设为首页收藏本站网纵官网

网纵论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
网纵论坛 功能配置 安全设置 查看内容

加强安全防范、杜绝网络攻击

2013-8-8 11:01| 发布者: 网纵—老鲁| 查看: 2369| 评论: 24|原作者: liuyinbo

摘要: 有个别用户反馈网络暴卡或掉线的情况,经我们技术工程师查证: 出问题的用户是由于早期(1-2年前)安装系统时不注意,没修改“默认密码”,或密码泄露,被不法分子或竞争对手利用及破坏。系统被植入恶意程序,该程序 ...
       有个别用户反馈网络暴卡或掉线的情况,经我们技术工程师查证: 出问题的用户是由于早期(1-2年前)安装系统时不注意,没修改“默认密码”,或密码泄露,被不法分子或竞争对手利用及破坏。系统被植入恶意程序,该程序会占用大量 CPU 资源,并向外网发送大量数据包,导致接入线路上行带宽耗尽,造成网络暴卡或掉网现象。由于恶意程序有潜伏性,会不定时爆发。为了确保系统的安全,强烈建议各用户、经销商(特别是曾出过这类问题的地区),做检查并加强密码保护与安全防范,杜绝全安隐患,操作以下:

注:有问题请及时联系当地经销商或网纵客服:企业qq/电话4006331833


网上有一些PutTTY, WinSCP等SSH管理工具有后门,很可能是导致密码泄漏的元凶,强烈建议大家使用官方提供的SSH工具。


SSH工具下载链接http://down.kx8.cn:8080/ssh3.2.9.rar

1)清除恶意程序进程和恶意程序文件文件:
注意:后来才修改的密码或者密码过于简单,也可能会被破解入侵植入病毒文件,没有中毒表现,并不代表没有中毒,或许是没有发作而已。对于这2类用户最好也检查一遍

ssh控制台登陆后,复制命令:
killall nsdos
killall ipctrl
killall csh
killall netstat   
killall barbut
killall barbut.bsd
killall -9 ipe_xping
rm -f /tmp/barbut*
rm -rf /usr/sbin/nsdos
rm -rf /usr/sbin/ipctr*
rm -rf /usr/sbin/ipmo*
rm -rf /usr/sbin/ipbsd.sh
rm -rf /usr/sbin/.fetci h.*
sed -in-place -e '/ipbsd/d'  /etc/rc.d/local
sed -in-place -e '/ipmon/d'  /etc/rc.d/local
sed -in-place -e '/ipctrl/d' /etc/rc.d/local
sed -in-place -e '/ipctrl/d' /etc/rc.d/localn-place
sed -in-place -e '/ipmon/d'  /etc/rc.d/localn-place
sed -in-place -e '/ipctrl/d' /etc/rc.d/localn-place

复制上面的命令:
1.jpg

再粘贴到ssh控制台即可,保险起见,可以多执行几次
2.jpg

2)中过病毒的客户,建议修改root密码和web密码
路由管理------>登陆控制  注:3个密码必须同时修改
3.jpg

3)平时关闭ssh管理,需要用时再开启。
系统维护------>高级功能------->ssh远程管理
4.jpg
4)以上的操作是对已知恶意程序的解决方案,做完以上操作后,如果系统还是不正常,建议备份好配置,重新安装系统。


最后:请网络管理员加强网络安全意识,做好基本安全防范,确保网络快速、稳定、安全、高效运行!

感谢您的支持,我们将致力为用户提供最有竞争力的网络解决方案!


鲜花

握手

雷人

路过

鸡蛋
发表评论

最新评论

引用 wangyanjun 2013-11-22 21:44
倒是个好东西,可我现在还没弄明白呢,自己努力吧
引用 yu39689 2015-9-24 22:01
这就是冠冕堂皇的一套话嘛,没有什么具体应对措施啊

查看全部评论(24)

QQ|Archiver|网纵论坛 ( 粤ICP备12009713号  

GMT+8, 2024-11-19 08:41 , Processed in 0.025869 second(s), 27 queries .

Powered by Discuz! X3.2 Licensed

© 2001-2013 Comsenz Inc.

返回顶部