當前位置:首頁 » 挖礦知識 » centos挖礦機入侵

centos挖礦機入侵

發布時間: 2021-09-23 02:10:15

⑴ centos7 中的hosteye是什麼進程

你安裝了主機安全客戶端,你可以殺掉這個進程,沒有什麼影響的。這個可以試試。建議看看《Linux就該這么學》 裡面有個專欄是 Linux命令大全(手冊) 加入我們的群,一起討論 Linux就該這么學》希望能幫到你。

⑵ 如何在CentOS上配置基於主機的入侵檢測系統

為ISSRealSecure的部署圖,RealSecure是一種混合型的入侵檢測系統,提供基於網路和基於主機的實時入侵檢測。
其控制台運行在Windows2000上。
RealSecure的感測器是自治的,能被許多控制台控制。
各部分的功能如下:(1)ReaISecure控制台:對多台網路感測器和伺服器代理進行管理;
對被管理感測器進行遠程的配置和控制;
各個監控器發現的安全事件實時地報告控制台。
(2)NetworkSensor(網路引擎):對網路進行監聽並自動對可疑行為進行響應,最大程度保護網路安全;
運行在特定的主機上,監聽並解析所有的網路信息,及時發現具有攻擊特徵的信息包;
檢測本地網段,查找每一數據包內隱藏的惡意入侵,對發現的入侵做出及時的響應。
當檢測到攻擊時,網路引擎能即刻做出響應,進行告警/通知(向控制台告警、向安全管理員發E-mail、SNMPtrap、查看實時會話和通報其他控制台),記錄現場(記錄事件日誌及整個會話),採取安全響應行動(終止入侵連接、調整網路設備配置,如防火牆、執行特定的用戶響應程序)。
(3)ServerSensor(伺服器代理,安裝在各個伺服器上):對主機的核心級事件、系統日誌以及網路活動實現實時入侵檢測;
具有包攔截、智能報警以及阻塞通信的能力,能夠在入侵到達操作系統或應用之前主動阻止入侵;
自動重新配置網路引擎和選擇防火牆阻止黑客的進一步攻擊。

⑶ centos如何允許root 遠程登錄

  1. 以root許可權執行 vi /etc/ssh/sshd_config。

  2. 將 #PermitRootLogin yes 這一行的「#」去掉。

  3. 重啟ssh服務 /etc/rc.d/init.d/sshd restart (root執行)。

⑷ 阿里雲centos 被門羅幣病毒入侵了,netstat -anp找不到進程號,如何結束進程,但不能重啟伺服器

ps aux看進程號,根據進程號找到病毒文件位置,先不要刪除,先看下crontab -e,是否有異常任務,再看下自己家目錄下是否有異常文件或者改動,還有就是開機啟動文件是否有寫過任務。。。。如果你不是很懂linux系統的話,建議備份數據重裝吧(小心偽裝成數據文件)。因為刪除起來確實很麻煩,我刪了一下午才搞定

⑸ 如何在CentOS上配置基於主機的入侵檢測系統(IDS)的教程

所有系統管理員想要在他們生產伺服器上首先要部署的安全手段之一,就是檢測文件篡改的機制——不僅僅是文件內容,而且也包括它們的屬性。

AIDE (「高級入侵檢測環境」的簡稱)是一個開源的基於主機的入侵檢測系統。AIDE通過檢查大量文件屬性的不一致性來檢查系統二進制文件和基本配置文件的完整性,這些文件屬性包括許可權、文件類型、索引節點、鏈接數、鏈接名、用戶、組、文件大小、塊計數、修改時間、添加時間、創建時間、acl、SELinux安全上下文、xattrs,以及md5/sha校驗值在內的各種特徵。

AIDE通過掃描一台(未被篡改)的Linux伺服器的文件系統來構建文件屬性資料庫,以後將伺服器文件屬性與資料庫中的進行校對,然後在伺服器運行時對被修改的索引了的文件發出警告。出於這個原因,AIDE必須在系統更新後或其配置文件進行合法修改後重新對受保護的文件做索引。

對於某些客戶,他們可能會根據他們的安全策略在他們的伺服器上強制安裝某種入侵檢測系統。但是,不管客戶是否要求,系統管理員都應該部署一個入侵檢測系統,這通常是一個很好的做法。

在 CentOS或RHEL 上安裝AIDE

AIDE的初始安裝(同時是首次運行)最好是在系統剛安裝完後,並且沒有任何服務暴露在互聯網甚至區域網時。在這個早期階段,我們可以將來自外部的一切闖入和破壞風險降到最低限度。事實上,這也是確保系統在AIDE構建其初始資料庫時保持干凈的唯一途徑。(LCTT 譯註:當然,如果你的安裝源本身就存在安全隱患,則無法建立可信的數據記錄)

出於上面的原因,在安裝完系統後,我們可以執行下面的命令安裝AIDE:

# yum install aide

我們需要將我們的機器從網路斷開,並實施下面所述的一些基本配置任務。

配置AIDE

默認配置文件是/etc/aide.conf,該文件介紹了幾個示例保護規則(如FIPSR,NORMAL,DIR,DATAONLY),各個規則後面跟著一個等號以及要檢查的文件屬性列表,或者某些預定義的規則(由+分隔)。你也可以使用此種格式自定義規則。

FIPSR = p+i+n+u+g+s+m+c+acl+selinux+xattrs+sha256NORMAL = FIPSR+sha512

例如,上面的例子說明,NORMAL規則將檢查下列屬性的不一致性:許可權(p)、索引節點(i)、鏈接數(n)、用戶(u)、組(g)、大小(s)、修改時間(m)、創建時間(c)、ACL(acl)、SELinux(selinux)、xattrs(xattr)、SHA256/SHA512校驗和(sha256和sha512)。

定義的規則可靈活地用於不同的目錄和文件(用正則表達式表示)。

條目之前的感嘆號(!)告訴AIDE忽略子目錄(或目錄中的文件),對於這些可以另外定義規則。

在上面的例子中,PERMS是用於/etc機器子目錄和文件的默認規則。然而,對於/etc中的備份文件(如/etc/.*~)則不應用任何規則,也沒有規則用於/etc/mtab文件。對於/etc中的其它一些選定的子目錄或文件,使用NORMAL規則替代默認規則PERMS。

定義並應用正確的規則到系統中正確的位置,是使用AIDE最難的一部分,但作一個好的判斷是一個良好的開始。作為首要的一條規則,不要檢查不必要的屬性。例如,檢查/var/log或/var/spool里頭的文件的修改時間將導致大量誤報,因為許多的應用程序和守護進程經常會寫入內容到該位置,而這些內容都沒有問題。此外,檢查多個校驗值可能會加強安全性,但隨之而來的是AIDE的運行時間的增加。

可選的,如果你使用MAILTO變數指定電子郵件地址,就可以將檢查結果發送到你的郵箱。將下面這一行放到/etc/aide.conf中的任何位置即可。

MAILTO=root@localhost

首次運行AIDE

運行以下命令來初始化AIDE資料庫:

# aide --init

根據/etc/aide.conf生成的/var/lib/aide/aide.db.new.gz文件需要被重命名為/var/lib/aide/aide.db.gz,以便AIDE能讀取它:

# mv /var/lib/aide/aide.db.new.gz /var/lib/aide.db.gz

現在,是時候來將我們的系統與資料庫進行第一次校對了。任務很簡單,只需運行:

# aide

在沒有選項時,AIDE假定使用了--check選項。

如果在資料庫創建後沒有對系統做過任何修改,AIDE將會以OK信息來結束本次校對。

生產環境中管理AIDE

在構建了一個初始AIDE資料庫後,作為不斷進行的系統管理活動,你常常需要因為某些合法的理由更新受保護的伺服器。每次伺服器更新後,你必須重新構建AIDE資料庫,以更新資料庫內容。要完成該任務,請執行以下命令:

# aide --update

要使用AIDE保護生產系統,可能最好通過任務計劃調用AIDE來周期性檢查不一致性。例如,要讓AIDE每天運行一次,並將結果發送到郵箱:

# crontab -e

0 0 * * * /usr/sbin/aide --check | /usr/bin/mail -s "AIDE run for $HOSTNAME" [email protected]

測試AIDE檢查文件篡改

下面的測試環境將演示AIDE是如何來檢查文件的完整性的。

測試環境 1

讓我們添加一個新文件(如/etc/fake)。

# cat /dev/null > /etc/fake

測試環境 2

讓我們修改文件許可權,然後看看它是否被檢測到。

# chmod 644 /etc/aide.conf

測試環境 3

最後,讓我們修改文件內容(如,添加一個注釋行到/etc/aide.conf)。

echo "#This is a comment" >> /etc/aide.conf

上面的截圖中,第一欄顯示了文件的屬性,第二欄是AIDE資料庫中的值,而第三欄是更新後的值。第三欄中空白部分表示該屬性沒有改動(如本例中的ACL)。

結尾

如果你曾經發現你自己有很好的理由確信系統被入侵了,但是第一眼又不能確定到底哪些東西被改動了,那麼像AIDE這樣一個基於主機的入侵檢測系統就會很有幫助了,因為它可以幫助你很快識別出哪些東西被改動過,而不是通過猜測來浪費寶貴的時間。謝謝閱讀,希望能幫到大家,請繼續關注,我們會努力分享更多優秀的文章。

⑹ centos 黑客入侵 怎麼辦

黑客可以使用任何系統入侵電腦,常用系統有windows、linux內核的各種發行版本,例如ubuntu、centos等。 黑客入侵常見方法: 方法一: 1、發送遠程登陸木馬病毒,用戶觸發。 2、黑客登陸電腦。 方法二: 1、利用外網進行PING。 2、使用系統已知漏...

⑺ 1.centos linux軟體的分發有幾種方法,分別如何安裝

我現在用的是Linux系統,也經常安裝各種Linux上的軟體,根據我自己平時的使用,我就歸納一下。
最常用的分發方式應該是我們平時說的軟體源了,安裝軟體源的軟體非常方便,只要有網,用apt-get或者yum命令就能安裝了,我的電腦上的g++、gdb、eclipse-CDT就是用yum安裝的。
還有就是rpm包、deb包之類的方式,其實軟體源方式只是把軟體依賴性信息等放在了容器里,解決了安裝軟體時的軟體依賴性問題,實際安裝的還是RPM和deb軟體包,直接下載RPM包或者deb包安裝,需要面臨軟體依賴性問題,有軟體依賴安裝的時候會有提示,按照它的提示把依賴的那些軟體安裝上就好了。
另外的一些分發方式是以壓縮包的形式發布軟體。最常見的是以源碼方式發布,把所有的源碼打包,你下載下來需要先解壓,解壓後在命令行切換到源碼目錄,然後編譯安裝。編譯安裝的步驟都一樣,你可以網路一下,編譯安裝所依賴的不是軟體,而是函數庫,如果你的系統上沒有相應的函數庫,編譯的時候會報錯,這是編譯源碼安裝比較煩人的地方,不過我每次都安裝成功了,呵呵。
還有直接以二進制文件形式發布軟體的,也是一個壓縮包,有點像Windows系統上的綠色軟體,下載解壓後直接就能運行,這樣的軟體我遇到了幾個,像圖形界面調試器Affinic Debugger GUI、Web漏洞掃描工具Vega都是這樣發布的,,我的習慣是把它們的路徑加入到alias中,自己起一個別名,方便用命令啟動。
還有的軟體是以單個二進制文件發布的,這個二進制文件是個安裝器,而且往往是圖形界面的安裝器,和Windows系統的軟體發布類似,安裝這類軟體就是運行這個二進制文件之後點擊下一步下一步,虛擬機軟體VMware Workstation、入侵工具Metasploit就是這樣發布的。注意一點,把二進制安裝器下載下來之後,要先用chmod命令給他加x可執行許可權,然後運行時加當前目錄運行。
還有用shell腳本發布的,就是一個後綴.sh的文件,支付寶的Linux版瀏覽器安全插件就是用.sh文件來安裝的,在終端運行這個shell就可以了。

⑻ 怎麼看 centos 入侵痕跡

postfix sendmail qmail 都可以 如何架構 你自己要看看書了 這樣直接說你也有點霧水如果是postfix 下載所需組件 或者源碼包 設置/etc/postfix/mail.cf 創建用戶許可權 防火牆

⑼ centos 挖礦 一天挖多少

這個確實很可疑
先斷開網路,然後查看./m64有什麼內容

根據 stratum+tcp,感覺像是比特幣之類的計算,所以cpu佔用極高,有人用的電腦挖礦?

⑽ 求Linux centos 系統的一款殺毒軟體。

1.CentOS 4.4 官方軟體下載地址: http://www.f-prot.com/download/home_user/
2.linux samba share
3. Clamav
4. avast
對伺服器來說,殺軟並不是必要要求,實時掃描只會浪費CPU ,無論windows還是linux都是這樣的,
但是如果作為桌面應用,linux也沒有多少殺毒軟體可用,一般就 avast吧,還免費的。

熱點內容
區塊鏈幣圈今天的話題 發布:2025-07-05 15:22:06 瀏覽:796
玩區塊鏈的人群 發布:2025-07-05 15:06:06 瀏覽:123
VP幣是傳銷還是真正區塊鏈 發布:2025-07-05 15:01:21 瀏覽:453
個人還能挖比特幣嗎 發布:2025-07-05 14:46:43 瀏覽:680
幣圈財富自由論壇 發布:2025-07-05 14:12:52 瀏覽:844
挖比特幣有沒有風險 發布:2025-07-05 14:02:51 瀏覽:82
BE區塊鏈生態算網路傳銷嗎 發布:2025-07-05 13:34:31 瀏覽:657
幣圈是什麼控制漲跌 發布:2025-07-05 12:51:01 瀏覽:385
以太坊的運作過程 發布:2025-07-05 12:34:09 瀏覽:207
如何銷售區塊鏈會議 發布:2025-07-05 11:34:12 瀏覽:219