WebShell/一句話木馬掃描檢測查殺工具
作為一個站長,被黑被掛馬都是比較常見的,但是很多站長都不具備判斷改文件是否為木馬的能力,本文主要介紹一下比較好用的一句話木馬及Webshell等木馬的在線掃描查殺和本地查殺工具來輔助站長進行判斷。目前該類軟件一般分為在線掃描和本地客戶端兩種,在線掃描一般結合大數據和AI機器學習等會比本地客戶端判斷的更為準確。
一、在線掃描
河馬在線查殺:http://n.shellpub.com
查看全文 »
作為一個站長,被黑被掛馬都是比較常見的,但是很多站長都不具備判斷改文件是否為木馬的能力,本文主要介紹一下比較好用的一句話木馬及Webshell等木馬的在線掃描查殺和本地查殺工具來輔助站長進行判斷。目前該類軟件一般分為在線掃描和本地客戶端兩種,在線掃描一般結合大數據和AI機器學習等會比本地客戶端判斷的更為準確。
河馬在線查殺:http://n.shellpub.com
查看全文 »
SSH服務器(sshd)作為Linux上非常重要的服務,安全性是很重要的,首先網上有很多專門的服務器用來掃描SSH默認的22端口并使用弱口令之類的密碼字典進行暴力破解,雖然可以使用lnmp自帶的denyhosts、fail2ban之類的安裝腳本,但是將默認SSH端口改掉能過濾掉大部分SSH暴力破解的訪問。該教程適合常見的CentOS/Fedora/RedHat、Debian/Ubuntu等常見的Linux發行版。
SSH服務器的配置文件為:/etc/ssh/sshd_config
具體修改步驟如下:
查看全文 »
glibc時隔一年再曝嚴重安全漏洞,此漏洞影響自glibc 2.9之后的所有版本,其他舊版本也可能受到影響,可能會導致Linux軟件被攻擊者劫持,進而在Linux平臺上執行任意代碼,獲取密碼,監視用戶,甚至控制計算機,CVE編號為CVE-2015-7547。
具體漏洞技術細節不再闡述,可以自行搜索查看更多詳細內容,如下系統應該都受影響:
查看全文 »
最近剛爆出的漏洞,危險等級比較高。glibc庫爆緩沖區溢出,可以直接遠程執行任意命令并且取得完全控制權,CVE編號為CVE-2015-0235,名為幽靈(GHOST)漏洞。受影響版本:glibc-2.2 與 glibc-2.17 之間的版本。具體不多說了,直接說修方法:
查看全文 »