попытка состоит в том, чтобы вложить информацию выполненного хоста linux
о нас open/closed port
хост подвергается нападению случайным образом хакерами, изменяющими содержание page.deleting файлов, измененное содержание домашней страницы.
как это может быть остановлено? я сканирую использование портов nmap
я нашел, что это нормальный, чтобы иметь порты открывается как 3306 for mysql
80
для apache
и другой как почтовый сервер pop3
список открытых портов:
21/tcp ftp
22/tcp ssh
53/tcp domain
80/tcp http
110/tcp pop3
143/tcp imap
443/tcp https
587/tcp submission
993/tcp imaps
995/tcp pop3s
3306/tcp mysql
то, когда я использую брандмауэр сканирования, защитило для Сети
# nmap -sA 192.168.1.77
You requested a scan type which requires root privileges.
QUITTING!
какие инструменты использоваться, а не nmap
взять на себя управление над взламыванием? любые идеи или понятие, как остановить эту неприятность
обращение к здесь для использования nmap
nmap инструмент поможет Вам нарисовать карту сервисов, доступных с внешнего мира на Ваш сервер. По сути, это не поможет Вам защитить свой сервер, но скажет Вам, где обратить внимание. Чем больше открытых портов Вы имеете, тем более потенциальные проблемы Вы можете иметь.
инструмент с открытым исходным кодом как OpenVAS будет, конечно, более полезен Вам. OpenVAS является сканером уязвимости, который не только покажет, какие порты открыты на Вашем сервере (серверах), но также и пробуют различный отчасти хорошо - знают нападения на эти сервисы и сообщают, что он нашел со ссылкой на официальные новости о безопасности, объясняющие, что уязвимость и как преодолеть его.
Выполнение этого инструмента на Вашем сервере, конечно, поможет Вам понять, как возможно, что Ваш сервер регулярно взламывается.
Для обеспечения серверов я ответственен за, я следую этим инструкциям:
, успешное нападение может быть комбинацией нескольких факторов: например: слабый пароль, предоставляющий нежелательный доступ FTP, плохая конфигурация FTP, позволяющая пойти веб-корень, плохие полномочия в файловой системе, позволяющей записать в веб-корне.
В Вашем месте, я рассмотрел бы весь свой пользовательский пароль, свою установку FTP, свою установку веб-сервера, используемые полномочия, и также я взгляну к файлам журнала, чтобы видеть, могу ли я найти назад трассировку команд, которые были выполнены для попытки, понимают, где слабость действительно кладет. Инструмент как OpenVAS поможет Вам выяснить то, что возможно сделать на Вашем сервере, о котором Вы никогда не были бы thinked.
Преодолеть следующее сообщение:
nmap -sS --privileged --send-eth 192.168.1.77
, Таким образом, nmap преодолеет факт для имения полномочий пользователя root.
Или использование это учебное руководство для выполнения его как привилегированного пользователя Сайт .
Если у Вас есть активное проникновение, сканирующий с Nmap не собирается получать Вас где угодно. Необходимо заменить сервер правильно защищенным и сделать судебную экспертизу на старой для определения пути, которым попали взломщики. Linode имеет достойное руководство по обеспечению сервера здесь .