如何禁用恶意启动服务

如何禁用恶意启动服务

我和我的整个团队一起使用 Linux 服务器。我们都有 sudo 权限。

正如我们所知,我们可以轻松地踢掉某人:who -u将列出所有 ssh 登录及其 PID,然后列出kill -9任何人。

现在假设某个坏人编写了一个 bash 脚本,该脚本将循环所有登录用户并启动所有用户:

while true
do
    # kill -9 each PID in `who -u`
done

此外,坏人还使用 systemd 配置了 bash 脚本,以便在启动或重新启动时自动启动它。

现在,我认为没有人可以远程登录了。

我的问题是是否有某种技术可以解决这个问题而无需重新安装操作系统。

答案1

我建议彻底重新安装。

当然,您可以从另一个源(rescue/life CD)重新启动,并且可以禁用 systemd 单元。

但是如果您无法登录,您怎么知道它是一个 systemd 单元呢?你怎么知道这是你发布的脚本?

还有最重要的一点,你怎么知道没有其他修改呢?可能隐藏着一些不太明显的陷阱。

相关内容