linuxion
① linux伺服器中木馬怎麼處理
以下從幾個方面在說明Linux系統環境安排配置防範和木馬後門查殺的方法:
一、Web Server(以Nginx為例)
1、為防止跨站感染,將虛擬主機目錄隔離(可以直接利用fpm建立多個程序池達到隔離效果)
2、上傳目錄、include類的庫文件目錄要禁止代碼執行(Nginx正則過濾)
3、path_info漏洞修正:
在nginx配置文件中增加:
if ($request_filename ~* (.*)\.php) {
set $php_url $1;
}
if (!-e $php_url.php) {
return 404;
}
4、重新編譯Web Server,隱藏Server信息
5、打開相關級別的日誌,追蹤可疑請求,請求者IP等相關信息。
二.改變目錄和文件屬性,禁止寫入
find -type f -name \*.php -exec chmod 444 {} \;
find -type d -exec chmod 555 {} \;
註:當然要排除上傳目錄、緩存目錄等;
同時最好禁止chmod函數,攻擊者可通過chmod來修改文件只讀屬性再修改文件!
三.PHP配置
修改php.ini配置文件,禁用危險函數:
disable_funcions = dl,eval,exec,passthru,system,popen,shell_exec,proc_open,proc_terminate,curl_exec,curl_multi_exec,show_source,touch,escapeshellcmd,escapeshellarg
四.Mysql資料庫賬號安全:
禁止mysql用戶外部鏈接,程序不要使用root賬號,最好單獨建立一個有限許可權的賬號專門用於Web程序。
五.查殺木馬、後門
grep -r –include=*.php 『[^a-z]eval($_POST』 . > grep.txt
grep -r –include=*.php 『file_put_contents(.*$_POST\[.*\]);』 . > grep.txt
把搜索結果寫入文件,下載下來慢慢分析,其他特徵木馬、後門類似。有必要的話可對全站所有文件來一次特徵查找,上傳圖片肯定有也捆綁的,來次大清洗。
查找近2天被修改過的文件:
find -mtime -2 -type f -name \*.php
注意:攻擊者可能會通過touch函數來修改文件時間屬性來避過這種查找,所以touch必須禁止
六.及時給Linux系統和Web程序打補丁,堵上漏洞
② 求suse linux10.2操作系統DVD版下載地址
http://ftp.kaist.ac.kr/pub/opensuse/...tion/10.2/iso/韓國伺服器
http://ftp.chg.ru/pub/Linux/opensuse...ution/10.2/iso俄羅斯伺服器
http://ftp.jaist.ac.jp/pub/Linux/ope...tion/10.2/iso/日本伺服器
http://ftp.kddilabs.jp/Linux/package...ribution/10.2/日本伺服器
http://mirror.karneval.cz/pub/opensuse/10.2/iso/捷克伺服器
http://ftp.gwdg.de/pub/opensuse/distribution/10.2/iso/德國伺服器
http://ftp.estpak.ee/pub/suse/opensu...tion/10.2/iso/ 愛沙尼亞伺服器
http://ftp.iasi.roe.net/mirrors/op...tion/10.2/iso/
http://mirrors.kernel.org/opensuse/d...ution/10.2/iso 美國伺服器
ftp://ftp.novell.hu/pub/mirrors/ftp....tion/10.2/iso/
ftp://ftp.tu-chemnitz.de/pub/linux/o...tion/10.2/iso/
多到這里看看:http://www.linuxsir.org/bbs/forumdisplay.php?f=41
③ LINUX下面怎麼連接外網
1、虛擬機軟體界面--設置--網路適配器--選擇為橋接自動。
④ linux能連接上,但是看不到用戶名和機器名
1、用root用戶查看passwd文件
root@ubuntu:~# cat /etc/passwd
最後一行 ,如zhongjia :x:1003:1003::/usr/jiang:/bin/sh, 也可能顯示:zhongjia:x:1003:1003::/usr/jiang
默認的shell為/bin/sh
改為bash, vi /etc/passwd
改為:zhongjia:x:1003:1003::/usr/jiang;bin/bash
保存文件 shift+z 或者wq Linux學習《Linux就該這么學》了解下
⑤ linux怎麼在命令與圖形桌面間切換
Linux預設的情況下會提供6個Terminal來讓使用者登入,切換的方式為使用:[Ctrl]+[Alt]+[F1]~[F6]的組合按鈕。
[Ctrl]+[Alt]+[F1]~[F6]:文字介面登入tty1~tty6終端機;
[Ctrl]+[Alt]+[F7]:圖形介面桌面;
在純文本的環境下也可以登錄賬號後輸入startx啟動X窗口。
⑥ linux下讀取文件夾中所有txt的名字存入新的txt中
system("ls /home/ionadmin/wrk/FileRead/*.txt > name.txt");
⑦ 求助:在LINUX系統無法實現採集功能!
不得程序問題。LINUX下的安裝是沒問題的。不會配置建議跟空間商購買空間吧。
⑧ 如何在linux伺服器上配置DHCP服務
1.安裝dhcp軟體包
#rpm –ivh dhcp-3.0.1-12_EL.i386.rpm
2.配置文件dhcpd.conf
由於dhcpd.conf默認沒有包括在軟體包中,所以要最近創建
#cp /usr/share/doc/dhcp-3.0.2/dhcpd.conf.sample /etc/dhcpd.conf
3.編輯dhcpd.conf
#vi /etc/dhcpd.conf
配置文件的基本格式
Subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.100 192.168.1.200}
(聲明了網路地址是192.168.1.0子網掩碼是255.255.255.0的子網中,ip地址從192.168.1.100~192.168.1.200之間的地址用於DHCP客戶端進行動態地址分配)
在dhcpd.conf配置文件中可以包括聲明、參數和選項3種基本格式
Subnet是常用的聲明,聲明中的設置(大括弧中的內容)在整個聲明範圍中有效;
Subnet關鍵字後面設置子網的網路地址,netmask關鍵字後面設置子網掩碼
參數由設置項和設置值組成,根據參數所在位置的不同,參數的位置可作用於全局或指定的聲明中,參數是以「;」結束的,如:
Default-lease-time 21600;(默認釋放時間)
max-lease-time 43200;(最大釋放時間)
選項總是由option關鍵字引導,後面跟具體的選項和選項的設置值,選項根據所在的位置不同可作用於全局或某個聲明中,選項也是以「;」結束的,如:
Option routers 192.168.1.1 (網關)
Opyion subnet-mask 255.255.255.0 (子網掩碼)
使用host聲明設置主機屬性
host server01{
hardware Ethernet 0:c0:c3:22:46:81;
fixed-address 192.168.1.11;
option subnet-mask 255.255.255.0
option routers 192.168.1.1;
}
上面的配置實例中使用host聲明了名為server01的主機,其MAC地址為0:c0:c3:22:46:81,為主機分配使用的ip地址為192.168.1.11,同時為該主機設置的子網掩碼是255.255.255.0,網關地址是192.168.1.1.
多網路介面時需要配置的文件
# vi /etc/sysconfig/dhcpd
DHCPDARGS=eth0
表示dhcp將只在eth0網路介面上提供DHCP服務。
4.dhcpd服務的啟動與停止
Dhcpd服務的啟動腳本位於/etc/init.d/dhcpd
啟動dhcpd服務
#service dhcpd start
停止dhcpd服務
#service dhcpd stop
修改啟動狀態
#chkconfig –level 35 dhcpd on