linux实践-弱密码导致服务器被黑

本人从事IT行业以6年有余,这期间曾尝试过很多方向,但基本都不做开发。最近又开始尝试做运维。接下来就说说做运维以来遇上的第一次事故。

那天下午接到研发的工作单,要求上架2个linux的服务器,只要安装好CentOS6.5操作系统,然后对外开放22端口即可。要求非常简单。很快就实现了,root密码就设置成了password。然后交付研发。之后是个愉快的周六和郁闷的周日。因为这周日我被领导通知来公司检查网络,因为公司服务器无法访问了。考验来了,我心想。

赶到公司后第一件是就是登陆防火墙判断一下是不是外网断了,就是ping一下百度,发现不仅没问题而且很流程。于是迅速定位应该是内网问题。经测试发现服务器到达防火墙内网口延迟很高。这下基本可以肯定就是内网问题,但是到底怎么回事呢?为什么内网这么拥塞呢?我的第一个想法就是可能存在DOS攻击,或者有广播风暴。我想到的第一个方法就是在防火墙或者交换机或者服务器上抓包看一下。但是网络太卡了,没法远程,只能本地操作。于是来到机房,准备接线的时候我发现有几个交换机接口的指示灯频繁闪烁,不太正常。我看了一下这几个接口就是我之前刚刚上架的服务器。当时的心理真是喜忧参半。喜的是问题应该是被很巧合的发现了。忧的是服务器可能被嘿了。于是马上登录服务器查看,也没什么经验,必定才开始做不久。第一件事就是用last查看登录历史,发现果然有很多外网地址登录过设备。第二件事就是用history命令查看命令历史。居然也发现异常。有几组用wget命令从外网下载文件,然后给执行权限后,又后台执行的命令。通过这两点可以断定,服务器被黑了是肯定的,之后就是漫长的排查补救工作。删文件,杀进程,查看是否设置开机自动下载,是否添加了新用户等等。当时在删除文件的时候可是费了不少时间,因为有一个攻击程序删了之后就又会重建。就差一点我就要从新安装系统了。最后我找到了一个和这个攻击进程启动的时间点完全一样的文件,删除后发现攻击程序不在自动启动。

事后回想,这次被黑完全是个低级错误导致的,那就是弱密码。以前做安全的时候一致都觉得被黑不会那么简单,经过这次事件我发现只要你的错误够低级,那么背黑起来也会异常简单。一定要记住这次血的教训。弱密码!!!

时间: 2024-10-12 21:13:58

linux实践-弱密码导致服务器被黑的相关文章

ahjesus linux连接阿里云ubuntu服务器并更改默认账号和密码,以及创建子账户

先确保本地Linux服务器SSH服务开启,如果没有开启直接执行指令:service sshd start 然后我们使用ssh指令进行远程登陆 ssh [email protected] 输入passwd指令修改旧密码 修改默认账号root vi /etc/passwd 按i键进入编辑状态 修改第1行第1个root为新的用户名 按esc键退出编辑状态,并输入:x保存并退出 vi /etc/shadow 按i键进入编辑状态 修改第1行第1个root为新的用户名 按esc键退出编辑状态,并输入:x!强

centos7.4安装配置弱密码审计工具hydra详解

一.说明 最近工作中需要实现一个需求:检查下公司网络中所有服务器及虚拟机,是否有使用默认账号和弱密码来登录管理的.于是先网上搜了下密码审计类的开源工具,发现hydra这个工具用的人蛮多的,功能也很强大,于是拿来安装测试一下! Hydra 可以根据使用者指定的用户字名典文件.密码字典文件.目标IP列表来暴力破解目标系统登录用户名和密码.并且其支持多种协议以及并发连接!GitHub项目地址: 1 https://github.com/vanhauser-thc/thc-hydra 经过官方测试,其可

linux实践之程序破解

linux实践之程序破解 这次的实践是文件破解,让我们从login可执行文件开始吧! 首先我们执行一下这个可执行程序 ①我们希望在不知道密码的情况下,能够登陆进去.且无论密码是什么,都是提示“on your command,my master!”. 首先对该程序执行反汇编. 我们首先要找到main函数的入口处. 我们可以看到cmp语句后,有jmp语句,如果不等于就跳转到“0x8048466”处,这是正常程序执行的过程,我们在这里希望不等于的时候,也不要跳转,所以可以把“75 0e”修改为“75

Redis 未授权访问缺陷可轻易导致系统被黑

Redis 未授权访问缺陷可轻易导致系统被黑 漏洞概要 Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据.攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器. 漏洞概述 Redis

数据库管理——安全管理——识别SQLServer中空密码或者弱密码的登录名

原文:数据库管理--安全管理--识别SQLServer中空密码或者弱密码的登录名 原文译自: http://www.mssqltips.com/sqlservertip/2775/identify-blank-and-weak-passwords-for-sql-server-logins/?utm_source=dailynewsletter&utm_medium=email&utm_content=headline&utm_campaign=2012925 微软一直建议使用复杂

linux下rsync+inotify实现服务器之间文件实时同步

先介绍一下rsync与inotify. 1.rsync 与传统的cp.tar备份方式相比,rsync具有安全性高.备份迅速.支持增量备份等优点,通过rsync可以解决对实时性要求不高的数据备份需求,例如定期的备份文件服务器数据到远端服务器,对本地磁盘定期做数据镜像等.随着应用系统规模的不断扩大,对数据的安全性和可靠性也提出的更好的要求,rsync在高端业务系统中也逐渐暴露出了很多不足,首先,rsync同步数据时,需要扫描所有文件后进行比对,进行差量传输.如果文件数量达到了百万甚至千万量级,扫描所

LINUX下如何开启FTP服务器

redhat 下开启FTP(已安装FTP服务器) [[email protected] init.d]# /etc/rc.d/init.d/vsftpd status vsftpd (pid 29792) is running... 以下是架设FTP服务器~~参考网址 http://hi.baidu.com/wanhaipeng/blog/item/b47e9582d99d56bc6d81190c.html Red Hat Linux下架设FTP服务器 !!! 现如今越来越多的人选择了开源的Li

?服务器被黑处理过程

突然手机报警就响了,显示负载高,立即登录服务器查看,第一眼的就识别到了,服务器被挖矿了.安全总是相对的,再安全的服务器也有可能遭受到攻击.作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响接下来是我整个解决思路. 如图:发现通过jenkins用户启动挖矿程序 本次是由于jenkins漏洞导致,这个漏洞是Jenkins cli带来的远程执行漏洞,会被利用自动执行一个挖矿程序,导致你

Linux之搭建redis缓存服务器

Linux之搭建redis缓存服务器(nginx+tomcat+redis+mysql实现session会话共享) 一.redis介绍 redis是一个key-value存储系统.和Memcached类似,它支持存储的value类型相对更多,包括string(字符串).list(链表).set(集合).zset(sorted set --有序集合)和hash(哈希类型).与memcached一样,为了保证效率,数据都是缓存在内存中.区别的是redis会周期性的把更新的数据写入磁盘或者把修改操作写