Windows system >> Windowsの知識 >  >> コンピュータソフトウェアのチュートリアル >> サーバー技術 >> サーバーについて >> Linuxサーバーのハッカーウイルスの攻撃を平準化する方法

Linuxサーバーのハッカーウイルスの攻撃を平準化する方法

  
Technologeeko                   

現在、多くのユーザがLinuxサーバを使用していますが、現在のネットワーク環境はそれほど平穏ではなく、悪意のある攻撃が常に存在します。たいていの友達はハッキングされるという問題に遭遇するでしょうが、関連する関連資料を集めて整理した結果、ここでLinuxサーバをハッキングするための解決策を見つけました。

正しいパッチがすべてインストールされ、ファイアウォールがテストされ、高度な侵入検知システムが複数のレベルでアクティブ化されている場合、ハッキングされるケースは1つだけです。たとえば、BINDの最新のパッチをインストールするなど、必要なことを実行するのは面倒です。

気を悪くさせるのは本当に恥ずかしいことですが、スクリプトによっては、よく知られている「ルートキット」や人気の高いスパイツールがダウンロードされ、CPUやメモリを消費することがより深刻です。 、データと帯域幅。これらの悪者はどこから始まったのでしょうか。これはルートキットから始まります。

ルートキットは、実際にはハッカーが自分のマシンへのルートレベルのアクセスを提供するために使用するパッケージです。ハッカーがあなたのマシンにrootとしてアクセスできるようになれば、すべて完了です。あなたができる唯一のことは最も速い効率であなたのデータをバックアップして、ハードドライブをきれいにして、そしてオペレーティングシステムを再インストールすることです。いずれにせよ、いったんあなたのマシンが誰かに引き継がれたら、回復は簡単な作業ではありません。

psコマンドを信頼できますか?

Linuxサーバでルートキットを見つける最初のトリックは、psコマンドを実行することです。すべてを見るのは普通のことかもしれません。本当の質問は、「すべては本当に普通なのか」ということです。ハッカーがよく使うトリックの1つは、psコマンドを置き換えることです。この置き換えのpsは、あなたのマシンで実行されている不正プログラムを表示しません。テストするためには、通常/bin /psにあるpsファイルのサイズをチェックする必要があります。私たちのLinuxマシンでは約60kBです。私は最近、ルートキットに置き換えられたpsプログラムに遭遇しましたが、これはたった約12kBのサイズです。

もう一つの明らかな詐欺は、rootコマンド履歴ファイルを/dev /nullにリンクすることです。このコマンド履歴ファイルは、Linuxマシンにログインした後にユーザーが使用したコマンドを追跡および記録するために使用されます。履歴ファイルを/dev /nullにリダイレクトするハッカーの目的は、それらが入力したコマンドを見ることができないということです。

シェルプロンプトでhistoryと入力すると履歴ファイルにアクセスできます。 historyコマンドを使用していて、それが以前に使用したコマンドのリストに表示されない場合は、〜/.bash_historyファイルを見てください。ファイルが空の場合は、ls-l〜/.bash_historyコマンドを実行してください。上記のコマンドを実行すると、次のような出力が表示されます。

-rw ------- 1 jd jd 13829 Oct 10 17:06 /home/jd/.bash_history

または、次のような出力が表示される場合があります。lrwxrwxrwx 1 jd jd 1019年9月9日9時40分40秒/home /jd /.bash_history - > /dev /null

2番目のものはこれを示しています。 bash_historyファイルは/dev /nullにリダイレクトされています。これは致命的なメッセージです。ただちにコンピュータをインターネットから切断し、できるだけ多くのデータをバックアップしてから、システムの再インストールを開始してください。

Linuxサーバをハッキングする問題を解決するには、未知のユーザアカウントを見つける必要があります。

あなたのLinuxマシン上でテストをするつもりなら、まず未知のユーザアカウントがあるかどうか確認してください。 。次回Linuxサーバーにログインするときは、次のコマンドを入力します。

grep:x:0:/etc /passwd

標準では1行しかありません。 Linuxインストールでは、grepコマンドは次のように1行だけを返します。

root:x:0:0:root:/root:/bin /bash

以前に入力した場合grepコマンドの実行後、システムは複数の行を返すため、問題が発生する可能性があります。 UIDが0のユーザーは1人だけでなければなりません。grepコマンドが複数の行を返す場合は、複数のユーザーを意味します。真剣に、これらはハッキングの振る舞いを発見するためのいくつかの良い基本的な方法ですが。しかし、これらの技術だけでは十分なセキュリティを構成することはできず、その深さと幅は、この記事で言及されている侵入検知システムよりはるかに悪くなります。

上記は、ハッキングされたLinuxサーバーの解決方法についての小さな知識です。
zh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved