云服务器被黑客攻击应急响应与加固指南(上)

一、入侵检测与应急处理

1. 异常行为检测

bash 复制代码
# 查看异常登录记录
sudo lastb | awk '{print $3}' | sort | uniq -c | sort -nr
sudo grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c

# 检查可疑进程
ps auxf | grep -E '(curl|wget|bash|sh|\.\/)'
netstat -antulp | grep ESTABLISHED

2. 快速隔离措施

bash 复制代码
# 阻断可疑IP(示例IP:123.45.67.89)
sudo iptables -A INPUT -s 123.45.67.89 -j DROP

# 临时关闭SSH端口(生产环境慎用)
sudo ufw deny 22/tcp

3. 后门排查与清除

bash 复制代码
# 查找隐藏后门文件
find / -name "*.php" -mtime -3  # 查找最近3天修改的PHP文件
find / -type f -perm 0777       # 查找异常权限文件

# 检查定时任务
crontab -l
ls -al /etc/cron.*

二、系统安全加固

1. SSH安全配置

bash 复制代码
sudo vim /etc/ssh/sshd_config

# 修改关键配置项:
Port 5022                        # 修改默认端口
PermitRootLogin no               # 禁止root登录
MaxAuthTries 3                   # 最大尝试次数
PasswordAuthentication no        # 关闭密码认证

2. 防火墙强化配置

bash 复制代码
# 基础防火墙规则模板
sudo ufw default deny incoming
sudo ufw allow 5022/tcp          # SSH新端口
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable

3. 自动化入侵防御

bash 复制代码
# 安装并配置fail2ban
sudo apt install fail2ban -y
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

# 自定义SSH防护规则
sudo vim /etc/fail2ban/jail.d/sshd.local

[sshd]
enabled = true
port = 5022
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 1d
相关推荐
万悉科技12 小时前
万悉科技GEO专题分享会——共探AI时代中国出海企业的流量新机遇
人工智能·科技
Mxsoft61912 小时前
电力系统基于知识蒸馏的轻量化智能运维模型部署与边缘计算集成
运维·人工智能·边缘计算
2501_9411481512 小时前
边缘计算与物联网技术在智能交通与城市管理优化中的创新应用研究
人工智能·边缘计算
ModestCoder_12 小时前
Tokenization的演进:从NLP基石到多模态AI的“通用翻译器”
开发语言·人工智能·自然语言处理·机器人·具身智能
霍格沃兹测试开发学社测试人社区12 小时前
揭开帷幕:如何实现UI回归测试的全面自主化
人工智能·ui·自动化
裤裤兔12 小时前
linux提取指定前缀文件到其他文件夹
linux·运维·服务器·bash·终端
原来是好奇心12 小时前
Spring AI 入门实战:快速构建智能 Spring Boot 应用
人工智能·spring boot·spring
xuehaikj13 小时前
文档类型识别与分类_yolo13-C3k2-SFSConv实现详解
人工智能·数据挖掘
2501_9411463213 小时前
物联网与边缘计算在智能农业监测与精准种植系统中的创新应用研究
人工智能·物联网·边缘计算
Mintopia13 小时前
🛰️ 低带宽环境下的 AIGC 内容传输优化技术
前端·人工智能·trae