我的编程空间,编程开发者的网络收藏夹
学习永远不晚

如何预防云主机被攻击

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

如何预防云主机被攻击

预防云主机被攻击的措施:1. 登录系统查询用户是否异常,判断用户是否为非法用户。2. 锁定不正常或不熟悉的用户,把不正常的用户踢出网络。3. 查询系统事件记录,查看和关闭异常处理,审查文件系统软件完整性。

如何预防云主机被攻击

具体内容如下:

登录系统查询用户是否异常

基于 root用户登录,随后执行“w”命令可以列出显示所有已登录系统软件的用户。之后,可以根据这些信息检查是否存在异常用户,或者登录了一个陌生用户,另外还可以根据用户名及其登录的源地址和已经运行的过程判断用户是否为非法用户。

锁定不正常或不熟悉的用户

当发现一个异常或不熟悉的用户时,需要立即锁定它,例如在执行了前面的“w”命令之后,发现 nobody用户应该是一个异常用户(因为 nobody在默认情况下是没有登录管理权限的),所以首先锁定这个用户,并执行以下操作:

[root@server ~]# passwd -l nobody

锁机之后,这个用户实际上还是有可能在线的,为了彻底驱逐这个用户,所以还要把这个用户强行拉下线,按照上边的“w”命令的输出,就可以得到这个用户登录进行的 pid值,具体操作如下:

[root@server ~]# ps -ef|grep @pts/3

531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3

[root@server ~]# kill -9 6051

这样会把不正常的用户 nobody踢出网络。如果这个用户试图再次登录很久,可能已经无法登录。

查询基于last命令的用户登录事件

last命令记录整个用户登录到系统的系统日志,可以用来搜索未授权用户的登录事件,而 last命令的输出结果来自于/var/log/wtmp文件,而且一般有攻击经验的攻击者会删除/var/log/wtmp来消除自己的行迹,这样只要做了就会有行迹,因此文件中仍然会暴露行迹。

在搜索攻击源时,查询事件日志是一种最好的方法,可以查找的事件日志包括/var/log/messages、/var/log/secure等,这两个系统日志文件可以统计软件的运行情况并远程控制用户的登录,还可以查询每个用户文件目录下的.bash_history文件,特别是/root文件目录下的.bash_history文件,它记录了用户执行的所有历史时间命令。有很多命令可以检查异常进程,如 ps, top,等等,但有时只知道进程的名称,无法知道路径,首先根据 pidof命令搜索运行中的进程 PID,然后进入运行内存文件目录,查询匹配 PID文件目录下 exe文件的信息内容。如此一来,就找到了实现过程细节匹配的过程。假设还具有查询文件的句柄,则可以查询下列文件目录:

      [root@server ~]# ls -al /proc/13276/fd有些情况下,网络攻击的程序隐藏得很深,如 rootkits木马程序,在这种情况下, ps、 top、 netstat等命令很可能早就被替换掉了,如果再根据系统软件本身的命令检查异常进程,这将变得越来越不可靠,此时,就必须借助第三方的专用工具检查系统软件异常程序。对文件特性进行检查是验证文件系统软件完整性的一种简单而又最直观的方法,例如,检查网络云主机上/bin/ls文件的大小是否与所有正常系统软件上这个文件的大小相同,验证文件是否被替换,但是这种方法比较低级等等。这个时候就可以使用 Linux下的 rpm这个专用工具进行认证了,假设在输出结果中出现了“M”标识,那么相匹配的文件很可能早就被伪造或替换了,此时就可以通过卸载这个 rpm包来消除受到攻击的文件了。但这个命令有一个限制,即只能检查根据 rpm软件包方法安装的所有文件,而对于基于非 rpm软件包方法安装的文件则无能为力。此外,假设 rpm专用工具也遭到替换,则该方法不适用,此时可以从所有正常系统软件拷贝一个 rpm专用工具以进行检查。

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

如何预防云主机被攻击

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

海外主机vps如何防止被攻击

海外主机VPS被攻击是一种常见的现象,但可以通过一些措施来降低被攻击的风险,如下所示:使用强大的密码:确保您的VPS主机的登录密码足够复杂和安全,最好包含英文字母、数字和特殊字符。定期更新操作系统和软件:确保您的VPS主机上运行的操作系统和
海外主机vps如何防止被攻击
2024-05-22

云主机如何防ddos攻击

为了防止DDoS(分布式拒绝服务)攻击对云主机的影响,可以采取以下几种防御措施:1. 使用防火墙:配置云主机的防火墙规则,只允许特定的IP地址或IP地址范围访问云主机。这将限制对云主机的流量,并减少DDoS攻击的影响。2. 使用负载均衡器:
2023-08-20

云主机如何防止DDoS攻击

云主机防止DDoS攻击的方法有很多种,以下是一些常见的方法:使用DDoS防护服务:许多云主机提供商提供DDoS防护服务,可以帮助阻止DDoS攻击。这些服务通常包括实时监控和自动过滤攻击流量的功能。配置防火墙:在云主机上设置防火墙可以限制和监
云主机如何防止DDoS攻击
2024-05-15

虚拟主机怎么防止被攻击

虚拟主机的安全性是确保网站和数据免受攻击的重要因素。以下是一些防止虚拟主机被攻击的有效方法:1. 更新和维护:定期更新虚拟主机的操作系统、应用程序和插件,以修复已知的漏洞和安全问题,并确保虚拟主机的稳定性。2. 强密码:使用强密码来保护虚拟
2023-08-29

Linux主机如何防止DDoS攻击

DDoS攻击是一种常见的网络攻击方式,它通过控制多个系统向目标网络或服务器发送大量请求,以消耗目标系统的资源,导致其无法正常提供服务。以下是一些Linux主机防止DDoS攻击的方法:防止DDoS攻击的方法使用防火墙规则:利用iptable
Linux主机如何防止DDoS攻击
2024-09-27

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录