你的伺服器還在裸奔嗎?

2022-06-09 10:09:10 字數 722 閱讀 9428

惡意程式處理方法:

1.使用top命令檢視什麼程序占用cpu高

2.使用netstat -antlp檢視程序及外部訪問ip

3找出cpu占用高的程序,檢視次ip是否還是使用了資料傳輸工具

rsync

4.ls -l /proc/程序號/exe檢視病毒包位置

5.刪除病毒包rm -rf 資料夾

6.使用top檢查cpu是否降下來了

7.使用netstat -antlp檢視病毒接入ip是否還在

8.重啟虛擬機器

9.執行命令crontab -l 檢視定時任務

10.清除定時任務 crontab -r

總結:剛發現這個問題的時候,只看到伺服器的cpu異常的高(發燒了),然後上網查了一下,發現伺服器中招了。嚇的我趕找處理辦法,其原理就是通過利用破解密碼簡單的虛擬機器密碼,在通過這個虛擬機器作為跳板機以相同的方法攻擊物理伺服器,替換ssh公鑰,登入伺服器然後安裝惡意程式,ls -l /proc/我找到病毒包的位置後打卡一看,乙個shell指令碼把原來伺服器上的業務服務直接kill,然後開展他的業務乙個用c寫的檔案;咱只是個測試也看不懂,也不知道大佬用咱的伺服器在幹啥。

1、不管是物理伺服器還是虛擬機器的ssh登入密碼都不能過於簡單;

2、物理伺服器不配置外網dns;

3、防火牆;

你還在為失去伺服器感到焦慮?

我耐心看了以下這篇文章 aws lambda debuts for running code in the cloud 我還沒有來得及去測試一下這個服務,我只是對它感到新奇。有了它,業務應用可能就只需要dev了,而不需要ops了 更不用提什麼devops了。當然這個觀點稍微有點極端了。它的確實現了 ...

裸奔伺服器被入侵 亡羊補牢

幾個朋友的 放在伺服器上,但他們都是沒有安全防範,隨便給了進了系統,然後還上傳檔案,被傳了一些webshell上來,差點搞成破壞。很是鬱悶啊。入侵跡線 通過在啟動裡面增加了乙個程式來完成新增使用者許可權的操作,還有開了server u乙個新域用來上傳檔案,遠端桌面被控制,事件日誌被刪除等等。還好沒有...

你的伺服器真的安全嗎?

安全 毫無疑問是乙個永恆的話題,尤其是隨著網際網路應用的普及,在越來越互聯的今天,一台與網際網路完全隔絕的伺服器基本上也是 無用 的。如果說網際網路是乙個公共的空間,伺服器則就是相應使用者的自留地,它是使用者自身應用與資料面向網際網路的最終門戶,也將是企業應用最關鍵的安全命脈 很多安全話題看似與網路...