空压机网站开发公司,在线申请注册入口,网站备案需要拍照,北京平面设计公司排名哈喽大家好#xff0c;我是咸鱼 不知道大家有没有看过这么一部电影#xff1a; 这部电影讲述了男主是一个电脑极客#xff0c;在计算机方面有着不可思议的天赋#xff0c;男主所在的黑客组织凭借着超高的黑客技术去入侵各种国家机构的系统#xff0c;并引起了德国秘密警察…哈喽大家好我是咸鱼 不知道大家有没有看过这么一部电影 这部电影讲述了男主是一个电脑极客在计算机方面有着不可思议的天赋男主所在的黑客组织凭借着超高的黑客技术去入侵各种国家机构的系统并引起了德国秘密警察组织、欧洲刑警组织的重视 刚开始看的时候以为是一部讲述黑客的电影到后面才发现其实是讲“社会工程学” 好了开始今天的正题——跟大家聊聊服务器安全相关的问题 我们需要知道安全总是相对的再安全的服务器也有可能遭受到攻击所以我们需要尽量地做好系统安全防护、及时修复一些已知的漏洞当服务器收到攻击的时候能够迅速有效地处理攻击行为最大限度地降低攻击对系统产生的影响 服务器遭受攻击不是最可怕的最可怕的是面对攻击时自己束手无策无从下手今天咸鱼就来介绍一下服务器遭受攻击之后我们需要做些什么让大家在遇到这种情况的时候能有个大概参考 常见思路 切断网络
常见的攻击来自网络 对于一些对外提供服务的服务器在得知系统遭受到黑客的攻击之后首先要做的就是断开服务器的网络连接这样除了能切断攻击源之外也能够保护服务器所在网络的其他主机不受攻击 查找攻击源
首先我们可以分析系统日志或者登录日志文件去查看可疑信息 其次查看系统开启了哪些端口运行了哪些进程服务在这个过程中去分析一下哪些是可疑的进程系统平时运行什么进程心里多多少少都会有个大概 分析入侵途径和原因
系统受到入侵肯定是有多方原因的可能是系统漏洞、可能是程序漏洞 所以我们需要查清楚是哪个原因导致的并且还要查清楚攻击的途径找到攻击源 备份重要数据
在系统遭受攻击之后需要立即备份服务器上的重要数据例如用户数据同时也要查看这些数据中是否隐藏着攻击源 如果攻击源在数据中一定要彻底删除然后将数据备份到一个安全的地方 重装系统
不要抱有自己能够彻底清除攻击源的幻想因为没有人能比黑客更了解攻击程序 在服务器遭受到攻击后最安全也最简单的方法就是重装系统因为大部分攻击程序都会依附在系统文件或者内核中 处理过程
下面咸鱼将跟大家分享一些关于服务器遭受攻击后的常见处理流程 检查可疑用户
在发现服务器遭受到攻击之后首先要切断网络连接但是有些情况下无法马上切断网络连接就必须上系统查看是否有可疑用户在登录 如果发现有可疑用户登录了系统首先要将这个用户锁定然后中断可疑用户的远程连接 首先查看可疑用户执行 w 命令列出所有登陆过系统的用户 通过输出的内容可以检查出是否有可疑或者不熟悉的用户登录同时还可以根据用户名USER 字段以及用户登录的源地址(FROM 字段)又或者它们正在运行的进程、执行的命令WHAT 字段来判断 锁定可疑用户
一旦发现可疑用户就要马上将其锁定 例如通过上面的输出发现 nobody 用户应该是可疑用户因为 nobody 用户默认情况下是没有登录权限的不可能说执行 bash 锁定之后这个用户有可能还处于登录状态我们需要把它踢下线根据上面 w 的输出即可获得该用户登录进行的 pid 值 查看用户登录日志
last 命令记录了所有用户登录系统的命令可以通过 last 命令来查找非法用户的登录事件 last 命令的输出结果来源于 /var/log/wtmp 文件中稍微有点经验的黑客都会删掉这个文件以便清除自己的行踪 查看系统日志
查看系统日志是查找攻击源最好的办法 可以查看的系统日志有 /var/log/messages 和 /var//log/secure 这两个日志文件可以记录系统的运行状态以及远程用户的登录状态 还可以查看每个用户目录下的 .bash_history 文件尤其是 /root 目录下的这个文件记录着用户执行的所有历史命令 检查并关闭系统可疑进程
检查可疑进程可以通过 top、ps 命令 但是在有些情况下我们只知道进程的名称不知道执行路径可以通过 pidof 命令找到对应的 PID 号知道了 PID 号我们再去对应路径去查看进程完整的执行路径 除此之外我们还可以通过指定端口来找到进程的 PID从而找到相关进程 检查文件系统的完整性
检查文件属性是否发生变化是验证文件系统完好性完整性最简单最直接方法 例如可以比较被攻击服务器上 /bin/ls 文件的大小与正常服务器大小是否相同或者比较 MD5 值
以此来验证文件是否被动过 但是这种方法比较耗时耗力我们可以借助 Linux 上 RPM 工具来完成验证 S 表示文件长度发生了变化 M 表示文件的访问权限或文件类型发生了变化 5 表示文件的 MD5 校验值发生了变化 D 表示设备节点属性发生了变化 L 表示文件的符号链接发生了变化 U 表示文件子目录下的设备节点的 owner 发生了变化 G 表示文件子目录下的设备节点 group 发生了变化 T 表示文件最后一次的修改时间发生了变化 一般来讲如果输出结果中有 M 标记出现那么对应文件可能已经遭受到篡改或替换注意不一定是遭受攻击只是说要你侧重在这些文件上排查 不过这个命令有局限性那就是只能检查通过 RPM 包方式安装的文件而且如果 RPM 工具遭受攻击那就不能用这种方法了这时候你可以从正常的系统上去复制一个 RPM 工具来进行检测