zoukankan      html  css  js  c++  java
  • 《记一次Linux被入侵全过程》阅读笔记

    此前从未了解过关于网络安全相关方面的内容,仅仅知道安全性是软件必不可少的质量属性之一,而由于自己所做项目对安全性需求基本为无,所以很少对此进行关注。今天看到作者系统被入侵的经验,于是点开来读,以积累他人的经验,对此进行防范。

    他们的服务器于某日早上发现被阿里云冻结,理由是:对外恶意发包,默认的22端口被封掉,通过其它端口直接连了上去,登录名为root,不足8位的小白密码,显然被黑了。

    服务器所装的系统是CentOS 6.X,部署了nginx,tomcat,redis等,为减少损失,先把数据库全部备份到了本地,使用top命令查看发现有2个99%的同名进程正在运行:gpg-agentd。

    Google 结果表明GPG 提供的 gpg-agent 提供对 SSH 协议的支持,是一个很正常的进程。然而服务器上运行的程序叫gpg-agentd,多了一个d,真是不错的伪装。找到可以程序之后,还有两个疑问是,文件是怎们传上来的?这个文件的目的又是什么?

    在history中,历史记录全被清空,使用more messages命令来看,发现在半夜12点的时候,服务器上装了许多软件。crontab -e在计划任务中,找到了一些线索。在计划任务中,每隔15分钟都去下载一个脚本并执行达到黑客想要的目的。

    通过这次经验,我认识到了服务器安全防护的重要,千万不要抱有侥幸心理。对服务器的安全建议有:

    1. 禁用ROOT用户
    2. 密码尽量复杂
    3. 修改ssh默认的22端口
    4. 安装DenyHosts防暴力破解软件
    5. 禁用密码登录,使用RSA公钥

     

  • 相关阅读:
    android: 在fragment中添加actionbar, menu
    Android Context
    Android 在fragment中使用tabhost
    Android 菜单
    centos8 防火墙
    DHCP 原理
    阿里云服务器 linux下载 jdk
    java long值转成时间格式
    Window 中杀死指定端口 cmd 命令行 taskkill
    redis 安装
  • 原文地址:https://www.cnblogs.com/lzq666/p/11045668.html
Copyright © 2011-2022 走看看