当前位置: 首页 > news >正文

云服务器被黑客攻击应急响应与加固指南(上)

一、入侵检测与应急处理

1. 异常行为检测

# 查看异常登录记录
sudo lastb | awk '{print $3}' | sort | uniq -c | sort -nr
sudo grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c# 检查可疑进程
ps auxf | grep -E '(curl|wget|bash|sh|\.\/)'
netstat -antulp | grep ESTABLISHED

2. 快速隔离措施

# 阻断可疑IP(示例IP:123.45.67.89)
sudo iptables -A INPUT -s 123.45.67.89 -j DROP# 临时关闭SSH端口(生产环境慎用)
sudo ufw deny 22/tcp

3. 后门排查与清除

# 查找隐藏后门文件
find / -name "*.php" -mtime -3  # 查找最近3天修改的PHP文件
find / -type f -perm 0777       # 查找异常权限文件# 检查定时任务
crontab -l
ls -al /etc/cron.*

二、系统安全加固

1. SSH安全配置

sudo vim /etc/ssh/sshd_config# 修改关键配置项:
Port 5022                        # 修改默认端口
PermitRootLogin no               # 禁止root登录
MaxAuthTries 3                   # 最大尝试次数
PasswordAuthentication no        # 关闭密码认证

2. 防火墙强化配置

# 基础防火墙规则模板
sudo ufw default deny incoming
sudo ufw allow 5022/tcp          # SSH新端口
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable

3. 自动化入侵防御

# 安装并配置fail2ban
sudo apt install fail2ban -y
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local# 自定义SSH防护规则
sudo vim /etc/fail2ban/jail.d/sshd.local[sshd]
enabled = true
port = 5022
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 1d

相关文章:

  • Swiper 在 Vue 中的使用指南
  • 用Python做有趣的AI项目5:AI 画画机器人(图像风格迁移)
  • Atcoder Help 有关Atcoder 的介绍-1 涨分规则
  • docker安装Canal1.1.5,MySQL5.7踩坑
  • 企业架构之旅(2):解锁TOGAF ADM
  • OpenCV-Python (官方)中文教程(部分一)_Day16
  • MicroPython for ESP32 舵机控制详解
  • 【学习笔记】软件测试流程-测试设计阶段
  • 全地形车市场
  • FPGA-DDS信号发生器
  • watch 监视器
  • 【大语言模型开发】BPE算法(Byte-Pair)
  • 可调用对象(5)-bind函数适配器
  • 卫星互联网安全:机遇、挑战与未来方向
  • vite创建vue3项目并进行配置
  • 【二分查找】寻找峰值(medium)
  • 【记录一下】RagFlow 本地安装详细步骤(Windows + Linux)
  • SQLMesh CLI 实战教程: 构建和维护数据转换管道的快速指南
  • 后端[特殊字符][特殊字符]看前端之Row与Col
  • 第二部分:网页的妆容 —— CSS(下)
  • 北京动物园:大熊猫“萌兰”没有参加日本大阪世博会的计划
  • 今年一季度全国社会物流总额达91万亿元,工业品比重超八成
  • 柳州警方通报临牌车撞倒行人:扣留涉事车辆,行人无生命危险
  • 借助AI应用,自闭症人群开始有可能真正“读懂他人”
  • 我国将出台稳就业稳经济推动高质量发展若干举措,将根据形势变化及时出台增量储备政策
  • 商务部:将打造一批国际消费集聚区和入境消费友好商圈