WebShell/一句话木马扫描检测查杀工具
作为一个站长,被黑被挂马都是比较常见的,但是很多站长都不具备判断改文件是否为木马的能力,本文主要介绍一下比较好用的一句话木马及Webshell等木马的在线扫描查杀和本地查杀工具来辅助站长进行判断。目前该类软件一般分为在线扫描和本地客户端两种,在线扫描一般结合大数据和AI机器学习等会比本地客户端判断的更为准确。
一、在线扫描
河马在线查杀:http://n.shellpub.com
查看全文 »
作为一个站长,被黑被挂马都是比较常见的,但是很多站长都不具备判断改文件是否为木马的能力,本文主要介绍一下比较好用的一句话木马及Webshell等木马的在线扫描查杀和本地查杀工具来辅助站长进行判断。目前该类软件一般分为在线扫描和本地客户端两种,在线扫描一般结合大数据和AI机器学习等会比本地客户端判断的更为准确。
河马在线查杀:http://n.shellpub.com
查看全文 »
SSH服务器(sshd)作为Linux上非常重要的服务,安全性是很重要的,首先网上有很多专门的服务器用来扫描SSH默认的22端口并使用弱口令之类的密码字典进行暴力破解,虽然可以使用lnmp自带的denyhosts、fail2ban之类的安装脚本,但是将默认SSH端口改掉能过滤掉大部分SSH暴力破解的访问。该教程适合常见的CentOS/Fedora/RedHat、Debian/Ubuntu等常见的Linux发行版。
SSH服务器的配置文件为:/etc/ssh/sshd_config
具体修改步骤如下:
查看全文 »
glibc时隔一年再曝严重安全漏洞,此漏洞影响自glibc 2.9之后的所有版本,其他旧版本也可能受到影响,可能会导致Linux软件被攻击者劫持,进而在Linux平台上执行任意代码,获取密码,监视用户,甚至控制计算机,CVE编号为CVE-2015-7547。
具体漏洞技术细节不再阐述,可以自行搜索查看更多详细内容,如下系统应该都受影响:
查看全文 »
最近刚爆出的漏洞,危险等级比较高。glibc库爆缓冲区溢出,可以直接远程执行任意命令并且取得完全控制权,CVE编号为CVE-2015-0235,名为幽灵(GHOST)漏洞。受影响版本:glibc-2.2 与 glibc-2.17 之间的版本。具体不多说了,直接说修方法:
查看全文 »