
1)清理升级缓存以及无用包;
sudo apt-get autoclean
sudo apt-get clean
sudo apt-get autoremove
2)清理opera/firefox缓存文件;
ls ~/.opera/cache4|xargs rm -f
ls ~/.mozilla/firefox/*.default/Cache|xargs rm -f
3)清理Linux下孤立的包;
图形界面下我们可以用:gtkorphan
sudo apt-get install gtkorphan -y
终端命令下我们可以用:deborphan
sudo apt-get install deborphan -y
4)删除多余的内核;
打开终端敲命令:dpkg --get-selections|grep linux
有image的就是内核文件
删除老的内核文件:
sudo apt-get remove 内核文件名 (例如:linux-image-2.6.27-2-generic)
内核删除,释放空间了,应该能释放130-140M空间。
最后看看当前内核:uname -a
5)清空某个目录下所有log日志;
for i in `ls *.log*`
do
cat /dev/null >$i
done
附录:
临时文件目录:/var/cache/apt/archives
未下载完目录:/var/cache/apt/archives/partial
阿里论坛有一篇肉鸡类问题排查思路的文章,按照上面的思路找了找
没发现异常登录,没有头绪。
可以通过tcpdump命令进行抓包,我将抓取的数据存入一个文件之后进行观察
抓包文件可以通过一些工具进行分析,我用Wiresherk查看了一下,发现服务器不断向美国、香港等服务器发包。
但是仍没有进攻行为,还是没能找到程序所在。
当下做了个决定,既然暂时找不到,就先封锁他的行为吧。
这样一定程度上阻止了异地的访问
重启服apache务器,这样恶意发的包就发不出去,带宽占用又降回正常了。
但是病毒文件还是没有找到,仍在排查。
阿里论坛有一篇防止PHPDDOS攻击的文章
Linux系统平台下的病毒主要分为以下4类:1、可执行文件型病毒,这个主要就是指能够寄生在文件中的以文件为主要感染对象的病毒。
2、蠕虫(worm)病毒,Linux平台下的蠕虫病毒极为猖獗,像利用系统漏洞进行传播的ramen、lion、Slapper等,这些病毒都感染了大量的Linux系统,造成了巨大的损失。
3、脚本病毒,这样的多为使用shell脚本语言编写的病毒,这类病毒编写较为简单,但破坏力却同样惊人,像以.sh结尾的脚本文件,一个短短数十行的shell脚本就可以在短时间内感染硬盘中所有的脚本文件。
4、后门程序,从增加系统超级用户帐号的简单后门,到利用系统服务加载、共享库文件注射、rootkit工具包,甚至可以装载内核模块(LKM)而产生的后门,Linux平台下的后门技术发展非常成熟,隐蔽性强,难以清除,已经成为Linux系统管理员极为头疼的问题。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)