*   >> Leitura Educação Artigos >> food >> receitas

Dicas para proteger o servidor da obtenção Hacked

icativo usado pelo hacker para entrar em quebra servidor. Investigar os arquivos que foram carregados no sistema do servidor que pode fornecer informações valiosas sobre o ataque contra o seu server.3. As informações dos scripts rodando lançados pela attackerUse o lsof (lista de arquivos abertos) comandos no sistema que inclui os arquivos do disco, pipes, soquetes de rede, o usuário quem as possui e dispositivos abertos por todos os processos através dos quais você pode encontrar o fonte do ataque a partir desta informação.

Também usar ferramentas de detecção de rootkit como rkhunter ou chkrootkit para verificar os possíveis explorações locais para identificar e detectar os ataques comuns. Ele também realiza verificações para ver se os comandos foram modificados, e vários cheques na interfaces.4 rede. Pare todos os scripts atacante e remover o filesNow que quando você ter identificado a causa do ataque no servidor, você pode erradicar de forma segura os scripts de execução lançados pelo atacante e remover todos os arquivos e salvá-los em um local diferente para uma investigação mais aprofundada.

Uma vez que sabemos o método usado pelos hackers, podemos pará-lo e restaurar a conexão de rede como o correio, DNS passos etc.Estes são, obviamente, útil até certo ponto em restaurar o sistema do servidor de variedade de ataques que você pode encontrar e pode ser usado como uma linha de base para desenvolver o seu próprio plano de ações. Você também pode ir para os dados de triagem para detecção e prevenção de intrusões, que fornecem produtos abrangente e fácil de usar proteção contra as ameaças atuais e emergentes, tanto a aplicação e camada de rede.


Page   <<  [1] [2] 
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.