악성 프로그램의 자동 업데이트를 방지하기 위해 CentOS 시스템을 설정하는 방법
요약: 악성 프로그램의 자동 업데이트는 CentOS 시스템에 심각한 보안 위협을 초래할 수 있으므로 자동 업데이트를 방지하기 위해 상응하는 조치를 취해야 합니다. 이 기사에서는 악성 프로그램의 자동 업데이트를 방지하기 위해 CentOS 시스템을 설정하는 방법을 소개하고 해당 코드 예제를 제공합니다.
먼저 vim이나 다른 편집기를 사용하여 yum의 구성 파일 /etc/yum.conf를 엽니다.
sudo vi /etc/yum.conf
그런 다음 다음 줄을 찾습니다.
# Uncomment to enable exclude list for a specific repo (disable for all repos) #exclude=php*
이 두 줄 앞에 주석 기호 "#"을 추가하고 변경합니다. 다음 형식으로 변환합니다.
# Exclude list for a specific repo (disable for all repos) #exclude=php*
파일을 저장하고 종료합니다.
먼저 iptables 명령을 사용하여 현재 방화벽 규칙을 확인합니다.
sudo iptables -L
그런 다음 iptables 명령을 사용하여 해당 규칙을 추가하여 자동 업데이트 서비스에 대한 액세스를 비활성화합니다.
sudo iptables -A OUTPUT -m owner --uid-owner yum -j DROP
위 명령은 사용자에 대한 요청을 비활성화합니다. OUTPUT 체인을 통해 소유자로서 "yum"을 사용합니다. 여기서는 자동 업데이트 서비스를 실행하기 위해 yum 사용자를 사용한다고 가정합니다. 다른 사용자를 사용하는 경우 명령에서 사용자 이름을 그에 맞게 수정하세요.
마지막으로 서비스 명령을 사용하여 방화벽을 다시 시작하여 설정을 적용합니다.
sudo service iptables restart
그 중에서 ClamAV는 시스템에서 악성 프로그램을 검사하는 데 사용할 수 있는 매우 인기 있는 오픈 소스 바이러스 백신 소프트웨어입니다.
sudo yum install -y clamav sudo freshclam sudo clamscan -r /
위 명령은 ClamAV를 설치하고 전체 시스템을 검사합니다.
또한 OpenVAS는 시스템의 보안 취약성을 검사하는 데 사용할 수 있는 포괄적인 취약성 평가 시스템입니다.
sudo yum install -y openvas sudo openvas-setup sudo openvas-scan
위 명령은 OpenVAS를 설치하고 시스템의 보안 취약성을 검사합니다.
요약: 자동 업데이트 서비스를 비활성화하고, 방화벽 규칙을 설정하고, 시스템 보안 상태를 정기적으로 확인함으로써 악성 프로그램의 자동 업데이트를 효과적으로 방지하고 시스템 보안을 향상시킬 수 있습니다. 설정 과정에서 실제 상황에 따라 조정을 수행하고 시스템 보안을 보장하기 위해 시스템 및 보안 패치를 정기적으로 업데이트해야 합니다.
본 글에서 제시하는 방법은 예방 조치일 뿐이며, 악성 프로그램의 자동 업데이트를 완벽하게 예방할 수는 없다는 점에 유의하시기 바랍니다. 코드 예제를 사용하기 전에 시스템 작동에 대해 어느 정도 이해하고 있는지 확인하고 다른 문제가 발생하지 않도록 주의해서 작동하십시오.
위 내용은 악성 프로그램의 자동 업데이트를 방지하기 위해 CentOS 시스템을 설정하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!