服务器被黑了,我用 DeepSeek 分析攻击日志,5 分钟找到漏洞

官网:ai.antcl.com | 软件:CodeHerder
不是广告,是真实经历。AI 帮了大忙。


先说背景

上周末,一台 CentOS 7 的老机器 CPU 持续 100%,登录一看,多了一堆不认识的任务:

top 看一眼,CPU 全被这两个进程吃满。凭经验判断:中挖矿病毒了

以前遇到这种情况,我的处理流程是:

  1. ps aux 查进程 → 找到 PID → kill -9
  2. crontab -l 看定时任务 → 删除可疑条目
  3. find / -name "kinsing*" 查文件 → 手动删
  4. 怀疑是 Redis 没设密码导致的,但不确定
  5. 把日志拷出来,用搜索引擎一条条查

一套流程下来,少说半小时。这次我换了种方式。


用 DeepSeek 分析日志

我的电脑上装了一个运维工具,集成了多种 AI 模型,DeepSeek 是其中一个。我直接把 auth.log 和 Redis 日志拖进去,问了一句:

“帮我分析这几份日志,看看有没有异常访问,推断攻击者是怎么进来的”


第一步:快速定位可疑 IP

DeepSeek 在几秒内从 auth.log 里筛出了一条记录:

Accepted password for root from 45.155.205.233 port 46546

它附带了一句分析:

“该 IP 不属于你描述的正常管理 IP 段,且登录时间为凌晨 3 点,属于非正常时段。建议首先封禁该 IP。”

这段分析如果用 grep 结合肉眼判断,至少需要 5-10 分钟。


第二步:发现 Redis 没有密码

把 Redis 日志喂给 DeepSeek 后,它立刻注意到:

# User requested authentication but no password is set

我确实没给 Redis 设密码。DeepSeek 在此基础上补充了完整的攻击路径推演:

攻击者先扫描开放 6379 端口的服务器 → 连接无密码 Redis → 写入 crontab 任务 → 从远端下载 kinsing 病毒和挖矿程序 kdevtmpfsi → 执行挖矿 → CPU 飙升。

整个过程逻辑通顺,省去了我自己去搜索“Redis 无密码 + kinsing + kdevtmpfsi 是什么关系”的时间。


第三步:直接生成清理脚本

问了一句:

“如何彻底清理 kinsing 和 kdevtmpfsi”

DeepSeek 直接生成了一份完整的清理脚本,包含:

  • 查杀进程
  • 删除相关目录和文件
  • 清理 crontab
  • 修复 Redis 配置

还给了加固建议:Redis 设密码、改端口、禁止 root 远程登录。

复制粘贴,改几个路径,直接执行。从发现问题到清理干净,整个过程不到 15 分钟

以往同样的问题,从排查到修复,保守估计 1-2 小时。


几点感受

  1. AI 的筛选能力比 grep 强得多:后者只能匹配关键词,前者能理解“哪些是异常”、“哪里可能有漏洞”。
  2. 不需要把所有日志喂给 AI/var/log/messages 可能上百兆,只给可疑时间段的片段就够了,节省 Token 也节省时间。
  3. DeepSeek 的上下文容量大**:几万字的日志可以一次性完整输入,无需分段处理,直接输出结构化分析。
  4. 分析速度很快:几秒到十几秒出结果。
  5. 生成命令前要过一遍:比如 rm -rf 相关的操作,最好逐行确认,不要无脑执行。

关于 CodeHerder

CodeHerder 是一个 AI 驱动的桌面运维工具,集成了 DeepSeek,支持:

  • 自然语言操作服务器(执行命令、查看日志、管理文件)
  • SSH 终端 + AI 双模式
  • 飞书/微信/钉钉机器人集成
  • 命令审批与风险分级

官网:ai.antcl.com

但工具本身不是重点。重点是:AI 已经能做到自动化分析了。以前需要 1-2 小时才能排查清楚的攻击路径,现在十几分钟就能搞定,而且不用在多个窗口之间来回切换。

如果你日常也维护多台服务器,可以试试这套 AI 辅助运维的方式。


以上是个人真实经历分享,希望对有同样困扰的人有帮助。

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐