常见Linux服务器被攻击解决方案

2 篇文章 0 订阅
1 篇文章 0 订阅

互联网可以说是一把双刃剑,给我们带来便利的同时,也带来了威胁,因此,网络安全越来越受人们关注。如今随着黑客技术的发展,服务器被攻击的事件略见不鲜,给企业或者个人带来不可估量的损失。
今天来博主就给大家分享一下关于Linux服务器被攻击后,常规的处理方式,以及几点防护建议。


常见攻击手段及处理方式

黑客常见的Linux服务器入侵手段:

  1. 通过已启动服务的漏洞(如redis漏洞),注入自己的脚本并添加到服务器定时器,开始做自己的事情;
  2. 暴力破解,黑客利用自己的字典库,暴力破解服务器密码,以此手段尝试登陆服务器进行活动。

但是无论哪种,基本都会有自己的守护进城去保活自己的程序,常见的手段就是利用crontab定时器。

ls /etc/cron.d/
ls /etc/cron.d/
ls /etc/cron.hourly/
ls /var/spool/cron/
ls /var/spool/cron/crontabs/
less /etc/crontab

以上是用于查看系统中存在的所有定时器文件,这需要根据维护人员去筛选哪些是黑客植入的定时,建议维护者自己经常备份服务器器定时数据,当被入侵时,直接清掉这些定时目录下的定时文件,然后用备份文件恢复即可。

常见防护手段

  1. 检查防火墙配置,只开发需要公网访问的端口,其余关闭掉
  2. ssh登录方式,root用户权限严格管理,最好禁止密码登录,配置密钥登录(密钥登录配置自行查阅,网上资料很多)。
    禁止密码登录方式如下:
    使用文本编辑器打开/etc/ssh/sshd_config配置文件,比如vim,命令如下
vi /etc/ssh/sshd_config

找到PermitRootLogin项,配置为PermitRootLogin without-password,禁止root用户通过密码登录,如下图
在这里插入图片描述
配置完需要重启sshd服务
重启命令根据系统版本不同,CentOS6对应service sshd restart,CentOS7对应systemctl restart sshd

最后检查各服务状况,最好不要用root用户启动业务进程。

本文链接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值