操作系统

debian-etch被非法login之后
作者 xyhe 2006年09月29日 14:39

    晚上2点被客户的电话吵醒,server当掉了。

    tnnd,第一次被人这个时候吵醒。

    隧起来开机login server, ps aux看一下,一切正常阿。

    询问之。答曰:SIP服务不能正常使用了。

    check log, 噢,域名解析失败。查看 resolv.conf, 只有一个ip, ping之,不通。

    换之,隧将必须解析的域名直接写入/etc/hosts中。

    客户:好了,正常了。

    刚准备下,习惯性的 lsof -i -n -P看一下,啊?!!居然多出个./xgcc, 啥玩意?

    last之,考,居然有test用户登录!kill之,vi /etc/passwd, 封之。

    xgcc, kill之。一切归于平静。开始检查系统。。。。

    原来机器是前几天装的etch,装的时候创建了个test用户,被暴力破密码ssh进来的。

    然后在/var/tmp/下mkdir 了一个 ".work"目录,里面还有两个目录,一个是‘ ’(空格)

    一个‘....‘(4个点),真是有想法阿,呵呵。进去看看。一个是irc的机器人聊天工具,

    一个是ssh的攻击工具,看来已经被当肉鸡开始用了。

    今天ISP机房的人说,你们的机器昨天非法攻击别人的机器,dns等服务器封了。

    呵呵,原来如此。

    总结:本次应算失误,由于server是客户装的,没有严格检查,应算工程失误。

    经验教训:

     一般装服务器,看ssh最好封掉root的登录,创建一个用户给其sudo权限即可,同时

    配置ssh只允许该用户登录。当然,该用户的用户的用户名必须不常用,密码也要很复杂

    才可以。

     我是对于那些所谓的"入侵检测系统"/firewall等东西不感冒的,总觉的代价太大,

    如果系统是自己作的,哪来那么多的漏洞可以利用阿。再说了,debian强大的升级功能

    就算发现了漏洞也很快就补上了,哪有那么巧你中彩票阿,呵呵。当然,不要的port最

    好少开。自己吃不准的程序最好少用后不用,一般私人的程序,开几个port没人知道

    怎么攻击的,呵呵,当然,除非有内鬼。故,管理非常重要。

    

    

    

    

    本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/23084/showart_178580.html

打开APP阅读全文

debian-etch被非法login之后

debian-etch被非法login之后

长按识别二维码 进入IT168查看全文

请长按保存图片
{{data.thematic.text}}

相关文章

加载中...

分享到

请使用浏览器的分享功能
分享到微信等