服务器遭受攻击后的一般处理过程
推荐:10年技术力作:《高性能Linux服务器构建实战Ⅱ》全网发行,附试读章节和全书实例源码下载!安全总是相对的,再安全的服务器也有可能遭受到攻击。作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响。一、处理服务器遭受攻击的一般思路系统遭受攻击并
·
1
2
|
[root@server ~] # pidof sshd
13276 12942 4284
|
1
2
|
[root@server ~] # ls -al /proc/13276/exe
lrwxrwxrwx 1 root root 0 Oct 4 22:09 /proc/13276/exe -> /usr/sbin/sshd
|
1
2
3
4
5
6
7
8
9
|
[root@server ~] # fuser -n tcp 111
111 /tcp : 1579
[root@server ~] # fuser -n tcp 25
25 /tcp : 2037
[root@server ~] # ps -ef|grep 2037
root 2037 1 0 Sep23 ? 00:00:05 /usr/libexec/postfix/master
postfix 2046 2037 0 Sep23 ? 00:00:01 qmgr -l -t fifo -u
postfix 9612 2037 0 20:34 ? 00:00:00 pickup -l -t fifo -u
root 14927 12944 0 21:11 pts /1 00:00:00 grep 2037
|
1
2
3
4
5
6
7
8
9
10
11
12
13
|
[root@server ~] # rpm -Va
....L... c /etc/pam .d /system-auth
S.5..... c /etc/security/limits .conf
S.5....T c /etc/sysctl .conf
S.5....T /etc/sgml/docbook-simple . cat
S.5....T c /etc/login .defs
S.5..... c /etc/openldap/ldap .conf
S.5....T c /etc/sudoers
..5....T c /usr/lib64/security/classpath .security
....L... c /etc/pam .d /system-auth
S.5..... c /etc/security/limits .conf
S.5..... c /etc/ldap .conf
S.5....T c /etc/ssh/sshd_config
|
更多推荐
所有评论(0)