導航:首頁 > 操作系統 > linux被掛馬

linux被掛馬

發布時間:2024-01-19 02:11:04

『壹』 linux伺服器中木馬怎麼處理

以下從幾個方面在說明Linux系統環境安排配置防範和木馬後門查殺的方法:

一、Web Server(以Nginx為例)

1、為防止跨站感染,將虛擬主機目錄隔離(可以直接利用fpm建立多個程序池達到隔離效果)

2、上傳目錄、include類的庫文件目錄要禁止代碼執行(Nginx正則過濾)

3、path_info漏洞修正:

在nginx配置文件中增加:

if ($request_filename ~* (.*)\.php) {
set $php_url $1;
}
if (!-e $php_url.php) {
return 404;
}
4、重新編譯Web Server,隱藏Server信息

5、打開相關級別的日誌,追蹤可疑請求,請求者IP等相關信息。

二.改變目錄和文件屬性,禁止寫入

find -type f -name \*.php -exec chmod 444 {} \;
find -type d -exec chmod 555 {} \;
註:當然要排除上傳目錄、緩存目錄等;

同時最好禁止chmod函數,攻擊者可通過chmod來修改文件只讀屬性再修改文件!

三.PHP配置

修改php.ini配置文件,禁用危險函數:

disable_funcions = dl,eval,exec,passthru,system,popen,shell_exec,proc_open,proc_terminate,curl_exec,curl_multi_exec,show_source,touch,escapeshellcmd,escapeshellarg
四.MySQL資料庫賬號安全:

禁止mysql用戶外部鏈接,程序不要使用root賬號,最好單獨建立一個有限許可權的賬號專門用於Web程序。

五.查殺木馬、後門

grep -r –include=*.php 『[^a-z]eval($_POST』 . > grep.txt
grep -r –include=*.php 『file_put_contents(.*$_POST\[.*\]);』 . > grep.txt
把搜索結果寫入文件,下載下來慢慢分析,其他特徵木馬、後門類似。有必要的話可對全站所有文件來一次特徵查找,上傳圖片肯定有也捆綁的,來次大清洗。

查找近2天被修改過的文件:

find -mtime -2 -type f -name \*.php
注意:攻擊者可能會通過touch函數來修改文件時間屬性來避過這種查找,所以touch必須禁止

六.及時給Linux系統和Web程序打補丁,堵上漏洞

閱讀全文

與linux被掛馬相關的資料

熱點內容
單片機儲存如何區分重疊部分 瀏覽:768
如何進入有mod的伺服器 瀏覽:980
在哪裡下載螢火app 瀏覽:819
androidtimer線程 瀏覽:36
伺服器如何加入網址 瀏覽:458
git本地伺服器地址 瀏覽:614
馬桶mt什麼app好 瀏覽:664
頭像高清程序員 瀏覽:917
java24點游戲 瀏覽:644
rdx比賽為什麼換伺服器 瀏覽:513
如何看伺服器的磁碟 瀏覽:169
python如何讓畫筆加速 瀏覽:672
在哪裡可以下載加密微信 瀏覽:399
單片機pc通信 瀏覽:127
單片機判斷字元串 瀏覽:896
360度轉變程序員 瀏覽:371
廣東稅務app個人納稅繳費入口在哪裡 瀏覽:639
明日之後怎麼把用過的伺服器刪除 瀏覽:954
安卓如何玩吃雞的視頻 瀏覽:740
安卓手機王者怎麼掃碼登錄微信區 瀏覽:216