常见Linux服务器被攻击解决方案

时间:2024-03-14 20:30:02

互联网可以说是一把双刃剑,给我们带来便利的同时,也带来了威胁,因此,网络安全越来越受人们关注。如今随着黑客技术的发展,服务器被攻击的事件略见不鲜,给企业或者个人带来不可估量的损失。
今天来博主就给大家分享一下关于Linux服务器被攻击后,常规的处理方式,以及几点防护建议。


常见攻击手段及处理方式

黑客常见的Linux服务器入侵手段:

  1. 通过已启动服务的漏洞(如redis漏洞),注入自己的脚本并添加到服务器定时器,开始做自己的事情;
  2. 暴力**,黑客利用自己的字典库,暴力**服务器密码,以此手段尝试登陆服务器进行活动。

但是无论哪种,基本都会有自己的守护进城去保活自己的程序,常见的手段就是利用crontab定时器。

ls /etc/cron.d/
ls /etc/cron.d/
ls /etc/cron.hourly/
ls /var/spool/cron/
ls /var/spool/cron/crontabs/
less /etc/crontab

以上是用于查看系统中存在的所有定时器文件,这需要根据维护人员去筛选哪些是黑客植入的定时,建议维护者自己经常备份服务器器定时数据,当被入侵时,直接清掉这些定时目录下的定时文件,然后用备份文件恢复即可。

常见防护手段

  1. 检查防火墙配置,只开发需要公网访问的端口,其余关闭掉
  2. ssh登录方式,root用户权限严格管理,最好禁止密码登录,配置**登录(**登录配置自行查阅,网上资料很多)。
    禁止密码登录方式如下:
    使用文本编辑器打开/etc/ssh/sshd_config配置文件,比如vim,命令如下
vi /etc/ssh/sshd_config

找到PermitRootLogin项,配置为PermitRootLogin without-password,禁止root用户通过密码登录,如下图
常见Linux服务器被攻击解决方案
配置完需要重启sshd服务
重启命令根据系统版本不同,CentOS6对应service sshd restart,CentOS7对应systemctl restart sshd

最后检查各服务状况,最好不要用root用户启动业务进程。

本文链接