Если у вас включено отражение NTP, ваши серверы NTP могут использоваться как часть DDoS. Чтобы убедиться, что отражение NTP отключено, добавьте это в свой ntp.conf
:
disable monitor
Затем перезапустите все службы ntp
.
Дополнительная информация о DDoS-атаках на основе NTP: http://blog.cloudflare.com/understanding-and-mitigating-ntp-based-ddos-attacks
Команда find
будет искать по указанному пути (/target _каталог в приведенном ниже примере )для файлов (-типа f ), которые были изменены за последние две минуты (-mmin -2 ), затем используйте ls
, чтобы показать вам эти файлы и подробную информацию о них:
touch changes.txt
find /target_directory -type f -mmin -2 -exec ls -al {} \; >> changes.txt
time >> changes.txt
sleep 60
find /target_directory -type f -mmin -1 -exec ls -al {} \; >> changes.txt
less changes.txt
Я считаю, что это более простой способ поиска файлов конфигурации.
Первоначальное сканирование файлов не требуется. Просто создайте файл временной метки. Затем, через некоторое время, ищите файлы, которые были изменены после создания файла временной метки.
touch timestamp
# time passes
find top-dir -type f -newer timestamp
Это, очевидно, не перехватывает файлы, которые были удалены .