是否有任何标准方法可以防止共享 Web 服务器被滥用?我运行一个 CPanel 盒子,上面有几个人,偶尔有人决定用它来 DoS 其他网站。我目前的“检测”包括查看 Munin 图表中的流量高峰,然后在机器上四处寻找,直到找到原因。
是否有任何软件可以在攻击发生时对其进行检测?
我运行以下命令:LMD - http://www.rfxn.com/projects/linux-malware-detect/ Clanscan
这些可以很好地检测标准 C99 shell 或常用的 DoS 脚本,但它不会检测任何类型的自定义内容。
我有许多运行 Win2k3 和 2k8R2 的机器,我想加入域。所有机器都从同一个镜像创建,没有使用 sysprep 或任何类似的东西。这意味着它们都具有相同的 SID。如果我尝试将所有这些加入同一个域,我会遇到任何问题吗?
我已经在几台测试机器上尝试过这个,当域控制器来自与所有其他计算机相同的图像时我遇到了问题(我看到错误日志消息抱怨域控制器 SID 与机器 SID 相同)。
我对新安装的域控制器进行了另一次测试(因此它们具有不同的 SID),一切看起来都还不错。
我对此做了一些研究,发现了一些相互矛盾的信息。我可以找到很多对这篇文章的引用,这似乎表明重复的 SID 没有问题。我还发现很多人说除非我纠正 SID,否则会发生可怕的不可描述的事情。
这些重复的 SID 会导致问题吗?
在任何人提出这些建议之前:
我将如何在 CentOS 6 中用自定义脚本替换 TTY。CentOS 6 使用 upstart 而不是标准的 SysV init 脚本,所以我很难弄清楚它是如何工作的。
通常(在 SysV init 脚本中),我会编辑 /etc/inittab 并用我的脚本替换 mingetty 行之一,如下所示:
1:2345:respawn:/root/myscript tty1
Run Code Online (Sandbox Code Playgroud)
但是,对于 Upstart,此文件没有相关行,因此我不确定如何完成此操作。