         0 SW   [kworker/u8:0]
  8.     7 root         0 SW   [migration/0]
  9.     8 root         0 SW   [rcu_bh]
  10.     9 root         0 SW   [rcu_sched]
  11.    10 root         0 SW   [migration/1]
  12.    11 root         0 SW   [ksoftirqd/1]
  13.    12 root         0 SW   [kworker/1:0]
  14.    13 root         0 SW<  [kworker/1:0H]
  15.    14 root         0 SW   [migration/2]
  16.    15 root         0 SW   [ksoftirqd/2]
  17.    16 root         0 SW   [kworker/2:0]
  18.    17 root         0 SW<  [kworker/2:0H]
  19.    18 root         0 SW   [migration/3]
  20.    19 root         0 SW   [ksoftirqd/3]
  21.    21 root         0 SW<  [kworker/3:0H]
  22.    22 root         0 SW<  [khelper]
  23.    23 root         0 SW   [kworker/u8:1]
  24.    88 root         0 SW<  [writeback]
  25.    90 root         0 SW<  [bioset]
  26.    92 root         0 SW<  [kblockd]
  27.   113 root         0 SW   [kworker/2:1]
  28.   114 root         0 SW   [kworker/1:1]
  29.   132 root         0 SW   [kworker/0:1]
  30.   136 root         0 SW   [kswapd0]
  31.   137 root         0 SW   [fsnotify_mark]
  32.   138 root         0 SW<  [crypto]
  33.   195 root         0 SW<  [deferwq]
  34.   214 root         0 SW<  [kworker/3:1H]
  35.   347 root       892 S    /sbin/ubusd
  36.   349 root       768 S    /sbin/askfirst ttyS0 /bin/login
  37.   350 root       768 S    /sbin/askfirst ttyS1 /bin/login
  38. 1063 root         0 SWN  [jffs2_gcd_mtd6]
  39. 1157 root         0 DW   [kpalive_kthread]
  40. 2822 root      1512 S    /sbin/syslogd -C16 -c -s 16
  41. 2824 root      1496 S    /sbin/klogd
  42. 2848 root      1652 S    /sbin/netifd
  43. 3794 root      2264 S    /usr/sbin/zebra -d
  44. 3818 root      2024 S    /usr/sbin/watchquagga -d -z -T 60 -R /usr/sbin/quagga.init watchrestart zebra
  45. 5397 root      1924 S    /usr/sbin/lighttpd -f /etc/lighttpd/lighttpd.conf
  46. 5637 root      1212 S    /usr/sbin/vsftpd -olisten_address=0.0.0.0 -olisten=YES -olisten_ipv6=NO /var/run/vsftpd/vsftpd.conf
  47. 5941 root      1044 S    /usr/bin/vlmcsd -i /etc/vlmcsd.ini -L 0.0.0.0:1688
  48. 6827 root      1148 S    /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 22 -K 300
  49. 7205 root      1944 S    /usr/sbin/dcached -d
  50. 7335 root      6088 S    {realtimed} /usr/bin/lua /usr/sbin/realtimed -p 65527
  51. 7739 root      1504 S    /usr/sbin/ntpd -n -l -p time.pool.aliyun.com -p time.google.com -p 202.120.2.101 -p 0.pool.ntp.org
  52. 7833 root       784 S    /usr/sbin/appd -a dcached,lighttpd -u realtimed,spyder,pingxx
  53. 7843 root       784 S    /usr/sbin/appd -a dcached,lighttpd -u realtimed,spyder,pingxx
  54. 7971 root      2468 S    {eventd} /usr/bin/lua /usr/sbin/eventd
  55. 8326 root     22524 S    /usr/bin/ttyd -i 192.168.0.1 /bin/login
  56. 8345 root         0 SW<  [kworker/0:1H]
  57. 8550 root         0 SW<  [kworker/2:1H]
  58. 8551 root         0 SW<  [kworker/1:1H]
  59. 9105 root      1500 R    ps
  60. 17619 root         0 SW   [kworker/3:3]
  61. 19890 root      1848 S    /usr/sbin/pppd nodetach ipparam wan ifname pppoe-wan lcp-echo-interval 1 lcp-echo-failure 10 nodefaultroute
  62. 21133 root      1504 S    crond -c /etc/crontabs -l 5
  63. 21230 nobody    1908 S    /usr/sbin/dnsmasq --conf-dir=/var/etc/dnsmasq-go.d -r /tmp/resolv.conf.auto -K -D -y -Z -b -E -s lan -S /lan
  64. 23245 root      1216 R    /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 22 -K 300
  65. 23274 root      1504 S    -ash
  66. 24866 root         0 SW   [kworker/0:0]
  67. 24880 root         0 SW   [kworker/3:1]
  68. 29473 root      659m S    /usr/bin/违禁软件/违禁软件 -config=/tmp/config.json
  69. 29954 nobody    9392 S    /usr/sbin/pdnsd -c /var/etc/pdnsd.conf -d
复制代码


问题是,如何清除这个魔改版(测试所用的版本号显示为4.3.0.14951)的这个行为?哪位大大指点一下是哪个进程干的

我的恩山、我的无线 The best wifi forum is right here.
 楼主| | 显示全部楼层
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

这根本不是魔改的事。
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

 楼主| | 显示全部楼层
MJ_E 发表于 2021-6-20 09:16
这根本不是魔改的事。

你是说这是gocloud官方干的?不应该吧。
现在没时间折腾,有时间抓包看看是刷给哪个店铺的流量。
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

你试试官方的也有
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

你这是哪里下载的
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

欢迎大家光临恩山无线论坛上一条 /1 下一条

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-4-29 21:59

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com 举报电话:0519-86695797

快速回复 返回顶部 返回列表