随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。 检测和杀死木马和后门程序是一项长期任务,系统管理员必须坚持不懈,并且不能掉以轻心。下面从几个方面说明Linux系统环境安排的配置预防和木马后门检查与查杀方法: 一、 Web服务器(以Nginx为例) 1、为了防止跨站点感染,请隔离虚拟主机目录(您可以直接使用fpm创建多个程序池以实现隔离) 2、上传目录和包含库文件目录应禁止执行代码(Nginx常规过滤) 3、 path_info错误修复: 已在nginx配置文件中添加: if?($request_filename?~*?(.*).php)?{set?$php_url?$1; ? }if?(!-e?$php_url.php)?{return?404;? } 4、重新编译Web服务器,隐藏服务器信息 5、打开相关级别的日志以跟踪可疑请求,请求者IP和其他相关信息。 二.更改目录和文件属性,禁止写入 find?-type?f?-name?*.php?-exec?chmod?444?{}?;find?-type?d?-exec?chmod?555?{}?; 注意:当然,您必须排除上载目录,缓存目录等; 同时,最好禁用chmod功能。攻击者可以通过chmod修改文件的只读属性,然后修改文件! 三. PHP配置 修改php.ini配置文件以禁用危险功能: disable_funcions?=?dl,eval,exec,passthru,system,popen,shell_exec,proc_open,proc_terminate,curl_exec,curl_multi_exec,show_source,touch,escapeshellcmd,escapeshellarg 四. MySQL帐户安全性: 禁止mysql用户进行外部链接,并且不要使用root帐户访问程序。最好创建一个专门用于Web程序的权限受限制的单独帐户。 五.杀死木马,后门 grep?-r?–include=*.php?‘[^a-z]eval_r($_POST’?.?>?grep.txtgrep?-r?–include=*.php?‘file_put_contents(.*$_POST[.*]);’?.?>?grep.txt 将搜索结果写入文件,下载并进行缓慢分析。木马和后门之类的其他功能类似。如有必要,您可以对整个站点上的所有文件进行功能搜索。上载的图片一定会捆绑在一起,并进行大清洁。 查找在过去2天中已修改的文件: find?-mtime?-2?-type?f?-name?*.php 注意:攻击者可以通过触摸功能修改文件时间属性,以避免搜索,因此必须禁止触摸 六.及时修补Linux系统和Web程序以弥补漏洞 本文是从linuxzkq 51CTO博客转移的,原始链接为:
上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。 |
温馨提示:喜欢本站的话,请收藏一下本站!