请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?

Linux VPS 支持
回复
头像
cnkilior
论坛版主
帖子: 4984
注册时间: 2007-08-05 17:40

请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?

#1

帖子 cnkilior » 2010-11-08 20:53

代码: 全选

    root         1  0.0  0.2   2464  1336 ?        Ss   Nov07   0:00 init
    root     32411  0.0  0.1   5468   912 ?        Ss   Nov07   0:00 /usr/sbin/sshd
    root     28561  0.0  0.5   8272  2796 ?        Ss   11:56   0:00  \_ sshd: root@pts/0
    root     32317  0.0  0.3   4588  1984 pts/0    Ss   11:56   0:00  |   \_ -bash
    root     24447  0.0  0.1   2636   928 pts/0    R+   12:00   0:00  |       \_ ps auxf
    root     24393  0.0  0.4   6812  2200 ?        Ss   12:00   0:00  \_ sshd: [accepted]
    sshd     24434  0.0  0.1   6812   900 ?        S    12:00   0:00      \_ sshd: [net] 
最后两行就是有人在刺探root的密码,但是他没有成功。
因为我的密码有16位之多。

我还准备了一个简单的设定iptables防火墙的脚本。为了阻挡这种刺探。

简单的防火墙设定脚本

当然也可以试用ufw,但是我觉得那个是给个人电脑用的,功能也太复杂了。
头像
hasee.wu
帖子: 2089
注册时间: 2009-10-20 21:13
来自: Pacific Western University

Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?

#2

帖子 hasee.wu » 2010-11-08 21:46

如果改用rsa 或dsa 密钥对,并且用密码短语对私钥加密,ssh端口改为其它, 这种方法的安全性能提高到什么级别?
头像
hcym
帖子: 15634
注册时间: 2007-05-06 2:46

Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?

#3

帖子 hcym » 2010-11-08 22:13

家产多也闹心

我就一个本地机器

谁刺探俺就拔线
:em03
وإذا كان هذا لا يحصل أكثر من 100 ملاحظات ، انا ذاهب الى غضب
头像
cnkilior
论坛版主
帖子: 4984
注册时间: 2007-08-05 17:40

Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?

#4

帖子 cnkilior » 2010-11-08 22:14

改端口,好方法,但是别人还是知道的。
rsa不会做。
头像
jarlyyn
帖子: 4671
注册时间: 2006-04-12 18:54
联系:

Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?

#5

帖子 jarlyyn » 2010-11-09 1:46

rsa保存私钥比较麻烦……

用在root上,万一私钥没了,数据基本也都没了。
tonyzhou
帖子: 20
注册时间: 2008-07-09 16:42

Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?

#6

帖子 tonyzhou » 2010-11-09 9:47

改端口+私钥对无压力
一般来说都会把root登录关掉的吧
我的blog:https://tomem.info
头像
hasee.wu
帖子: 2089
注册时间: 2009-10-20 21:13
来自: Pacific Western University

Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?

#7

帖子 hasee.wu » 2010-11-09 10:32

jarlyyn 写了:rsa保存私钥比较麻烦……

用在root上,万一私钥没了,数据基本也都没了。
私钥是客户端用的密码文件,备份放在邮箱中就行,当然私钥最好用密码短语再加一次密。

公钥是存放在服务器中的,这个文件损坏,ssh肯定就登不上去了,不过这种概率低到可以忽略



总结一下:

1.改用rsa 或dsa 密钥对,并且用密码短语对私钥加密
2.ssh端口改为其它
3.像desktop 版ubuntu一样,不启用root ,在ssh中用普通帐号,sudo 方式进行管理,攻击者连你帐户名都不知道,破解很难了吧。加上rsa或dsa密钥对是文件,那不是一般的长
4.私钥一定不能泄漏出去,密钥对最好定期更换
5.楼主的脚本.


以上处理, 应该能达到五角大楼或FBI 的安全级别了。
头像
pityonline
帖子: 3864
注册时间: 2008-12-09 12:44
来自: 北京
联系:

Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?

#8

帖子 pityonline » 2010-11-09 11:02

我的 vps 也有被扫过,不过不是很多,有空学习一下……
Pity is the bomp!
活着就是折腾!生命不息,折腾不止!
看这帮家伙在干什么?@pityonline/u
Dropbox+Vps+PC 跑起来了!这是邀请链接
头像
我就是我2
帖子: 1215
注册时间: 2008-12-13 10:55
来自: the Earth
联系:

Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?

#10

帖子 我就是我2 » 2010-11-25 10:50

hcym 写了:家产多也闹心

我就一个本地机器

谁刺探俺就拔线
:em03
:em11 :em11
苏东坡问佛印道:“人人皆念观世音菩萨,观世音菩萨念谁?”
佛印答道:“念观世音菩萨。”
苏东坡诧异:“为何亦念观世音菩萨?”
曰:“求人不如求己。”


dropbox 誰好奇,誰來點
勞碌一生又如何,虛度一生又如何,你過得開心嗎?人活著就要開心嘛!
头像
newnetexr
帖子: 163
注册时间: 2010-01-23 23:38
联系:

Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?

#11

帖子 newnetexr » 2010-11-25 14:43

1.换端口
2.禁止root登陆
3.禁止使用密码登陆
4.只允许用私钥登陆
5.借助于fail2ban这样的软件封掉多次尝试失败的IP

这样ssh被攻破的几率就很小了,一般使用2-4就足够了
回复