日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

Linux服务器各种后门查杀

發布時間:2025/5/22 linux 58 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Linux服务器各种后门查杀 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

    • 1 系統漏洞
    • 2 掃描php后門
    • 3 nginx防御
    • 4 數據庫
    • 5 架構

1 系統漏洞

這里說下,項目從開發到部署,會使用到各種技術,不管是中間件,還是一些操作系統,都有可能成為滲透的一個點。
操作系統通常有些低級用戶口令、端口漏洞等,不用的端口盡量都關掉。除非遇到ddos,那就沒辦法了。
盡量使用最新的被維護的版本,凡是漏洞,都會被公布出來,如果使用舊版本,懂點的hack幾乎一個掃描過去,我方防御就會崩潰。

2 掃描php后門

php后門居多,當然也有其他病毒
搜索是否已經被寫后門

find ./ -name "*.php" |xargs egrep "phpspy|c99sh|milw0rm|eval(gunerpress|eval(base64_decoolcode|spider_bc))" > /tmp/php.txt grep -r --include=*.php '[^a-z]eval($_POST' . > /tmp/eval.txt grep -r --include=*.php 'file_put_contents(.*$_POST[.*]);' . > /tmp/file_put_contents.txt

查看

cat /tmp/php.txt cat /tmp/eval.txt cat /tmp/file_put_contents.txt

自己的服務沒有php的話,如果這是或出現的話,八成就是后門,按照文件內的結果再去深入查看,刪除即可

刪除

rm -rf /tmp/php.txt rm -rf /tmp/eval.txt rm -rf /tmp/file_put_contents.txt

3 nginx防御

概述:hack再攻擊我方服務器的時候,一般都會選擇使用kali中的各種掃描工具,或其他自動腳本,對所有路由掃描排查,尤其是 /admin之類的敏感路由,當然大規模掃描也容易在日志中分析出來,訪問量統計會非常明顯,個人在接觸網絡安全后,發現很多腳本喜歡掃描php后臺
項目部署后,如果不是因為基礎錯誤而崩潰的話,往往是被人大規模掃描了

作用:直接阻止請求到后端服務器

禁止所有php、ashx、asp、jsp等不需要使用到的后端技術,在location中添加

# 針對php if ($request_uri ~* (.*)\.php) {return 301 https://www.baidu.com; } # 針對ashx if ($request_uri ~* (.*)\.ashx) {return 301 https://www.baidu.com; }

4 數據庫

通過有sql注入等,也就是get、post、以及資源,所傳到后端的數據與數據庫有關聯的數據,必須在后端做安全校驗。否則,我方防御不到一分鐘就會被攻破。

5 架構

不管啥架構,底層盡量使用容器docker、k8s, 這樣即使hack攻破我方防御,也僅僅是當前容器內部所涉及的重要信息,及時改掉就行,不會牽扯到其他項目。

總結

以上是生活随笔為你收集整理的Linux服务器各种后门查杀的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。