我正在运行一个安装了很less站点的Ubuntu虚拟机。 我认为由于我的错误和错误的权限,恶意代码被上传到服务器上,“蠕虫”已经root权限一段时间,然后我删除它。 现在,除了一件事外,看起来都很好,有一个自动启动的过程叫做named ,该过程使用了我的CPU的100%。 我检查了它在TOP和进程的path是./named -c named.conf这是相对于某些东西不知道是什么。 第二件事我得到了PID,我检查了/proc/[PID]/exe ,它指向根目录中不存在的文件: /root/named/named我假设,因为在这个path没有文件,它给常量错误并进入某种循环。 现在我可以停止这个过程,但是我找不到这个过程是从哪里开始的。 恐怕还有一些遗留下来的文件,我不清楚。 任何人都可以帮助调查这个问题,或者提供一些关于在哪里查找恶意代码的提示,或者是否有办法阻止进程完全从服务器上启动?
我熟悉AWS,我正在使用EC2上的Amazon Linux来构buildLAMP堆栈。 我在AWS网站上的某个地方看过,AMI 2013.09有PHP 5.5,但是当我安装它并遵循LAMP教程时, http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/install-LAMP.html,I发现安装了5.3版本。 我错过了什么吗? 或者误读了一些东西? 我再也找不到详细介绍2013年9月份的url了。 是否有资源详细说明每个版本中的内容?
我有一个运行Ubuntu 10.04与Nginx作为我的networking服务器的VPS。 我使用APC的PHPcaching,我注意到我的服务器正在做大量的磁盘查询,导致我有较慢的I / O。 我有大约+50个站点运行在我的VPS和所有正在运行的WordPress。 VPS有2GB的RAM和2GB的SWAP。 我注意到APC已经使用了100%的碎片。 你可以在这里看到我的apc统计http://negima.nu/apc.php 任何人都可以帮助我优化APC? 导致它导致I / O速度变慢 top – 09:34:24 up 2 days, 22:02, 1 user, load average: 0.39, 0.41, 0.32 Tasks: 25 total, 1 running, 24 sleeping, 0 stopped, 0 zombie Cpu(s): 3.3%us, 0.9%sy, 0.0%ni, 95.8%id, 0.0%wa, 0.0%hi, 0.0%si, 0.0%st Mem: 4194304k total, 849228k used, 3345076k free, 0k […]
我需要一些特定的局域网子网将电子邮件发送到我的公司域名,如打印机或信息亭。 怎么可能通过Postfix?
巧合的是,我注意到,我托pipe的网站上的一些PHP文件已经注入了恶意软件:它们都在原始/正确的代码之前有以下行: <?php eval(gzinflate(base64_decode('[malware code]')));?> 什么是通过我的所有网站进行recursion扫描的最佳方式,并从包含它的任何文件中删除此行(始终是第一行)? 我有完整的根访问权限。 我不确定这是否是通过现在封闭的洞进入的,还是这个盒子仍然是脆弱的,所以我想做一个干净的扫描,密切监视文件的变化。 问候,Evert
我试图从傀儡脚本中获得用户家的价值。 这个特定用户是一个Samba用户,不是本地用户,用户名为DOMAIN\user 。 我试过以下,没有成功: echo "~DOMAIN\\user" (输出确切的input) getent passwd DOMAIN\\user (不输出任何内容,用户甚至没有使用getent passwd列出) 我很惊讶,getent没有工作,因为它被configuration为这样做: $ cat /etc/nsswitch.conf | grep passwd passwd: compat winbind 一个简单的C程序使用getpwnam工程,但这将是包括和使用木偶的问题。 如何从puppet或简单的shell命令中检索用户的家?
我在CentOS服务器上有一个巨大的图像目录(〜65GB)。 图像主要是jpeg的,但有一些png和一些gif的。 这是令人讨厌和怪异的部分 – 图像都存储没有扩展名,与文件名,如z_1bC5f4。 他们已经通过imagemagick进行了初步的优化,但是我需要缩小所有的尺寸。 我想安装一个CLI优化工具,但我不知道如何绕过缺乏扩展。 我也需要在生产服务器上运行它,而不使用所有的CPU和内存。 还有一个问题是使用哪个工具 – 这里有很多,trimage看起来不错,但在CentOS上看起来不起作用。 有任何想法吗?
我有一个networking服务器,(完成用户帐户和支付系统),这是容易受到Heartbleed攻击。 我想知道的是: 如何检测我的服务器是否已经被入侵? 我如何从一次心碎的袭击中恢复过来? 我如何确保我的用户数据的安全?
我有我的iptables安装问题。 我想要完全双重堆叠的服务器,所以我使用相同的IPv4和IPv6规则。 然而,所有的IPv6连接都是在IPv4工作的时候被丢弃的,没有任何问题。 以下是我用来填充防火墙规则的所有文件: 这里 – 第一个文件是我运行的脚本,第二个文件包含IPv4和IPv6的共同(共享)规则,第三个和第四个文件包含特定的IPv4和IPv6规则。 我想指出的是,所有的东西在IPv4上都是完美的。 问题不仅在于像FTP这样的服务,而且我甚至无法ping通服务器(从许多不同networking上的许多计算机上进行testing)。 只要你确定,这是命令的输出iptables -L -n -v : Chain INPUT (policy DROP 511 packets, 79527 bytes) pkts bytes target prot opt in out source destination 1765 739K ACCEPT all — !eth0 * 0.0.0.0/0 0.0.0.0/0 43146 1980K ACCEPT tcp — * * 0.0.0.0/0 0.0.0.0/0 tcpflags: 0x10/0x10 180 26305 ACCEPT all […]
我已经通过dhcp将ip分配给了一些系统,然后在dhcpd.conf中进行了保留,以便这些ip不被分配给其他的mac。 但是当保留ip的系统离线,另一个客户端发出dhcp请求时,保留的ip被分配给它。 我的dhcpd.conf如下。 ddns-update-style interim; ignore client-updates; subnet 10.10.10.0 netmask 255.255.255.0 { range 10.10.10.2 10.10.10.20 ; option routers 10.10.10.1; option subnet-mask 255.255.255.0; option time-offset -18000; max-lease-time 10000000; option domain-name "inclined"; option broadcast-address 10.10.10.255; next-server 10.10.10.1; host inc10 { hardware ethernet 00:50:56:29:E8:F7 ; fixed-address 10.10.10.2 ; } host inc12 { hardware ethernet 00:0C:29:81:A5:C1 ; fixed-address 10.10.10.3 […]