互联网可以说是一把双刃剑,给我们带来便利的同时,也带来了威胁,因此,网络安全越来越受人们关注。如今随着黑客技术的发展,服务器被攻击的事件略见不鲜,给企业或者个人带来不可估量的损失。
今天来博主就给大家分享一下关于Linux服务器被攻击后,常规的处理方式,以及几点防护建议。
常见攻击手段及处理方式
黑客常见的Linux服务器入侵手段:
- 通过已启动服务的漏洞(如redis漏洞),注入自己的脚本并添加到服务器定时器,开始做自己的事情;
- 暴力**,黑客利用自己的字典库,暴力**服务器密码,以此手段尝试登陆服务器进行活动。
但是无论哪种,基本都会有自己的守护进城去保活自己的程序,常见的手段就是利用crontab定时器。
ls /etc/cron.d/
ls /etc/cron.d/
ls /etc/cron.hourly/
ls /var/spool/cron/
ls /var/spool/cron/crontabs/
less /etc/crontab
以上是用于查看系统中存在的所有定时器文件,这需要根据维护人员去筛选哪些是黑客植入的定时,建议维护者自己经常备份服务器器定时数据,当被入侵时,直接清掉这些定时目录下的定时文件,然后用备份文件恢复即可。
常见防护手段
- 检查防火墙配置,只开发需要公网访问的端口,其余关闭掉
- ssh登录方式,root用户权限严格管理,最好禁止密码登录,配置**登录(**登录配置自行查阅,网上资料很多)。
禁止密码登录方式如下:
使用文本编辑器打开/etc/ssh/sshd_config
配置文件,比如vim
,命令如下
vi /etc/ssh/sshd_config
找到PermitRootLogin
项,配置为PermitRootLogin without-password
,禁止root用户通过密码登录,如下图
配置完需要重启sshd
服务
重启命令根据系统版本不同,CentOS6对应service sshd restart
,CentOS7对应systemctl restart sshd