So richten Sie das CentOS-System ein, um automatische Updates von Schadprogrammen zu verhindern
Zusammenfassung: Automatische Updates von Schadprogrammen können ernsthafte Sicherheitsbedrohungen für unser CentOS-System darstellen, daher müssen wir entsprechende Maßnahmen ergreifen, um deren automatische Updates zu verhindern. In diesem Artikel erfahren Sie, wie Sie ein CentOS-System einrichten, um automatische Updates von Schadprogrammen zu verhindern, und geben entsprechende Codebeispiele.
Verwenden Sie zunächst vim oder einen anderen Editor, um die Konfigurationsdatei /etc/yum.conf von yum zu öffnen:
sudo vi /etc/yum.conf
Dann suchen Sie die folgende Zeile:
# Uncomment to enable exclude list for a specific repo (disable for all repos) #exclude=php*
Fügen Sie das Kommentarsymbol „#“ vor diesen beiden Zeilen hinzu und ändern Sie es in das folgende Formular:
# Exclude list for a specific repo (disable for all repos) #exclude=php*
Speichern Sie die Datei und beenden Sie den Vorgang.
Verwenden Sie zunächst den Befehl iptables, um die aktuellen Firewall-Regeln anzuzeigen:
sudo iptables -L
Anschließend verwenden Sie den Befehl iptables, um die entsprechenden Regeln hinzuzufügen, um den Zugriff auf den automatischen Aktualisierungsdienst zu deaktivieren:
sudo iptables -A OUTPUT -m owner --uid-owner yum -j DROP
Der obige Befehl deaktiviert Benutzeranfragen „lecker“ als Eigentümer über die OUTPUT-Kette. Hierbei wird davon ausgegangen, dass der Benutzer yum zum Ausführen des automatischen Update-Dienstes verwendet wird. Wenn Sie einen anderen Benutzer verwenden, ändern Sie bitte den Benutzernamen im Befehl entsprechend.
Verwenden Sie abschließend den Service-Befehl, um die Firewall neu zu starten, damit die Einstellungen wirksam werden:
sudo service iptables restart
Unter diesen ist ClamAV eine sehr beliebte Open-Source-Antivirensoftware, mit der das System auf Schadprogramme gescannt werden kann:
sudo yum install -y clamav sudo freshclam sudo clamscan -r /
Der obige Befehl installiert ClamAV und scannt das gesamte System.
Darüber hinaus ist OpenVAS ein umfassendes Schwachstellenbewertungssystem, mit dem das System auf Sicherheitslücken gescannt werden kann:
sudo yum install -y openvas sudo openvas-setup sudo openvas-scan
Der obige Befehl installiert OpenVAS und scannt das System auf Sicherheitslücken.
Zusammenfassung: Durch die Deaktivierung des automatischen Update-Dienstes, das Festlegen von Firewall-Regeln und die regelmäßige Überprüfung des Systemsicherheitsstatus können wir automatische Updates von Schadprogrammen effektiv verhindern und die Systemsicherheit verbessern. Während des Einrichtungsprozesses müssen wir Anpassungen entsprechend der tatsächlichen Situation vornehmen und das System und die Sicherheitspatches regelmäßig aktualisieren, um die Sicherheit des Systems zu gewährleisten.
Es ist zu beachten, dass die in diesem Artikel beschriebene Methode nur eine vorbeugende Maßnahme ist und nicht die vollständige Verhinderung automatischer Updates von Schadprogrammen garantieren kann. Bevor Sie die Codebeispiele verwenden, stellen Sie bitte sicher, dass Sie ein gewisses Verständnis für die Funktionsweise des Systems haben und vorsichtig vorgehen, um andere Probleme zu vermeiden.
Das obige ist der detaillierte Inhalt vonSo richten Sie Ihr CentOS-System ein, um automatische Updates von Schadprogrammen zu verhindern. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!