前言 服务器被异地登录,上传了一款 ssha 的恶意扫描软件,通过输入的 ip 网络号,对这个网络号的所有主机号进行扫描,并尝试暴力破解,有一个配置文件为账号密码的组合,进行尝试; 处理 常见
前言
服务器被异地登录,上传了一款 ssha 的恶意扫描软件,通过输入的 ip 网络号,对这个网络号的所有主机号进行扫描,并尝试暴力破解,有一个配置文件为账号密码的组合,进行尝试;
处理
常见的几个点:
/etc/passwd 文件中,对于不常见的和项目无关的用户,最好删除,或者设置为 nologin;
/etc/ssh/sshd.config 文件中,Post 22 设置为 xxxxx 任意别的端口,systemctl restart sshd 重启 ssh 服务,登录时 ssh -p 参数,指定端口登录;
对于 centos,默认安装的为 firewall,没细研究,通常安装 iptables,加 -s 参数,限制来源 IP;
漏洞
zabbix 最近也报出一个漏洞,通过 guest 访问,执行 insert 的形式,获得管理员权限,限制来源很重要;
redis 3.0 版本的无密码登录已经修复,但是还是很严重的;