云服务器被黑客攻击应急响应与加固指南(上)

一、入侵检测与应急处理

1. 异常行为检测

bash 复制代码
# 查看异常登录记录
sudo lastb | awk '{print $3}' | sort | uniq -c | sort -nr
sudo grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c

# 检查可疑进程
ps auxf | grep -E '(curl|wget|bash|sh|\.\/)'
netstat -antulp | grep ESTABLISHED

2. 快速隔离措施

bash 复制代码
# 阻断可疑IP(示例IP:123.45.67.89)
sudo iptables -A INPUT -s 123.45.67.89 -j DROP

# 临时关闭SSH端口(生产环境慎用)
sudo ufw deny 22/tcp

3. 后门排查与清除

bash 复制代码
# 查找隐藏后门文件
find / -name "*.php" -mtime -3  # 查找最近3天修改的PHP文件
find / -type f -perm 0777       # 查找异常权限文件

# 检查定时任务
crontab -l
ls -al /etc/cron.*

二、系统安全加固

1. SSH安全配置

bash 复制代码
sudo vim /etc/ssh/sshd_config

# 修改关键配置项:
Port 5022                        # 修改默认端口
PermitRootLogin no               # 禁止root登录
MaxAuthTries 3                   # 最大尝试次数
PasswordAuthentication no        # 关闭密码认证

2. 防火墙强化配置

bash 复制代码
# 基础防火墙规则模板
sudo ufw default deny incoming
sudo ufw allow 5022/tcp          # SSH新端口
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable

3. 自动化入侵防御

bash 复制代码
# 安装并配置fail2ban
sudo apt install fail2ban -y
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

# 自定义SSH防护规则
sudo vim /etc/fail2ban/jail.d/sshd.local

[sshd]
enabled = true
port = 5022
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 1d
相关推荐
武汉知识图谱科技4 分钟前
国家首次探索“词元交易”:大模型时代的知识产权困境与知识图谱的“价值锚定”机会
人工智能·知识图谱
实在智能RPA7 分钟前
金融行业财务审核自动化工具推荐:2026企业级AI Agent与智能合规选型指南
人工智能·ai·金融·自动化
zjun10019 分钟前
TCP专栏-1.TCP协议概念说明
网络·网络协议·tcp/ip
yipiantian11 分钟前
在Claude项目中实现跨目录访问Skills
linux·运维·服务器
热爱生活的五柒24 分钟前
深度学习大幅度提高准确率方法,本人亲测,调参方法,大幅度提升准确率方法(极其重要!!!多次看!0430)
人工智能·深度学习
FlagOS智算系统软件栈24 分钟前
众智 FlagOS Day0 实现 DeepSeek-V4 八芯适配:1.6T & 284B双模型,多元算力开箱即用
人工智能
Agent产品评测局25 分钟前
生产排期与MES/ERP系统打通,实操方法详解 —— 2026企业级智能体自动化选型与实战指南
java·运维·人工智能·ai·chatgpt·自动化
kft131426 分钟前
AI 驱动测试 2.0:当测试智能体成为你的“超级 QA“
大数据·人工智能·elasticsearch
cen__y28 分钟前
Linux07(信号01)
linux·运维·服务器·c语言·开发语言
启效云33 分钟前
启效云战略升级:本体论落地 AI 原生应用智能体,打造中国版 Palantir 数字基座
人工智能·低代码·软件开发·低代码开发·零码化编辑器