除了标准的安全“最佳实践”(例如拥有良好的防火墙、强大的管理员密码、确保最新的安全补丁和提高路由器安全性)之外,还有什么更具体的方法可以帮助(特别是)通过 Ubuntu 防止 BIOS rootkit?
您如何将进程链接到相关服务,然后永久禁用该服务?
我知道
ps aux | less
Run Code Online (Sandbox Code Playgroud)
会给我进程名称和端口,但我想获得相关的服务(甚至文件位置),以便我可以在必要时在启动时禁用它并找出文件的位置以及我是否需要卸载某些东西。
我被出站 udp 请求淹没了,它阻止了我的互联网连接。当我弄清楚发生了什么时,我想阻止所有出站和入站 udp。我正在通过 pppoe 拨号进行连接,但想阻止所有端口和所有连接。有没有办法在不中断我的 pppoe 连接的情况下做到这一点?我试过更新 iptables,但如果我理解正确的话,这似乎一次只阻止一个端口。尽管我的防火墙中有阻止端口的规则,但似乎为时已晚。
对于像我这样的新手来说,很难把这些碎片拼凑起来,我找不到搜索的答案,因为不知道要搜索 iptables 并且这不包括 udp 组件。我的问题回答是认为这应该对其他人保持开放,因为我认为这可能会有所帮助。
我跑了
ntpd --version
Run Code Online (Sandbox Code Playgroud)
并获得输出:
The program 'ntpd' can be found in the following packages:
* ntp
* openntpd
Try: sudo apt install <selected package>
Run Code Online (Sandbox Code Playgroud)
我知道这是为了与另一台服务器同步时间。我的是独立电脑,我不打算直接连接到另一台服务器,只是上网。
这会导致任何问题吗?我现在可以正常连接到互联网。
bios ×1
command-line ×1
iptables ×1
kernel ×1
networking ×1
ntp ×1
process ×1
rootkit ×1
security ×1
services ×1