Linux服务器各种后门查杀
文章目錄
- 1 系統漏洞
- 2 掃描php后門
- 3 nginx防御
- 4 數據庫
- 5 架構
1 系統漏洞
這里說下,項目從開發到部署,會使用到各種技術,不管是中間件,還是一些操作系統,都有可能成為滲透的一個點。
操作系統通常有些低級用戶口令、端口漏洞等,不用的端口盡量都關掉。除非遇到ddos,那就沒辦法了。
盡量使用最新的被維護的版本,凡是漏洞,都會被公布出來,如果使用舊版本,懂點的hack幾乎一個掃描過去,我方防御就會崩潰。
2 掃描php后門
php后門居多,當然也有其他病毒
搜索是否已經被寫后門
查看
cat /tmp/php.txt cat /tmp/eval.txt cat /tmp/file_put_contents.txt自己的服務沒有php的話,如果這是或出現的話,八成就是后門,按照文件內的結果再去深入查看,刪除即可
刪除
rm -rf /tmp/php.txt rm -rf /tmp/eval.txt rm -rf /tmp/file_put_contents.txt3 nginx防御
概述:hack再攻擊我方服務器的時候,一般都會選擇使用kali中的各種掃描工具,或其他自動腳本,對所有路由掃描排查,尤其是 /admin之類的敏感路由,當然大規模掃描也容易在日志中分析出來,訪問量統計會非常明顯,個人在接觸網絡安全后,發現很多腳本喜歡掃描php后臺
項目部署后,如果不是因為基礎錯誤而崩潰的話,往往是被人大規模掃描了
作用:直接阻止請求到后端服務器
禁止所有php、ashx、asp、jsp等不需要使用到的后端技術,在location中添加
# 針對php if ($request_uri ~* (.*)\.php) {return 301 https://www.baidu.com; } # 針對ashx if ($request_uri ~* (.*)\.ashx) {return 301 https://www.baidu.com; }4 數據庫
通過有sql注入等,也就是get、post、以及資源,所傳到后端的數據與數據庫有關聯的數據,必須在后端做安全校驗。否則,我方防御不到一分鐘就會被攻破。
5 架構
不管啥架構,底層盡量使用容器docker、k8s, 這樣即使hack攻破我方防御,也僅僅是當前容器內部所涉及的重要信息,及時改掉就行,不會牽扯到其他項目。
總結
以上是生活随笔為你收集整理的Linux服务器各种后门查杀的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 协程、asyncio、异步编程
- 下一篇: Kubernetes理论基础