疑わしいSSHコマンドについて学ぶ

疑わしいSSHコマンドについて学ぶ

私は少数のウェブサイトを運営する専用のホスティングサーバーを持っています。私は最近ターミナルコマンドラインを介して私のサーバーにアクセスしましたが、最後に実行されたいくつかのコマンドが疑わしく見え、どうしたらいいかわかりませんでした。実行されるコマンドのリストは次のとおりです。

iptables -L -nv
apt update
yum install nmap
nmap -Ss -O 89.169.183.2
nmap -sS -O 89.169.183.2
nmap -O 89.169.183.2

このコマンドの意味とサーバーでどのような措置を取るべきかを知っている人はいますか? "nmap"を削除する必要がありますか?それでは、どうすればいいですか?注:IPアドレスはロシアのどこかに追跡できます。

ベストアンサー1

iptablesこの人はファイアウォールの規則を調査してインストールするyumために使用されましたnmap。これはrootとして行われました。

nmap広く言えば、他のコンピュータのネットワーク機能の状態をリモートで調べるツールです。

これにより、開いているポートを見つけてリモートホストの属性を検索し、他の人が自分のコンピュータで使用しているオペレーティングシステムを確認できます(このフラグが-O実行する操作であり、root権限が必要です)。

ユーティリティnmap自体は危険なツールではありませんが、誰か(あなたが知らない人)すでにコンピュータのルートアカウントにアクセスできます。

あなたまたは他の正当な管理者がこれらのコマンドを入力しない場合お使いのコンピュータが破損しています

この場合、それはもはやあなたのものではなく、あなたはそれについて何も信じられない

望むより」感染したサーバーを処理する方法は?「ServerFaultについて。また、あなたの身元と場所に応じて当局に報告する必要がある法的義務があるかもしれません。スウェーデンでは、大学などの州の機関で働いている場合にも当てはまります。

おすすめ記事