十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
开机为文本界面,由文本界面切换到图形界面:
创新互联主要从事做网站、成都网站制作、网页设计、企业做网站、公司建网站等业务。立足成都服务金牛,10年网站建设经验,价格优惠、服务专业,欢迎来电咨询建站服务:13518219792
方法1:运行命令
#startx
,
需要先配置图形界面信息,(暂时不会~)
;
方法2:修改/etc/inittab文件中的
id:3:initdefault
,
将3改为5
,重新启动系统;
真机环境中,在图形界面和文本界面间切换...
以下从几个方面在说明Linux系统环境安排配置防范和木马后门查杀的方法:
一、Web Server(以Nginx为例)
1、为防止跨站感染,将虚拟主机目录隔离(可以直接利用fpm建立多个程序池达到隔离效果)
2、上传目录、include类的库文件目录要禁止代码执行(Nginx正则过滤)
3、path_info漏洞修正:
在nginx配置文件中增加:
if ($request_filename ~* (.*)\.php) {
set $php_url $1;
}
if (!-e $php_url.php) {
return 404;
}
4、重新编译Web Server,隐藏Server信息
5、打开相关级别的日志,追踪可疑请求,请求者IP等相关信息。
二.改变目录和文件属性,禁止写入
find -type f -name \*.php -exec chmod 444 {} \;
find -type d -exec chmod 555 {} \;
注:当然要排除上传目录、缓存目录等;
同时最好禁止chmod函数,攻击者可通过chmod来修改文件只读属性再修改文件!
三.PHP配置
修改php.ini配置文件,禁用危险函数:
disable_funcions = dl,eval,exec,passthru,system,popen,shell_exec,proc_open,proc_terminate,curl_exec,curl_multi_exec,show_source,touch,escapeshellcmd,escapeshellarg
四.MySQL数据库账号安全:
禁止mysql用户外部链接,程序不要使用root账号,最好单独建立一个有限权限的账号专门用于Web程序。
五.查杀木马、后门
grep -r –include=*.php ‘[^a-z]eval($_POST’ . grep.txt
grep -r –include=*.php ‘file_put_contents(.*$_POST\[.*\]);’ . grep.txt
把搜索结果写入文件,下载下来慢慢分析,其他特征木马、后门类似。有必要的话可对全站所有文件来一次特征查找,上传图片肯定有也捆绑的,来次大清洗。
查找近2天被修改过的文件:
find -mtime -2 -type f -name \*.php
注意:攻击者可能会通过touch函数来修改文件时间属性来避过这种查找,所以touch必须禁止
六.及时给Linux系统和Web程序打补丁,堵上漏洞
不会的。。
不同系统。运行的方式也不一样。。
目前的病毒大部分都是针对windows的,而由于Linux用的人不多,所以那些制造病毒的人也就懒得去研究他了
linux的权限控制非常严密,更何况linux是一个完全自由的系统,版本多的让你眼花缭乱,想做出可以普及的病毒,没有厚实的家底几乎不可能,而有这样能力的组织却没那么傻去开发linux的病毒!
准确说,linux
不存在“用命令行登陆”的说法。
准确应该是从本地字符终端登陆。因为在登陆前,是没有命令行的,命令行是一个用户交互操作界面,在你还没有登陆的时候,是不存在“命令行”的。
至于如何切换到本地字符终端,图形状态下用
ctrl
+
alt
+
f1
到
f6
即可,一般
linux
的设计都是
1-6
是字符终端,7
是图形终端,部分发行版
f1
是字符终端,f2-f7
是字符终端。
你切换到这个终端里,就可以看到提示你输入用户名的提示了,输入用户名后回车就是输入密码。密码无回显,正确输入后回车即可,别因为没看到密码哪一行按了键盘没反应就觉得机器坏了。