服务器安全狗的功能介绍

服务器安全狗的功能介绍,第1张

功能:
1)安全狗云查杀引擎、网马引擎与专业的小红伞引擎结合,查杀各类网页木马和主流病毒。多引擎智能查杀病毒,全面保障服务器安全。
2)三层网络防护,实时监测IP和端口访问的合法性,实时拦截ARP攻击、Web攻击(抗CC)、DDOS攻击、暴力破解。
3)文件/注册表保护,杜绝非法篡改。支持监控网站目录,有效保护重要文件、目录与注册表不被篡改与删除,实时防止网站被上传网页木马。系统默认规则与用户自定义规则全支持,灵活定制,全面保护。
4)驱动级保护,拦截更快速,有效防止未授权的非法用户登录服务器,实时阻止非法创建和修改系统帐号。
5)全面的服务器体检,暴露安全隐患,当前系统健康情况了然于心,同时提供贴心的优化建议措施,加固服务器更简单,系统运行更快速
内容来自安全狗网站~~~~

1、使用命令 nvidia-smi 查询简单的进程信息

2、使用命令 ll /proc/PID 查询详细的进程信息

3、查询 PID 对应的容器 - Docker Container

以下从几个方面在说明Linux系统环境安排配置防范和木马后门查杀的方法:
一、Web Server(以Nginx为例)
1、为防止跨站感染,将虚拟主机目录隔离(可以直接利用fpm建立多个程序池达到隔离效果)
2、上传目录、include类的库文件目录要禁止代码执行(Nginx正则过滤)
3、path_info漏洞修正:
在nginx配置文件中增加:
if ($request_filename ~ ()\php) {
set $php_url $1;
  }
if (!-e $php_urlphp) {
return 404;
}
4、重新编译Web Server,隐藏Server信息
5、打开相关级别的日志,追踪可疑请求,请求者IP等相关信息。
二改变目录和文件属性,禁止写入
find -type f -name \php -exec chmod 444 {} \;
find -type d -exec chmod 555 {} \;
注:当然要排除上传目录、缓存目录等;
同时最好禁止chmod函数,攻击者可通过chmod来修改文件只读属性再修改文件!
三PHP配置
修改phpini配置文件,禁用危险函数:
disable_funcions = dl,eval,exec,passthru,system,popen,shell_exec,proc_open,proc_terminate,curl_exec,curl_multi_exec,show_source,touch,escapeshellcmd,escapeshellarg
四MySQL数据库账号安全:
禁止mysql用户外部链接,程序不要使用root账号,最好单独建立一个有限权限的账号专门用于Web程序。
五查杀木马、后门
grep -r –include=php ‘[^a-z]eval($_POST’ > greptxt
grep -r –include=php ‘file_put_contents($_POST\[\]);’ > greptxt
把搜索结果写入文件,下载下来慢慢分析,其他特征木马、后门类似。有必要的话可对全站所有文件来一次特征查找,上传肯定有也捆绑的,来次大清洗。
查找近2天被修改过的文件:
find -mtime -2 -type f -name \php
注意:攻击者可能会通过touch函数来修改文件时间属性来避过这种查找,所以touch必须禁止
六及时给Linux系统和Web程序打补丁,堵上漏洞

首先这个进程本身是没问题的;
进程中出现Rundll32exe有以下三种情况:
1、显卡程序会调用,但显卡进程可以结束,服务也可关闭;
2、流氓程序会调用,如果有哑虎3721等都会出现这个进程;
3、还要看路径,只要不是在system32和system32\dllcache\路径下的Rundll32exe都是病毒木马
无论哪种情况,Rundll32exe进程本身结束后都不影响系统,如果不让结束就有问题了;
这种情况下,最好扫SREng日志看看
rundll32exe本身不是病毒,但病毒dll程序则常由rundll32exe来运行。
也许是中马了,可以用金山之类的
杀毒力强一些的


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10661221.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-10
下一篇 2023-05-10

发表评论

登录后才能评论

评论列表(0条)

保存