ハッキングされているというサーバーの問題に出会った友人がいるかもしれませんが、関連する資料を集めて整理したところで、ここでLinuxサーバーをハッキングするための解決策を見つけました。
正しいパッチがすべてインストールされ、ファイアウォールがテストされ、高度な侵入検知システムが複数のレベルでアクティブ化されている場合、ハッキングされるケースは1つだけです。たとえば、BIND用の最新のパッチをインストールするなど、必要なことを実行するのは面倒です。
気を悪くさせるのは本当に恥ずかしいことですが、スクリプトによってはよく知られている「ルートキット」や人気の高いスパイツールがダウンロードされ、CPUやメモリを消費することがより深刻です。 、データと帯域幅。これらの悪者はどこから始まったのでしょうか。これはルートキットから始まります。
ルートキットは、実際にはハッカーが自分のマシンへのルートレベルのアクセス権を自分自身に提供するために使用するパッケージです。ハッカーがあなたのマシンにrootとしてアクセスできるようになれば、すべて完了です。あなたがすることができる唯一のことは最速の効率であなたのデータをバックアップして、ハードドライブをきれいにして、そしてオペレーティングシステムを再インストールすることです。いずれにせよ、いったんあなたのマシンが誰かに引き継がれたら、回復は簡単な作業ではありません。
psコマンドを信頼できますか?
ルートキットを見つけるための最初のトリックは、psコマンドを実行することです。すべてを見るのは普通のことかもしれません。図はpsコマンドの出力例です。本当の質問は、「すべてが本当に普通なのか」ということです。ハッカーがよく使うトリックの1つは、psコマンドを置き換えることです。この置き換えのpsは、マシン上で実行されている不正プログラムを表示しません。テストするには、psファイルのサイズを確認する必要があります。通常、このファイルは/bin /psにあります。私たちのLinuxマシンでは約60kBです。私は最近、ルートキットに置き換えられたpsプログラムに遭遇しましたが、これは約12kBのサイズです。
もう一つの明らかな詐欺は、rootコマンド履歴ファイルを/dev /nullにリンクすることです。このコマンド履歴ファイルは、Linuxマシンにログインした後にユーザーが使用したコマンドを追跡して記録するために使用されます。履歴ファイルを/dev /nullにリダイレクトするハッカーの目的は、それらが入力したコマンドを見ることができないということです。
シェルプロンプトでhistoryと入力すると履歴ファイルにアクセスできます。 historyコマンドを使用していて、それが以前に使用したコマンドのリストに表示されない場合は、〜/.bash_historyファイルを見てください。ファイルが空の場合は、ls-l〜/.bash_historyコマンドを実行してください。上記のコマンドを実行すると、次のような出力が表示されます。
-rw ------- 1 jd jd 13829 Oct 10 17:06 /home/jd/.bash_history
または、以下のような出力が表示されることがあります。lrwxrwxrwx 1 jd jd 101 Oct 1019:40 /home /jd /.bash_history - > /dev /null
2つ目は、.bash_historyファイルが/dev /nullにリダイレクトされたことを示すことです。これは致命的なメッセージです。ただちにコンピュータをインターネットから切断し、できるだけデータをバックアップしてから、システムの再インストールを開始してください。
Linuxサーバをハッキングする問題を解決するには、未知のユーザアカウントを見つける必要があります。
あなたのLinuxマシンでテストをするつもりなら、まず未知のユーザアカウントがあるかどうかを確認するのが賢明です。 。次にLinuxサーバーにログインするときは、次のコマンドを入力します。
grep:x:0:/etc /passwd
1行しかありません。 Linuxインストールでは、grepコマンドは次のように1行だけを返します。
root:x:0:0:root:/root:/bin /bash
以前に入力した場合grepコマンドの実行後、システムは複数の行を返すため、問題が発生する可能性があります。 UIDが0のユーザーは1人だけでなければならず、grepコマンドが複数の行を返す場合、それは複数のユーザーを意味します。真剣に、これらはハッキングの振る舞いを発見するためのいくつかの良い基本的な方法ですが。しかし、これらの技術だけでは十分なセキュリティを構成することはできず、その深さと幅は、この記事で言及されている侵入検知システムよりはるかに悪いものです。
上記は、ハッキングされたLinuxサーバーの解決方法についての小さな知識です。
zh-CN"],null,[1],zh-TW"]]]
を設定する方法 1。サイトフォルダを作成する最初にプライマリサイトとは別の新しいサイトフォルダを作成する必要があります(同じサーバー上にサイトが構築されている場合)。これにより、以下の変更が他のサイト
解決方法: 一般的にこの状況はディレクトリのパーミッション、ユーザーパスワードに関連し、正しいパーミッションを設定した後も同じ状況が使えます:sudo apt- vsftpd sudo rm /etc
サーバーセキュリティは常に最優先事項となっており、特にウイルス対策ソフトウェアのインストールやファイアウォールの設定でTCPを開くことができることに加えて、Windowsシステム内のウイルスやトロイの
< PortNumber"を見つけます実行後:以下のように:注:上記のコードは16進数のポート(000000d3d)を取得するので、よく知られている3389のポートである10進数に変