linux服務器防黑知識了解及解決方法 |
發(fā)布時間: 2012/6/28 17:06:39 |
平時會有一些朋友遇見服務器被黑的問題,經過搜集和整理相關的相關的材料,在這里本人給大家找到了Linux服務器被黑的解決方法,希望大家看后會有不少收獲。如果你安裝了所有正確的補丁,擁有經過測試的防火墻,并且在多個級別都激活了先進的入侵檢測系統(tǒng),那么只有在一種情況下你才會被黑,那就是,你太懶了以至沒去做該做的事情,例如,安裝BIND的最新補丁。 一不留神而被黑確實讓人感到為難,更嚴重的是某些腳本小鬼還會下載一些眾所周知的“root kits”或者流行的刺探工具,這些都占用了你的CPU,存儲器,數據和帶寬。這些壞人是從那里開始著手的呢?這就要從root kit開始說起。 一個root kit其實就是一個軟件包,黑客利用它來提供給自己對你的機器具有root級別的訪問權限。一旦這個黑客能夠以root的身份訪問你的機器,一切都完了。唯一可以做就是用最快的效率備份你的數據,清理硬盤,然后重新安裝操作系統(tǒng)。無論如何,一旦你的機器被某人接管了要想恢復并不是一件輕而易舉的事情。 你能信任你的ps命令嗎? 找出root kit的首個竅門是運行ps命令。有可能對你來說一切都看來很正常。圖示是一個ps命令輸出的例子。真正的問題是,“真的一切都正常嗎?”黑客常用的一個詭計就是把ps命令替換掉,而這個替換上的ps將不會顯示那些正在你的機器上運行的非法程序。為了測試個,應該檢查你的ps文件的大小,它通常位于 /bin/ps。在我們的Linux機器里它大概有60kB。我最近遇到一個被root kit替換的ps程序,這個東西只有大約12kB的大小。 另一個明顯的騙局是把root的命令歷史記錄文件鏈接到/dev/null。這個命令歷史記錄文件是用來跟蹤和記錄一個用戶在登錄上一臺Linux機器后所用過的命令的。黑客們把你的歷史紀錄文件重定向到/dev/null的目的在于使你不能看到他們曾經輸入過的命令。 你可以通過在 shell提示符下敲入history來訪問你的歷史記錄文件。假如你發(fā)現(xiàn)自己正在使用history命令,而它并沒有出現(xiàn)在之前使用過的命令列表里,你要看一看你的~/.bash_history 文件。假如這個文件是空的,就執(zhí)行一個ls -l ~/.bash_history命令。在你執(zhí)行了上述的命令后你將看到類似以下的輸出: 又或者,你可能會看到類似以下的輸出:lrwxrwxrwx 1 jd jd 9 Oct 10 19:40 /home/jd/.bash_history -> /dev/null 解決Linux服務器被黑,需要尋找未知的用戶賬號: 以上給大家講解的是一個小的知識點,關于linux服務器被黑的解決方法。 本文出自:億恩科技【mszdt.com】 |