Странные процессы: “про” и “proh” и медленный Интернет

Файл sudoers не будет работать так, или так мне кажется. Файл sudoers предназначен для предоставления определенного доступа к командам, а не указан аргументы, которые могут пойти с этой командой.

Создайте сценарий, который работает как root, и выполняет это:

/usr/bin/systemctl start database@

Создание сценария, такого как starawesomeApp, так что он выполняет следующее:

Script Executes: / usr / bin / systemctl запуска базы данных @ starawsesomapp

Дайте своим пользователям разрешение на выполнение файла Script.SH с / etc / sudoers.

scriptuser ALL=(ALL) NOPASSWD: /path/to/script.sh

Пользователь может работать так:

sh script.sh anotherawsesomeapp

Пример:

AppName=$1

/usr/bin/systemctl start database@$AppName;
if [ $? != "0" ] 
then; 
    echo "$AppName could not be started. Are you using the right application name?";
fi
-1
28.04.2014, 04:31
2 ответа

Я нашел этот файл "/etc/init.d/DbSecuritySpt", который выполняет "/ boot / pro". Я исследовал это и нашел следующее:

http://blogg.openend.se/2014/3/2/malware-under-linux

https://github.com/ValdikSS/billgates-botnet-tracker

0
28.01.2020, 05:06
[116797] Мы постоянно видим подобные вопросы на ServerFault. Если только вы не шейная бородка Past-Master, и вряд ли это так, если вы задаёте этот вопрос, то просто взорвите её и переустановите. И в следующий раз заблокируйте вашу установку.

Вот несколько хороших идей для начала.

a) Хорошие пароли. Не используйте легко угадываемые пароли. На самом деле, вообще избегайте использования слов из словаря в паролях. Мой - симпатичная длинная 20-символьная строка, которую невозможно угадать без грубой силы, и которая длиннее, чем большинство радужных списков. Она живет на почтовой записке в моем офисе и резервной копии на USB-носителе в банковской ячейке. Если кто-то имеет физический доступ к вашему ящику, программная безопасность ничего не значит, кроме того, как [117302]долго[117303] требуется для получения ваших данных.

b) Сертификаты > Пароли. Привяжите свои учетные записи к сертификатам, а не только к паролям, а затем отключите Password-Only Authentication.

sshd_config: [117304]PasswordAuthentication no

c) Отключите аутентификацию по SSH. Таким образом, это не может просто перебрать вашу учетную запись root при установке. Директива [117306]AllowGroups[117307] или [117308]AllowUsers[117309] - это ваш sshd_config - отличный способ сделать это.

d) Блокируйте открытые порты. Многие дистрибутивы работают с политикой ACCEPT по умолчанию. Это означает, что любая система, которая может направить вашу установку, сможет инициировать соединения с любой запущенной службой. Запустите REJECT по умолчанию и выборочно включите службы, которые должны быть доступны. IPTables/Netfilter - это классический способ сделать это. Некоторые дистрибутивы распространяют какой-то GUI или "TUI" ASCII-GUI инструмент для управления этим. Некоторые, включая наиболее часто работающие ACCEPT ALL, имеют более простой в использовании X/Windows GUI инструмент, такой как UFW для Ubuntu.
e) После того, как вы сделали ВСЕ эти вещи, затем подумайте о чем-нибудь вроде Fail2Ban для ограничения SSH соединений. Как только система сделает настраиваемое количество неудачных соединений, она может попасть в штрафную коробку на определенный период времени.[116812].

5
28.01.2020, 05:06

Теги

Похожие вопросы