Webハッキング、バックドア危険なコード検出プラグ-in

これは、サーバーハッキング用にインストールされているバックドア(PHP)を簡単に見つけるために作られたプラグインです。 PHPで悪用できる関数を使用して、E -Mailでお知らせするファイルを見つけます。 WordPress、Gnuboard 5は簡単にインストールして使用できます。 最初にアクティブ化した場合は、全体として検査され、1時間ごとに疑わしいファイルが見つかった場合は、管理者e -mailからお知らせします。 使い方 そのソリューションのプラグインをダウンロードします。 下のフォルダーにダウンロードされたファイル...

AWS(PHP)からIPアクセスを見つける

Amazonサーバーを使用すると、サーバーIPを取得すると、プライベートIPが出力されます。 だから私は公式のIPを保存するようにしました。 <? if(in_array(substr($ _ server」), 0, 3), array('172'))) if(strrpos(gethostname(), '.compute.internal')!==false) $_SERVER['SERVER_ADDR'] = file_get_contents('http://169.254.169.254/latest/meta-data/public-ipv4'); echo $_SERVER['SERVER_ADDR']; ?>

php.iniファイル設定

サーバーをインストールした後、確認してください short_open_tag = on 「<?php」と「<?」 利用可能にします。 display_errors = on PHPスクリプトを実行すると、エラーが発生するとメッセージが出力されます。 (OFFの場合、HTTP 500内部サーバーエラー出力) date.timezone = asia/seoul タイムゾーンを設定します。 error_reporting = e_all&〜e_notice&〜e_deprecated 通知エラーは無視されます。 (* php.ini path:php - ini | grep php.ini)

SSHポート変更(CENTOS)

SSHD設定 vi/etc/ssh/sshd_config ポート{ポート番号} サービスsshdの再起動 ファイアウォール設定 vi/etc/sysconfig/iptables -input -m state -state new -m tcp -p tcp -dport {port} -j Accept サービスiptablesが再起動します * SSHポートを変更した後、ファイアウォール設定を使用すると、そのポートを使用できます。