|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
如果您觉得本篇CentOSLinux教程讲得好,请记得点击右边漂浮的分享程序,把好文章分享给你的小伙伴们!1、在尽量的情形下禁用root近程登录,用一般账户近程登录,然后再切换root举行一样平常操纵。
2、root和其他用户的暗码要庞大。
3、修正ssh默许的22端口;
4、利用iptables举行战略把持;
5、封闭没需要的办事,这里触及到下令chkconfig的利用***;
chkconfig--list列出linux从0到6几个开机形式的各个办事的开机启动大概封闭
chkconfig--addXXX增加启动项
chkconfig--delXXX删除启动项
chkconfig--level35XXXon/off指定在第三和第五启动形式中开启或封闭XXX办事
6、修正使用步伐默许端口:比方mysql:3306
7、反省/etc/rc.local有无非常的启动
8、反省crontab有无非常的启动
除以上,就得必要下令来查找木马地点中央。
ps-ef检察可疑历程
netstat-an检察可疑的端口
top检察可疑历程使用cpu大概内存的使用率
夸大linux体系中是不成能有.exe大概.bat的文件的,假如有一样平常都是病毒,他人给你传上往的。
总结,黑客打击电脑一样平常起首都是扫描经常使用办事的端口,如3389、1433、25、等,假如你修正失落就增强了;然后用户账户、暗码必定要庞大,而不克不及是通用的庞大;再就是软件、网站步伐之类的毛病,比方jsp、asp、php后门之类的毛病;目次权限;重点要说,笔者激烈倡议不要装置多家厂商的杀毒软件,如许对呆板功能欠好,杀毒软件好使就行;反省好后体系必定要重启反省是不是还存在毛病。固然重装是最复杂的、最好、最宁静的举措,但仍是倡议重装前看看办事器也许出的是甚么成绩,找找缘故原由。要否则后续成绩大概会不休反复。
如果您觉得本篇CentOSLinux教程讲得好,请记得点击右边漂浮的分享程序,把好文章分享给你的小伙伴们! |
|