Мой сервер был поставлен под угрозу; как я удаляю эти файлы, которые оставил позади взломщик?

[118160]sh[12151] Выполняется программа с именем [118543]hello_world.sh[118544] в пути поиска программы (PATH) [118545]. Если эта программа начинается со строки [118547]shebang[118548], то эта строка указывает на то, что программа должна быть передана интерпретатору для выполнения; в противном случае программа должна быть загружена как родной код. Строка shebang считывается ядром. Например, если первая строка [118549]hello_world.sh[118550] равна [118551]#!/bin/sh[118552], то ядро запускает [118553]/bin/sh[118554] и передает ему [118555]hello_world. sh[118556] в качестве аргумента.[12152] Если [118557]hello_world.sh[118558] не начинается с shebang и не является корректным нативным кодом, то при попытке его выполнения кернел вернет ошибку. Если вы делаете это из оболочки, оболочка заметит ошибку и попытается выполнить [118559]hello_world.sh[118560] как скрипт оболочки (как второй вид ниже).[12153] Это запустит программу под названием [118561]sh[118562], найденную в PATH, с переданным в качестве аргумента [118563]script_name.sh[118564]. Программа [118565]sh[118566], предполагая, что это обычная оболочка, откроет файл под названием [118567]script_name.sh[118568] в текущем каталоге и интерпретирует его. Если скрипт начинается со строки shebang, то он игнорируется. Скрипт не обязательно должен быть исполняемым.[12154]Когда вы выполняете это в оболочке, любая из этих инструкций сообщает запущенной оболочке, что она интерпретирует команды в указанном файле. Скрипт выполняется не как отдельная программа, а как часть существующего процесса оболочки. Таким образом, скрипт может повлиять на текущую директорию, окружение, ... запущенной оболочки. Команды сборки [118569].[118570] и [118571] source[118572] являются синонимами, за исключением того, что [118573].[118574] только ищет [118575] script_name.sh[118576] в PATH, в то время как в некоторых оболочках [118577] source[118578] также ищет в текущем каталоге.[118169].
1
26.03.2014, 17:07
4 ответа
[1171483] Вы можете использовать: [12212]-чтобы найти все симлинки, используйте [1171943]-удаление [1171944] для их удаления. Но более ранние комментарии, вероятно, верны. Лучше удалить весь каталог и воссоздать из резервной копии.[1171486].
-1
27.01.2020, 23:21
.. [1171301] Джейсон Райан прав. Не пытайся починить его, ты никогда не можешь быть уверен, что он чист. Сделайте резервную копию своих файлов данных и перепроверьте их. [1171302]
5
27.01.2020, 23:21
[1171339]С помощью [1171722]chattr(1)[1171723] можно создавать неразрешимые файлы, в том числе и устанавливая их непредсказуемыми. See [1171724]lsattr(1)[1171725]. Другие способы сделать это включают в себя обработку SELinux, но я не думаю, что злоумышленник будет использовать его.[1171340].
0
27.01.2020, 23:21
[1171353]Пожалуйста, попробуйте войти через cpanel/whm с cpanel/whm именем пользователя и паролем.

  • Перейдите в файловый менеджер.

  • Найдите путь и удалите файлы.

Включите плагин CSF (Config Server Firewall) и настройте правила брандмауэра. Это позволит защитить ваш VPS-сервер от взлома.

0
27.01.2020, 23:21

Теги

Похожие вопросы