linuxion
① linux服务器中木马怎么处理
以下从几个方面在说明Linux系统环境安排配置防范和木马后门查杀的方法:
一、Web Server(以Nginx为例)
1、为防止跨站感染,将虚拟主机目录隔离(可以直接利用fpm建立多个程序池达到隔离效果)
2、上传目录、include类的库文件目录要禁止代码执行(Nginx正则过滤)
3、path_info漏洞修正:
在nginx配置文件中增加:
if ($request_filename ~* (.*)\.php) {
set $php_url $1;
}
if (!-e $php_url.php) {
return 404;
}
4、重新编译Web Server,隐藏Server信息
5、打开相关级别的日志,追踪可疑请求,请求者IP等相关信息。
二.改变目录和文件属性,禁止写入
find -type f -name \*.php -exec chmod 444 {} \;
find -type d -exec chmod 555 {} \;
注:当然要排除上传目录、缓存目录等;
同时最好禁止chmod函数,攻击者可通过chmod来修改文件只读属性再修改文件!
三.PHP配置
修改php.ini配置文件,禁用危险函数:
disable_funcions = dl,eval,exec,passthru,system,popen,shell_exec,proc_open,proc_terminate,curl_exec,curl_multi_exec,show_source,touch,escapeshellcmd,escapeshellarg
四.Mysql数据库账号安全:
禁止mysql用户外部链接,程序不要使用root账号,最好单独建立一个有限权限的账号专门用于Web程序。
五.查杀木马、后门
grep -r –include=*.php ‘[^a-z]eval($_POST’ . > grep.txt
grep -r –include=*.php ‘file_put_contents(.*$_POST\[.*\]);’ . > grep.txt
把搜索结果写入文件,下载下来慢慢分析,其他特征木马、后门类似。有必要的话可对全站所有文件来一次特征查找,上传图片肯定有也捆绑的,来次大清洗。
查找近2天被修改过的文件:
find -mtime -2 -type f -name \*.php
注意:攻击者可能会通过touch函数来修改文件时间属性来避过这种查找,所以touch必须禁止
六.及时给Linux系统和Web程序打补丁,堵上漏洞
② 求suse linux10.2操作系统DVD版下载地址
http://ftp.kaist.ac.kr/pub/opensuse/...tion/10.2/iso/韩国服务器
http://ftp.chg.ru/pub/Linux/opensuse...ution/10.2/iso俄罗斯服务器
http://ftp.jaist.ac.jp/pub/Linux/ope...tion/10.2/iso/日本服务器
http://ftp.kddilabs.jp/Linux/package...ribution/10.2/日本服务器
http://mirror.karneval.cz/pub/opensuse/10.2/iso/捷克服务器
http://ftp.gwdg.de/pub/opensuse/distribution/10.2/iso/德国服务器
http://ftp.estpak.ee/pub/suse/opensu...tion/10.2/iso/ 爱沙尼亚服务器
http://ftp.iasi.roe.net/mirrors/op...tion/10.2/iso/
http://mirrors.kernel.org/opensuse/d...ution/10.2/iso 美国服务器
ftp://ftp.novell.hu/pub/mirrors/ftp....tion/10.2/iso/
ftp://ftp.tu-chemnitz.de/pub/linux/o...tion/10.2/iso/
多到这里看看:http://www.linuxsir.org/bbs/forumdisplay.php?f=41
③ LINUX下面怎么连接外网
1、虚拟机软件界面--设置--网络适配器--选择为桥接自动。
④ linux能连接上,但是看不到用户名和机器名
1、用root用户查看passwd文件
root@ubuntu:~# cat /etc/passwd
最后一行 ,如zhongjia :x:1003:1003::/usr/jiang:/bin/sh, 也可能显示:zhongjia:x:1003:1003::/usr/jiang
默认的shell为/bin/sh
改为bash, vi /etc/passwd
改为:zhongjia:x:1003:1003::/usr/jiang;bin/bash
保存文件 shift+z 或者wq Linux学习《Linux就该这么学》了解下
⑤ linux怎么在命令与图形桌面间切换
Linux预设的情况下会提供6个Terminal来让使用者登入,切换的方式为使用:[Ctrl]+[Alt]+[F1]~[F6]的组合按钮。
[Ctrl]+[Alt]+[F1]~[F6]:文字接口登入tty1~tty6终端机;
[Ctrl]+[Alt]+[F7]:图形接口桌面;
在纯文本的环境下也可以登录账号后输入startx启动X窗口。
⑥ linux下读取文件夹中所有txt的名字存入新的txt中
system("ls /home/ionadmin/wrk/FileRead/*.txt > name.txt");
⑦ 求助:在LINUX系统无法实现采集功能!
不得程序问题。LINUX下的安装是没问题的。不会配置建议跟空间商购买空间吧。
⑧ 如何在linux服务器上配置DHCP服务
1.安装dhcp软件包
#rpm –ivh dhcp-3.0.1-12_EL.i386.rpm
2.配置文件dhcpd.conf
由于dhcpd.conf默认没有包括在软件包中,所以要最近创建
#cp /usr/share/doc/dhcp-3.0.2/dhcpd.conf.sample /etc/dhcpd.conf
3.编辑dhcpd.conf
#vi /etc/dhcpd.conf
配置文件的基本格式
Subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.100 192.168.1.200}
(声明了网络地址是192.168.1.0子网掩码是255.255.255.0的子网中,ip地址从192.168.1.100~192.168.1.200之间的地址用于DHCP客户端进行动态地址分配)
在dhcpd.conf配置文件中可以包括声明、参数和选项3种基本格式
Subnet是常用的声明,声明中的设置(大括号中的内容)在整个声明范围中有效;
Subnet关键字后面设置子网的网络地址,netmask关键字后面设置子网掩码
参数由设置项和设置值组成,根据参数所在位置的不同,参数的位置可作用于全局或指定的声明中,参数是以“;”结束的,如:
Default-lease-time 21600;(默认释放时间)
max-lease-time 43200;(最大释放时间)
选项总是由option关键字引导,后面跟具体的选项和选项的设置值,选项根据所在的位置不同可作用于全局或某个声明中,选项也是以“;”结束的,如:
Option routers 192.168.1.1 (网关)
Opyion subnet-mask 255.255.255.0 (子网掩码)
使用host声明设置主机属性
host server01{
hardware Ethernet 0:c0:c3:22:46:81;
fixed-address 192.168.1.11;
option subnet-mask 255.255.255.0
option routers 192.168.1.1;
}
上面的配置实例中使用host声明了名为server01的主机,其MAC地址为0:c0:c3:22:46:81,为主机分配使用的ip地址为192.168.1.11,同时为该主机设置的子网掩码是255.255.255.0,网关地址是192.168.1.1.
多网络接口时需要配置的文件
# vi /etc/sysconfig/dhcpd
DHCPDARGS=eth0
表示dhcp将只在eth0网络接口上提供DHCP服务。
4.dhcpd服务的启动与停止
Dhcpd服务的启动脚本位于/etc/init.d/dhcpd
启动dhcpd服务
#service dhcpd start
停止dhcpd服务
#service dhcpd stop
修改启动状态
#chkconfig –level 35 dhcpd on