• <ul id="mayc0"></ul>
    <ul id="mayc0"><center id="mayc0"></center></ul>
    <strike id="mayc0"><input id="mayc0"></input></strike>
    <ul id="mayc0"></ul>
  • 始創于2000年 股票代碼:831685
    咨詢熱線:0371-60135900 注冊有禮 登錄
    • 掛牌上市企業
    • 60秒人工響應
    • 99.99%連通率
    • 7*24h人工
    • 故障100倍補償
    您的位置: 網站首頁 > 幫助中心>文章內容

    Pwn2Own之后談談Linux被黑解決方法

    發布時間:  2012/8/10 18:17:32

        在剛剛結束的Pwn2Own大會上,幾乎所有的系統都遭遇到了黑客們的“嘲笑”,對比大賽前眾家拼命的縫縫補補,黑客們用行動證明了廠商們做的“無用功”。

        不過黑客歸黑客,平時Linux相對還算是安全的系統,當然也會有很多朋友遇見服務器被黑的問題,這里經過搜集和整理相關的相關的材料,在這里本人給大家找到了Linux服務器被黑的解決方法,希望大家看后會有不少收獲。

        如果你安裝了所有正確的補丁,擁有經過測試的防火墻,并且在多個級別都激活了先進的入侵檢測系統,那么只有在一種情況下你才會被黑,那就是,你太懶了以至沒去做該做的事情,例如,安裝BIND的最新補丁。

        一不留神而被黑確實讓人感到為難,更嚴重的是某些腳本小鬼還會下載一些眾所周知的“rootkits”或者流行的刺探工具,這些都占用了你的CPU,存儲器,數據和帶寬。這些壞人是從那里開始著手的呢?這就要從rootkit開始說起。

        一個rootkit其實就是一個軟件包,黑客利用它來提供給自己對你的機器具有root級別的訪問權限。一旦這個黑客能夠以 root的身份訪問你的機器,一切都完了。唯一可以做就是用最快的效率備份你的數據,清理硬盤,然后重新安裝操作系統。無論如何,一旦你的機器被某人接管了要想恢復并不是一件輕而易舉的事情。

        你能信任你的ps命令嗎?

        找出rootkit的首個竅門是運行ps命令。有可能對你來說一切都看來很正常。圖示是一個ps命令輸出的例子。真正的問題是,“真的一切都正常嗎?”黑客常用的一個詭計就是把ps命令替換掉,而這個替換上的ps將不會顯示那些正在你的機器上運行的非法程序。為了測試個,應該檢查你的ps文件的大小,它通常位于/bin/ps。在我們的Linux 機器里它大概有60kB。我最近遇到一個被rootkit替換的ps程序,這個東西只有大約12kB的大小。

        另一個明顯的騙局是把 root的命令歷史記錄文件鏈接到/dev/null。這個命令歷史記錄文件是用來跟蹤和記錄一個用戶在登錄上一臺Linux機器后所用過的命令的。黑客們把你的歷史紀錄文件重定向到/dev/null的目的在于使你不能看到他們曾經輸入過的命令。  你可以通過在shell提示符下敲入history來訪問你的歷史記錄文件。假如你發現自己正在使用history命令,而它并沒有出現在之前使用過的命令列表里,你要看一看你的~/.bash_history文件。假如這個文件是空的,就執行一個ls-l~/.bash_history命令。在你執行了上述的命令后你將看到類似以下的輸出:

        -rw------- 1 jd jd 13829 Oct 10 17:06 /home/jd /.bash_history

        又或者,你可能會看到類似以下的輸出:lrwxrwxrwx 1 jd jd 9 Oct 1019:40/home/jd/.bash_history -> /dev /null

        假如你看到的是第二種,就表明這個。bash_history文件已經被重定向到/dev/null。這是一個致命的信息,現在就立即把你的機器從Internet上斷掉,盡可能備份你的數據,并且開始重新安裝系統。

        解決Linux服務器被黑,需要尋找未知的用戶賬號:

        在你打算對你的Linux機器做一次檢測的時候,首先檢查是否有未知的用戶賬號無疑是明智的。在下一次你登錄到你的Linux服務器時,敲入以下的命令:

        grep :x:0: /etc/passwd

        只有一行,我再強調一遍,在一個標準的Linux安裝里,grep命令應該只返回一行,類似以下:

        root:x:0:0:root:/root:/bin/bash

        假如在敲入之前的grep命令后你的系統返回的結果不止一行,那可能就有問題了。應該只有一個用戶的UID為0,而如果grep命令的返回結果超過一行,那就表示不止一個用戶。認真來說,雖然對于發現黑客行為,以上都是一些很好的基本方法。但這些技巧本身并不能構成足夠的安全性,而且其深度和廣度和在文章頭提到的入侵檢測系統比起來也差得遠。

        以上給大家講解的是一個小的知識點,關于linux服務器被黑的解決方法。相信排除一些實際性質的“經濟”行為,眾多黑客中的精英們也不會沒事去光顧一番我們的服務器吧。


    億恩科技地址(ADD):鄭州市黃河路129號天一大廈608室 郵編(ZIP):450008 傳真(FAX):0371-60123888
       聯系:億恩小凡
       QQ:89317007
       電話:0371-63322206


    本文出自:億恩科技【www.vbseamall.com】

    服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線