洗个澡的功夫,服务器被人拿了 root

2019-01-15 00:08:52 +08:00
 mrzhang76

在阿里云租了一台轻应用,还没配置好。 洗个澡回来发现自己 root 被拿走了 简单检查了一下没啥痕迹 直接重置了系统 前几天做的环境配置全重来了 莫名其妙的被爆破 现在看看明天什么情况 按理说不会有什么拿 shell 的地方啊 环境还没配置完

9408 次点击
所在节点    信息安全
41 条回复
Reficul
2019-01-15 09:51:20 +08:00
检查一下自身环境,国内不少下载的 putty 都有问题。早年用 putty 的时候一台 aws 的机器也被搞过。
blackeeper
2019-01-15 10:30:00 +08:00
1、改端口
2、密钥登录
3、密码登录话,加一个二次认证
这样基本不会被搞
nicevar
2019-01-15 10:34:40 +08:00
好多人和小公司买的阿里云服务器都变成了矿机,而且还被装上了自动爆破程序,不断扫描其他主机
不改端口、允许 root 密码登录、不限制尝试次数、开启公网 mysql 访问这些主机很容易就成为鸡
ctro15547
2019-01-15 11:05:40 +08:00
@ScotGu 阿里云网页控制台好像不用 root 登陆直接能用。用完别退 exit 就好。要是这个控制台被人登陆了,估计你支付宝钱包也要遭
keepeye
2019-01-15 11:10:37 +08:00
两件事:
1. 禁止 root 密码登陆
2. 打开防火墙,并配置规则,默认拒绝所有端口的连接,仅开放自己需要用到的。
okwork
2019-01-15 11:20:55 +08:00
@ctro15547 一般这类高危操作,都要验证一次手机验证码的吧
kohos
2019-01-15 11:32:43 +08:00
证书登录,把证书放在自己个人的同步盘 OneDrive/Dropbox 里面,手机上有 APP 就能下回来用 JuiceSSH 连接
sobigfish
2019-01-15 11:34:28 +08:00
@ScotGu #11 手机端也有很多支持证书验证的 terminal 吧(这个应该算是基本需求吧)
termius 之类

证书本来就是应该一个 client 一个密钥(不要共享,不用管理)
mrzhang76
2019-01-15 14:31:02 +08:00
@hangvane 我密码是脸滚键盘的…… 30+混合符合大小写
mrzhang76
2019-01-15 14:33:21 +08:00
@haiyang416 我 root 直接掉了,没权限了
mrzhang76
2019-01-15 14:34:32 +08:00
@celeron533 xshell 官网下载的
claysec
2019-01-15 14:37:32 +08:00
我都是随机 20 位密码的- -。。从来没试过有事
xmlf
2019-01-15 14:41:52 +08:00
我很好奇,你是怎么发现的
gouchaoer2
2019-01-15 14:51:08 +08:00
@mrzhang76 你这个肯定不是秘密爆破,密码随机 10 位以上就不能爆破了,ls 一堆禁止 root 登录或者密钥登录的真的没啥意思还麻烦

你肯定是用 root 的权限运行了一些 web 服务,然后别人用 web 服务的漏洞扫到你然后拿到你 root 的,于是你开了那些测试的 web 服务?来复盘吧
killerv
2019-01-15 17:36:20 +08:00
只对外开放必要的端口
禁止 root 登录
禁止密码登录
likuku
2019-01-15 20:10:14 +08:00
所以前两年 aws 发布会上某信息安全主管演讲中提到观点非常值得借鉴,大意:
“安全策略 /操作,得在环境建立起始就同步进行,因为你根本不知道恶意攻击 /漏洞何时会出现”。

上面各种怕麻烦的,谨祝你们的好运长久。
3dwelcome
2019-01-15 20:23:38 +08:00
@likuku 可是没有任何证据说,root 长密码能被远程暴力破解的。
如果超长密码的前提下,服务器还是被 hack,只能说明密码是本机泄露的,这样的情况下,用证书登录同样会出问题。
likuku
2019-01-15 20:40:56 +08:00
@3dwelcome 拿 root 登陆并日常使用,这本身就是高风险操作... 习惯不好,不值得。

打个比方:
即便如今奥地利格洛克使用了多重保险措施,装弹上膛后随意摔打+汽车碾压,都安全可靠,
没事时不时拿着它用“准星前端”给自己脑袋挠痒痒,依然是很不明智和危险的事。
yuikns
2019-01-16 00:10:23 +08:00
好奇怪,ssh-keygen 完了 ssh-copy-id 下,之后直接就进去了,那些 duangduangduangduang 每次都输入十几位口令的,是觉得自己手速特别快,不展示下可惜了么?

要是普通用户想要 root 那太简单了,配置下 sudoer 即可控制免密码。
KasuganoSoras
2019-01-16 00:23:21 +08:00
我的方法简单,ssh 端口改到 5 位数,密码随机 30 位数以上,然后怕忘记可以用纸写下来压在键盘下,完事

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/527057

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX