我的服务器已经被使用我的根用户资格的局外人渗透了。
随着根密码的更改,我试图找到额外的策略来保护服务器。
使用/etc/hosts.low和/etc/hosts.deny似乎是管理IP地址访问的可行解决方案,但我有一个潜在的问题。
我想在hosts.allow文件中指定我的工作IP。然而,问题是IP地址可以由服务提供者更改.如果那样的话我会被锁在我的服务器之外。我们的服务器是自我管理的。
有人能告诉我如何预防或克服这种情况吗?
发布于 2013-12-19 14:27:18
我采取了几个步骤来保护我的服务器:
第一个是显而易见的:
不要在标准端口上运行ssh,可以避免通常的skript儿童攻击。
第二个也是-art的状态:
使用爆震守护程序。在打开服务器上ssh -连接的端口之前,敲门守护进程首先等待特定端口和协议的一系列命中。因此,ssh -服务器对于任何攻击者都是不可见的,直到他们使用敲门客户端到达正确的端口序列为止。大多数爆震守护程序实现提供了一种集成事务序列的机制,因此每次成功登录后都会更改敲门序列。
通过这个标准设置,您将获得更多的安全层。
还建议使用加密的用户名和密码,并将ssh -登录限制在特定(非根)用户上。然后,在执行根任务时,可以切换到服务器上的根用户。
安装像nagios这样的监控系统也为您和您的环境提供了更多的安全性,它易于配置,也可以通过ubuntu打包系统提供。您可以将其配置为在某人通过ssh登录到您的服务器时向您发送电子邮件,因此至少您将获得进一步调查所需的信息。
但是,老实说:如果有人以root用户的身份访问了您的服务器,您应该完成所有的重新安装。可能会有不容易发现的二进制文件的替换,引入后门。假设您运行了一个简单的命令,比如useradd,并且已经替换了二进制文件,以便在执行命令时打开tcp连接,并向入侵者发送用户凭据。或者更糟的是: ssh服务器二进制文件已经被定制版本所取代,该版本允许通过特定的用户传递组合进行访问。
发布于 2013-12-19 12:37:24
从提供者处购买静态IP。
发布于 2013-12-19 14:34:10
除了@Kazimiera的答案之外,您还可以使用丹尼恩这样的系统,并将您的新主机名添加到etc/hosts.allow中。
https://serverfault.com/questions/562458
复制相似问题