Linux 如何防止被挂木马

Linux 如何防止被挂木马

linux 系统如何防止被×××挂×××程序,可以从多个角度进行思考,×××怎么会到linux服务器上,肯定是有入口被上传过去的,因此我们要从入口切断,我们要在web站点通过程序代码设置关卡,让可执行程序禁止上传。如果×××被上传成功了,但是×××怎么可以执行它的功能呢??

    • Linux 如何防止被挂木马

      • 1. ×××程序思考,如何上服务器,如何执行。
      • 2. 预防操作步骤如下:
        • 2.1 从用户访问网站的角度操作
        • 2.2 从内部管理人员角度:防止被提权

Linux 如何防止被挂木马

1. ×××程序思考,如何上服务器,如何执行。

1.1 linux 系统如何防止被×××挂×××程序,可以从多个角度进行思考,×××怎么会到linux服务器上,肯定是有入口被上传过去的,因此我们要从入口切断,我们要在web站点通过程序代码设置关卡,让可执行程序禁止上传。如果×××被上传成功了,但是×××怎么可以执行它的功能呢,因为通过上传入口上传的文件统一在一个目录里,因此我们可以把该目录挂载参数设置为-exec参数,让×××无法执行。

1.2 要有必要的防御措施,×××如果能执行了,它会做一些什么操作,悄悄提权,改配置文件,改重要应用配置文件,盗取资料。我们平时要有机制对重要的系统配置文件,应用配置文件的监控及备份,和比对,如果有操作更改要记录要更新,对异常更改要警惕,更改了什么东西,会造成什么后果。

2. 预防操作步骤如下:

2.1 从用户访问网站的角度操作

2.1.1 开发程序代码对上传文件类型做限制,例如不能上传.php程序(JS及后端代码控制)。

2.1.2 对上传的内容(包括文本和文件)检测,检测方式可通过程序、Web服务层(中间件层)、数据库等层面控制。

2.1.3 控制上传目录的权限以及非站点目录的权限(Linux文件目录权限+Web服务层控制。

2.1.4 传上传×××文件后的访问和执行控制(Web服务层+文件系统存储层。

2.1.5 对重要配置文件、命令和WEB配置等文件做md5指纹及备份。

2.1.6 安装杀毒软件clamav等,定期监测查杀×××程序。

2.1.7 配置服务器防火墙。

2.1.8 监控服务器文件变更、进程变化、端口变化、重要安全日志并及时报警。

2.2 从内部管理人员角度:防止被提权

2.2.1 Web化管理服务器。

2.2.2 ssh监听内网。

2.2.3 采用跳板机、操作审计。

2.2.4 sudo集权管理、锁定关键文件。

2.2.5 站点目录、上传目录权限属组控制。

2.2.6 做系统及站点文件备份指纹监控报警。

2.2.7 动态口令认证。

原文地址:https://www.cnblogs.com/chacha51/p/11219793.html

时间: 2024-10-11 04:45:27

Linux 如何防止被挂木马的相关文章

记一次Linux服务器上查杀木马经历

开篇前言 Linux服务器一直给我们的印象是安全.稳定.可靠,性能卓越.由于一来Linux本身的安全机制,Linux上的病毒.木马较少,二则由于宣称 Linux是最安全的操作系统,导致很多人对Linux的安全性有个误解:以为它永远不会感染病毒.木马:以为它没有安全漏洞.所以很多Linux服务器 都是裸奔的.其实在这次事件之前,我对Linux的安全性方面的认识.重视程度也是有所不足的.系统的安全性是相对而言的,没有绝对的安全,风险无处不 在. 案例描述 我 们在云端(中信国际电讯CPC)的一台Li

Dede cms文章内容管理系统安全漏洞!如何有效防止DEDE织梦系统被挂木马安全设置

第一.安装Dede的时候数据库的表前缀,最好改一下,不要用dedecms默认的前缀dede_,可以改成ljs_,随便一个无规律的.难猜到的前缀即可. 第二.后台登录一定要开启验证码功能,将默认管理员admin删除,改成一个自己专用的,复杂点的账号,管理员密码一定要长,至少8位,而且字母与数字混合. 第三.装好程序后务必删除install目录!!! 第四.将dedecms后台管理默认目录名dede改掉,随便改个不好猜的没规律的. 第五.用不到的功能一概关闭,比如会员.评论等,如果没有必要通通在后台

如何有效防止DEDE织梦系统被挂木马安全设置(仅供参考)

尊敬的客户,您好!     感谢广大客户对我司工作的信任和支持!      我司在最近的一个多月内陆续发现多起因 DedeCMS 安全漏洞造成网站被上传恶意脚本的事件,入侵者可利用恶意脚本对外发送大量数据包,严重占用CPU资源与服务器带宽,影响极为恶劣.为保证服务稳定,即日起一旦发现网站存在此类恶意脚本,我们将立即暂停该网站的服务直到问题修复.如果您正在使用 DedeCMS,请立即检查是否已经存在恶意脚本,并更新程序到最新版本或应用相关补丁.     迄今为止,我们发现的恶意脚本文件有    

Linux查找疑似被挂木马文件方法以及Nginx根据不同IP做不同反向代理

一.先说被挂马的文件吧. 木马文件一般会伪装成正常文件,或者非可执行文件,以达到欺骗的目的. 比方说,伪装成icon图标文件. 找到一个伪装的文件,用编辑器打开,就会发现里面是源码. 这种的工作原理大概是,在某一个正常的文件中用include引入这个图标文件, 然后,文件中的代码就被不知不觉的跟随正常的应用文件执行了. 同时,为了达到隐藏的目的,include的代码也不是显式的写的. 例如:@include "\x2fh\x6fm\x65/\x77w\x77r\x6fo\x74/\x64e\x6

生产环境-linux-网站被挂木马攻防经历

安全与方便始终是对立的,然而运维人员忽视系统安全方面的建设,带来的后果将是非常严重的,以下是一台未上线服务器入侵后的攻防经历. 一.出现异常,排查原因 发现异常是通过远端监控脚本发现访问网站时断时续,使用ssh工具连接会经常断掉连接,无法开展工作. 使用其他服务器对另一个网卡ip进行ssh连接,可以登录服务器,初步怀疑网卡异常或者流量异常. 分别使用ifstat.iftop.nethogs查看连接异常网卡流量信息(对几个流量分析工具进行对比,各有千秋): 1使用ifstat wget http:

(分享)Linux服务器如何防止中木马

大家的windows机器可能经常装一些杀毒软件或者什么的来防止中毒,然而在Linux上我们应该怎么防止这些呢? 在面试过程中我们也经常遇到该类问题,那么我们应该怎么回答才显得既有逻辑又有深度呢? 首先明确我们收到攻击的方式,以及通过什么渠道攻击我们的Linux服务器: 因为Linux下的木马常常是恶意者通过Web的上传目录的方式来上传木马到Linux服务器的,可根据从恶意者访问网站开始-->Linux系统-->HTTP服务-->中间件服务-->程序代码-->DB-->存

ASP网站挂木马怎么办?

运行环境如下: 服务器操作系统:Win2003/2008 Web应用软件:IIS 6.0/7.0 运行问题:学院有几个Asp网站在访问的时候显示:An error occurred on the server when processing the URL. Please contact the system administrator.或者报其他的错识,或者是运行非常缓慢,并且会在网站的根目录下或是文件夹下多出一个名为"global.asa"文件,一般还是隐藏文件属性,要通过显示隐藏

Linux中线程的挂起与恢复(进程暂停)

http://www.linuxidc.com/Linux/2013-09/90156.htm 今天在网上查了一下Linux中对进程的挂起与恢复的实现,相关资料少的可怜,大部分都是粘贴复制.也没有完整详细的代码.故自己整理了一下 程序流程为:主线程创建子线程(当前子线程状态为stop停止状态),5秒后主线程唤醒子线程,10秒后主线程挂起子线程,15秒后主线程再次唤醒子线程,20秒后主线程执行完毕等待子线程退出. 代码如下:#include#include#include#include#incl

企业面试问答:Linux服务器如何防止中木马?

老男孩每日一题:2017-3-7日内容整理 (一)解答战略 去企业面试时是有多位竞争者的,因此要注意答题的维度和高度,一定要直接秒杀竞争者,搞定高薪offer. (二)解答战术 因为Linux下的木马常常是恶意者通过Web的上传目录的方式来上传木马到Linux服务器的,可根据从恶意者访问网站开始-->Linux系统-->HTTP服务-->中间件服务-->程序代码-->DB-->存储,层层设卡防护. (三)从用户访问角度解答参考 1.开发程序代码对上传文件类型做限制,例如