1、root のリモート ログインは、共通のアカウント ログをリモートで、可能な限り無効にし日常業務のルートです。
2、ルートおよびその他のユーザーのパスワードは複雑にする必要があります。
3、変更 SSH のデフォルト ポート 22;
4、制御戦略に iptables を使用して
5、不要なサービスをシャット ダウンするコマンド chkconfig; の使用は、これ
Chkconfig – オンまたはオフ各サービスの起動時のブート モードのために 6 0 から記載されている Linux のリスト
Chkconfig – XXX は、スタートアップ項目を追加を追加
Chkconfig – デル XXX は、スタートアップ項目を削除します。
5 サービスのスタートアップ モードは XXX のオンまたはオフ、Chkconfig – レベル 35 XXX/オフが 3 番目に指定されました
6、アプリケーションの既定のポートを変更する: たとえば MySQL:3306
7、if/etc/rc.local 例外の開始を確認します。
8、異常な開始のための crontab をチェックします。
上記のほか、どこにする必要がありますトロイの木馬。
プロセスを表示します。
疑わしいポートを表示します。
CPU またはメモリの使用率を使用してプロセスを表示するトップ
Linux システムに重点を置いていることはできません、。 exe または. bat ファイルを、ウイルスがある場合、渡し他の誰か。
概要、ハッカー攻撃コンピューター一般の最初には、3389 と 1433年ポートと 25 の共通サービスをスキャンとは、オフに変更した場合は、強化; ユーザー アカウントとパスワード、複雑にする必要があり、できない複合体、ソフトウェア、たとえば JSP、および ASP、および PHP の脆弱性のようなバックドアの脆弱性のようなウェブサイトのプログラムの一般的なディレクトリ アクセス許可; フォーカスによると、著者は強く、インストールをしないよりも多くのように、ウイルス対策ソフトウェアのメーカー機だからパフォーマンス悪い、アンチ ウイルス ソフトウェアをお勧めしますは、ライン上を 抜け穴がないかを確認した後システムを再起動する必要がありますを確認します。 リロードは最も簡単で、もちろん、最善で安全な方法がおそらく再インストールをお勧めする前に、サーバーを見て、問題見て上の理由から。 またはフォロー アップの質問が繰り返されることがあります。
Leave a Reply