Este artículo explica a todos sobre la solución de piratería del servidor Linux. Se trata de "kits de raíz" o herramientas de espionaje populares que ocupan su CPU, memoria, datos y problemas de ancho de banda.
Habrá algunos amigos que se han encontrado con el problema de la piratería del servidor. Después de recopilar y clasificar los materiales relacionados pertinentes, he encontrado una solución para la piratería del servidor de Linux aquí. Espero que todos la vean más tarde. Menos cosecha. Si instala todos los parches correctos, tiene un firewall probado y activa sistemas avanzados de detección de intrusos en múltiples niveles, solo en un caso será hackeado, es decir, es demasiado perezoso. No hizo lo que necesita hacer, por ejemplo, instale el último parche para BIND.
Es realmente vergonzoso estar aturdido. Es más serio que algunos scripts descarguen algunos “kits de raíz” conocidos o herramientas de espionaje populares, que ocupan tu CPU. , memoria, datos y ancho de banda. Estos chicos malos comenzaron a partir de ahí? Esto comienza con el kit de raíz.
Un kit de raíz es en realidad un paquete que los piratas informáticos utilizan para proporcionar acceso a su máquina a nivel de raíz. Una vez que el hacker puede acceder a su máquina como root, todo está listo. Lo único que puede hacer es hacer una copia de seguridad de sus datos con la eficiencia más rápida, limpiar el disco duro y reinstalar el sistema operativo. En cualquier caso, una vez que alguien se hace cargo de su máquina, la recuperación no es una tarea fácil.
¿Puedes confiar en tu comando ps?
El primer truco para descubrir el kit raíz es ejecutar el comando ps. Puede ser normal que veas todo. La ilustración es un ejemplo de una salida de comando ps. La pregunta real es: "¿Todo es realmente normal?" Un truco común utilizado por los piratas informáticos es reemplazar el comando ps, y el ps en este reemplazo no mostrará los programas ilegales que se ejecutan en su máquina. Para probar esto, debe verificar el tamaño de su archivo ps, que generalmente se encuentra en /bin /ps. Se trata de 60kB en nuestra máquina Linux. Recientemente encontré un programa ps que fue reemplazado por un kit raíz. Esto tiene un tamaño de solo 12kB.
Otra estafa obvia es vincular el archivo de historial de comandos raíz a /dev /null. Este archivo de historial de comandos se usa para rastrear y registrar los comandos utilizados por un usuario después de iniciar sesión en una máquina Linux. El propósito de los hackers que redirigen sus archivos de historial a /dev /null es que no puede ver los comandos que han ingresado.
Puede acceder a su archivo de historial escribiendo historial en el indicador del shell. Si se encuentra usando el comando de historial y no aparece en la lista de comandos que ha usado anteriormente, debe revisar su archivo ~ /.bash_history. Si el archivo está vacío, ejecute un comando ls -l ~ /.bash_history. Después de ejecutar el comando anterior, verá una salida similar a la siguiente:
-rw ------- 1 jd jd 13829 10 de octubre 17:06 /home/jd/.bash_history
O, puede ver una salida similar a la siguiente: lrwxrwxrwx 1 jd jd 9 oct 10 19:40 /home/jd/.bash_history -> /dev /null
Si nos fijamos El segundo es indicar que el archivo .bash_history ha sido redirigido a /dev /null. Este es un mensaje fatal, desconecte inmediatamente su máquina de Internet, haga una copia de seguridad de sus datos todo lo posible y comience a reinstalar el sistema.
Resuelva que los servidores Linux sean pirateados y necesiten encontrar cuentas de usuarios desconocidos:
Cuando vaya a realizar una prueba en su máquina Linux, es aconsejable que primero verifique si existe una cuenta de usuario desconocida. . La próxima vez que inicie sesión en su servidor Linux, escriba el siguiente comando:
grep: x: 0: /etc /passwd
Sólo hay una línea, lo enfatizo nuevamente, en un estándar En una instalación de Linux, el comando grep solo debe devolver una línea, similar a la siguiente:
root: x: 0: 0: root: /root: /bin /bash
Si escribió antes Después del comando grep, su sistema devuelve más de una línea, lo que puede ser un problema. Solo debe haber un usuario cuyo UID sea 0, y si el comando grep devuelve más de una fila, significa más de un usuario. En serio, aunque estos son algunos buenos métodos básicos para descubrir el comportamiento de piratería. Pero estas técnicas por sí solas no constituyen una seguridad suficiente, y su profundidad y amplitud son mucho peores que los sistemas de detección de intrusos mencionados en el artículo.
Lo anterior es un pequeño punto de conocimiento sobre la solución al servidor Linux pirateado.
O a partir del proceso de compilación del enlace para generar vmlinux, se compone de un grupo de ar
un resumen en la empresa para llevar a cabo una gestión unificada de las cuentas y contraseñas pa
Demasiados archivos abiertos Los errores son fallas comunes en los sistemas Linux. Las soluciones se
Una unidad flash es una de las herramientas más útiles que una persona puede tener. Con él, puede re
Alibaba Cloud CentOS Cómo agregar compatibilidad con IPV6
Enlace de tarjeta de red dual de Linux (enlace) para equilibrio de carga o failover
Cambio de Windows a Nix o de un Newbie a Linux - 20 Uso
Algunos comandos de shell potentes utilizan el tutorial básico
Administración de servicios de Linux taquigrafía
Detalles de la administración del volumen lógico de Linux LVM
Cómo ocultar nginx y el número de versión de PHP
Recuperar la contraseña de root del superusuario de Linux
¿Qué debo hacer si no se puede recuperar la papelera de reciclaje del sistema WinXP?
Windows 2008, sugerencias de configuración posteriores a la instalación
Win10 Build 10537 última vista previa actualización exposición HD captura de pantalla vista previa
Win10 solicita a la aplicación que se ejecute en la computadora y la posible solución
Breve introducción a las herramientas de prueba de rendimiento del servidor
Nuevos atajos de teclado y acciones del mouse en Windows 7
El truco novedoso para instalar windows7 en el archivo de imagen es