《记一次Linux被入侵全过程》阅读笔记

此前从未了解过关于网络安全相关方面的内容,仅仅知道安全性是软件必不可少的质量属性之一,而由于自己所做项目对安全性需求基本为无,所以很少对此进行关注。今天看到作者系统被入侵的经验,于是点开来读,以积累他人的经验,对此进行防范。

他们的服务器于某日早上发现被阿里云冻结,理由是:对外恶意发包,默认的22端口被封掉,通过其它端口直接连了上去,登录名为root,不足8位的小白密码,显然被黑了。

服务器所装的系统是CentOS 6.X,部署了nginx,tomcat,redis等,为减少损失,先把数据库全部备份到了本地,使用top命令查看发现有2个99%的同名进程正在运行:gpg-agentd。

Google 结果表明GPG 提供的 gpg-agent 提供对 SSH 协议的支持,是一个很正常的进程。然而服务器上运行的程序叫gpg-agentd,多了一个d,真是不错的伪装。找到可以程序之后,还有两个疑问是,文件是怎们传上来的?这个文件的目的又是什么?

在history中,历史记录全被清空,使用more messages命令来看,发现在半夜12点的时候,服务器上装了许多软件。crontab -e在计划任务中,找到了一些线索。在计划任务中,每隔15分钟都去下载一个脚本并执行达到黑客想要的目的。

通过这次经验,我认识到了服务器安全防护的重要,千万不要抱有侥幸心理。对服务器的安全建议有:

  1. 禁用ROOT用户
  2. 密码尽量复杂
  3. 修改ssh默认的22端口
  4. 安装DenyHosts防暴力破解软件
  5. 禁用密码登录,使用RSA公钥

 

转载于:https://www.cnblogs.com/lzq666/p/11045668.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值