Я разработал веб-сайт с сервером php и apache на linux centos. Я не профессионал в вопросах безопасности, и я думаю, что некоторые люди пытаются сначала взломать мой веб-сайт, пожалуйста, посоветуйте мне, какие меры безопасности мне следует соблюдать.
но моя проблема: сегодня вечером, когда я пытался войти в систему, firebug показал, что он пытается загрузить login.php несколько раз, но возникает ошибка файла (я думаю, постоянный ход или что-то в этом роде ....), когда я проверил файл login.php в linux Я заметил, что права доступа к файлу были изменены, и все x
(выполнение) флаги были удалены.
может быть это работа хакера? что мне делать, чтобы этого не произошло.
Я изменил chown на root, а также установил chmod для всех файлов с 775 до 755, пожалуйста, дайте больше
В такой ситуации первым делом я бы проверил файлы журнала Apache. Должен быть access_log
а также error_log
файл (ы). Это должно дать вам представление о возможном источнике и о том, что было сделано, если что-либо.
Журналы обычно находятся в:
/etc/httpd/log/
Второе, что я бы сделал, если вы считаете, что сценарий был изменен, - это сравнить его на предмет различий с резервной копией (которая, как вы знаете, безопасна и не была изменена).
Загрузитесь с установочного LiveCD CentOS. Определите место установки жесткого диска или $ ROOT, и если он уже установлен. Передайте $ ROOT следующей команде.
`rpm --root $ROOT --query --verify --all`
который совпадает с
`rpm --root $ROOT -qva`
проверит все пакеты, установленные через yum / rpm. Если бинарный файл, скажем, httpd, отличается от установленного, значит, у кого-то есть root. Загвоздка в том, что rpm verify не проверяет ничего, установленного вне rpm / yum. Таким образом, если вы загрузите модуль и установите его вручную или сценарий cgi не установлен через rpm, он не найдет изменений в этих файлах. Даже если вы установили только через rpm, и он обнаружил, что все в порядке, это не приведет к нарушению правил использования.
Примеры неправильного использования: