网络分布式软件bonic清除

  近期,有一款网格计算软件,在很多服务器上进行了部署,利用cpu进行运算。虽然未构成安全隐患,但是比较消耗资源,影响设备正常运行。

  今天对设备彻底检查,发现了一个分布式计算软件boinc,他是利用网络上的限制cpu进行运算,但是我发现周五晚高峰的时候,在top中,它说消耗的资源高于服务器正常运行的软件。

  下面是ps检查出来关于这个软件的进程运行:

  ps  -ef | grep boinc

  boinc 15085 0.1 0.1 112132 15188 ? SNs Mar19 4:49 /usr/bin/boinc_client –daemon –attach_project www.worldcommunityg

  boinc 13143 99.9 0.6 96204 54108 ? RNl 21:24 84:44 \_ ../../projects/www.worldcommunitygrid.org/wcgrid_mcm1_7.29_x86_

  boinc 13151 49.7 0.6 92216 50216 ? RNl 21:24 42:10 \_ ../../projects/www.worldcommunitygrid.org/wcgrid_mcm1_7.29_x86_

  boinc 13153 83.7 0.4 80356 38456 ? RNl 21:24 70:58 \_ ../../projects/www.worldcommunitygrid.org/wcgrid_mcm1_7.29_i686

  boinc 13155 57.0 0.6 92580 52560 ? RNl 21:24 48:19 \_ ../../projects/www.worldcommunitygrid.org/wcgrid_mcm1_7.29_x86_

  boinc 13157 1.3 0.0 2160 1172 ? SNl 21:24 1:09 \_ ../../projects/www.worldcommunitygrid.org/wcgrid_fahv_vina_7.06

  boinc 13159 82.4 0.4 41336 38292 ? SNl 21:24 69:52 | \_ ../../projects/www.worldcommunitygrid.org/wcgrid_fahv_vina_

  boinc 13225 97.6 0.6 100604 53744 ? RNl 21:24 82:45 \_ ../../projects/www.worldcommunitygrid.org/wcgrid_faah_7.15_x86_

  boinc 19553 99.6 0.5 85332 43212 ? RNl 21:52 56:41 \_ ../../projects/www.worldcommunitygrid.org/wcgrid_mcm1_7.29_x86_

  boinc 26727 87.6 0.9 107348 74908 ? RNl 22:22 23:33 \_ ../../projects/www.worldcommunitygrid.org/wcgrid_faah_7.15_x86_

  再使用rpm进行查看,发现安装了如下软件:

  rpm -qa | grep boinc

  rpm -e  boinc-client-6.10.45-1.r21128svn.el6.x86_64

  rpm -e boinc-client-doc-6.10.45-1.r21128svn.el6.noarch

  boinc-client-devel-6.10.45-1.r21128svn.el6.x86_64

  boinc-manager-6.10.45-1.r21128svn.el6.x86_64

  boinc-client-static-6.10.45-1.r21128svn.el6.x86_64

  再使用 cat  /etc/passwd ,发现boinc的用户信息:

  grep boinc /etc/passwd

  boinc:x:493:487:BOINC client account.:/var/lib/boinc:/sbin/nologin

  大致,发现了如上的信息,然后开始处理:

  清除方法:

  ps -ef | grep boinc | awk '{print $2}' | xargs kill -9

  userdel boinc

  rpm -qa | grep boinc | xargs rpm -e –nodeps

  chkconfig | grep boinc

  最后利用host.allow进行相关安全加固。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:云安全纵论与汉柏之道