阿里云的云盾安骑士竟然要企业才能用?那它提示我有风险干嘛呢?

2017-09-05 23:08:19 +08:00
 goodspb
[阿里云] 尊敬的 xxxx:云盾安骑士为您服务器进行基线检查时发现存在高危安全风险,建议您登录云盾-安骑士控制台,进行查看和处理,及时加固您的服务器,防止被黑客入侵。

我只是一个小主机…
12113 次点击
所在节点    云计算
70 条回复
yhxx
2017-09-05 23:09:04 +08:00
当然是骗你花钱买企业版啊
goodspb
2017-09-05 23:10:13 +08:00
@yhxx 但是我这个服务器只是个人用~怎么企业版…
ioutio
2017-09-05 23:13:04 +08:00
我也被提示了,然后体验好像 7 天,把这次漏洞先修了
xjqxz2
2017-09-05 23:20:21 +08:00
真的好想关了这提示,好烦,我在里面放了一个 NGINX 也会给我报漏洞
xuchenkai
2017-09-05 23:20:50 +08:00
特么我也被提示了

```
wget http://update.aegis.aliyun.com/download/uninstall.sh
chmod +x uninstall.sh
./uninstall.sh
卸载套路云方法一
```

------------


```
wget http://update.aegis.aliyun.com/download/quartz_uninstall.sh
chmod +x quartz_uninstall.sh
./quartz_uninstall.sh
卸载套路云方法二
```

------------

```
pkill aliyun-service
rm -fr /etc/init.d/agentwatch /usr/sbin/aliyun-service
rm -rf /usr/local/aegis*
卸载残留
```

------------


```
iptables -I INPUT -s 140.205.201.0/28 -j DROP
iptables -I INPUT -s 140.205.201.16/29 -j DROP
iptables -I INPUT -s 140.205.201.32/28 -j DROP
iptables -I INPUT -s 140.205.225.192/29 -j DROP
iptables -I INPUT -s 140.205.225.200/30 -j DROP
iptables -I INPUT -s 140.205.225.184/29 -j DROP
iptables -I INPUT -s 140.205.225.183/32 -j DROP
iptables -I INPUT -s 140.205.225.206/32 -j DROP
iptables -I INPUT -s 140.205.225.205/32 -j DROP
iptables -I INPUT -s 140.205.225.195/32 -j DROP
iptables -I INPUT -s 140.205.225.204/32 -j DROP
屏蔽套路云盾 IP
```

------------


```
http://www.hostloc.com/thread-387127-1-1.html
感谢隔壁老司机
```
jjx
2017-09-05 23:21:57 +08:00
最近一直收到

企业版很贵, 10 台服务器一年要 1 到 2 万, 以一台 vps 才 3k 左右的价格计算
xuchenkai
2017-09-05 23:24:03 +08:00
回复不怎么支持 Markdown 啊 [黑人问好脸]
Kirscheis
2017-09-05 23:39:37 +08:00
同收到,不久前全新安装的服务器,所有软件均最新,自己扫描没什么毛病,不知道基线检查是什么鬼
Kirscheis
2017-09-05 23:44:43 +08:00
如果要搞基线检查,那起码把清查项目先列出来再说,只说基线检查有风险,鬼知道你们的基线检查都设置的什么东西。我还见过非常弱智的要求 90 天必须换口令的那种基线检查呢,希望你们最后不要告诉我因为某某端口开放着就强行说有安全风险
goodspb
2017-09-05 23:54:19 +08:00
@xuchenkai 这套路有点慌,阿里爸爸可能会踢我下线。😜
goodspb
2017-09-05 23:54:54 +08:00
@jjx 我一个小小博客,还需要企业版,我也是服。😎
goodspb
2017-09-05 23:55:46 +08:00
@Kirscheis 不知道是什么鬼,反正提示有 12 个风险极高的漏洞,夜不能眠。
ly827
2017-09-06 00:12:04 +08:00
我 TM 手贱 还买了~~建议不要买 没什么卵用!!修复全是 yum 升级下库 有些根本不是什么漏洞 瞎报!!!
Yien
2017-09-06 00:20:48 +08:00
@xuchenkai 感謝,最近被搞煩了。
goodryb
2017-09-06 00:38:04 +08:00
@xuchenkai #5 套路很溜,不过还是建议去 IDC 搞托管吧
cashew
2017-09-06 00:39:46 +08:00
我也收到了。已经提示很多次了。又是短信,又是邮件的。真烦。
xratzh
2017-09-06 02:00:04 +08:00
在选择实例的时候选了,现在不知道怎么永久去除他。
yov123456
2017-09-06 08:36:48 +08:00
昨天新装服务器基线检查 2 个漏洞🌚,7 天体验一下分别是 1 密码强度 2 系统内核漏洞( apt upgrade )…………………
zzmstring
2017-09-06 09:15:08 +08:00
我也收到了短信。。。
lixuda
2017-09-06 09:18:06 +08:00
我也收到短信。套路

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/388454

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX