Điểm:0

Có thể tấn công vào máy chủ vserver của tôi - kết nối tcp/ip gửi đi

lá cờ gb

Tôi gặp tình huống đáng ngờ trên vServer (Centos 7) của mình. Một tập lệnh bash không xác định đang chiếm hết bộ nhớ từ máy chủ. Có một kết nối đáng chú ý với "bên ngoài".

Thật không may, kiến ​​thức về Unix của tôi còn hạn chế.

Làm cách nào tôi có thể cấm kết nối với bên ngoài đối với người dùng git?

Làm cách nào tôi có thể tìm ra vị trí của tập lệnh bash này, nội dung của tập lệnh là gì?

lsof -p 1577
LỆNH PID NGƯỜI DÙNG LOẠI FD KÍCH THƯỚC THIẾT BỊ/TẮT TÊN NÚT
bash 1577 git cwd TRỰC TIẾP 182,395665 4096 2 /
bash 1577 git rtd TRỰC TIẾP 182,395665 4096 2 /
bash 1577 git txt không xác định /proc/1577/exe (liên kết đọc: Không có tệp hoặc thư mục như vậy)
bash 1577 git mem REG 182,395665 795648 (đã xóa)/var/tmp/.ICE-unix/.bash/.bash/bash (chỉ số: Không có tệp hoặc thư mục như vậy)
bash 1577 git 0r FIFO 0,8 0t0 3801753555 ống
bash 1577 git 1w FIFO 0,8 0t0 3801753556 ống
bash 1577 git 2w FIFO 0,8 0t0 3801753556 ống
bash 1577 git 3u REG 182.395665 0 5390 /tmp/.lock
bash 1577 git 4u 0000 0,9 0 4145 [thăm dò sự kiện]
bash 1577 git 5r FIFO 0,8 0t0 3801755403 ống
bash 1577 git 6w FIFO 0,8 0t0 3801755403 ống
bash 1577 git 7r FIFO 0,8 0t0 3801755399 ống
bash 1577 git 8w FIFO 0,8 0t0 3801755399 ống
bash 1577 git 9u 0000 0,9 0 4145 [sự kiệnfd]
bash 1577 git 10r CHR 1,3 0t0 3801397120/dev/null
bash 1577 git 11u IPv4 3801755495 0t0 TCP <IP máy chủ của tôi>:56542->**blackcat.ro:http** (ĐÃ THÀNH LẬP)
Điểm:1
lá cờ us

Tùy thuộc vào thiết lập tường lửa hiện tại của bạn, nó có thể khác. Nhưng thông thường bạn nên có iptables tường lửa được cài đặt.

(Lưu ý: nếu bạn có tường lửa, nó không thể chặn địa chỉ IP, hãy xem đây để tắt nó và chuyển sang iptables)

Điều đầu tiên bạn cần biết là bạn không thể chặn yêu cầu đến một miền nhưng thay vào đó, bạn có thể chặn bằng cách sử dụng IP.

Để tìm IP, hãy sử dụng nslookup. Nói nslookup blackcat.ro. Bạn sẽ nhận được danh sách các IP, bạn cần chặn tất cả chúng. Bạn có thể thấy địa chỉ IPv4 và IPv6, sử dụng một trong các lệnh bên dưới để chặn.

iptables -A OUTPUT -p tcp -d <IPv4> -j DROP
ip6tables -A OUTPUT -p tcp -d <IPv6> -j DROP

Khi hoàn tất, hãy lưu cấu hình hiện tại của bạn để không bị mất.

/sbin/dịch vụ lưu iptables
/sbin/dịch vụ lưu ip6tables

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.