雲主機中招記

在騰訊雲上購買了一臺雲主機好久沒動,某天在操作過程中竟然發現中招了。

查看安全日誌中不看不知道,一看嚇一跳,被人不知掃描多少遍,詳見下圖:


雲主機中招記

其中截取的100條


看來黑客掃得歡,22端口中了好多槍,幸好密碼設置夠強沒被攻破,不然就尷尬了,這臺估計也是當肉雞的份。

知道網絡太危險,趕緊加固一下:

登上雲主機修改對應登陸端口


雲主機中招記

修改雲主機開放端口


進入安全組,修改對應服務端口


有備無患總是沒錯,備份相應SSH的配置文件:cp /etc/ssh/sshd_config{,.backup}


登陸雲主機修改對應登陸端口

vim /etc/ssh/sshd_config

COPY多一行出來,修改對應雲主機開放端口,詳見下圖,


雲主機中招記

修改端口


重啟SSH服務

為了杜絕敵人想入非非的心,這邊重新新建了一個普通用戶,修改/etc/ssh/sshd_config去掉root登陸


雲主機中招記

去掉ROOT登陸


用普通用戶登陸,再切換root,最後測試OK.

到了這裡就結束了嗎,沒有!

我們要把這些攻擊IP檔在外面:

再次進入/var/log/secure看看對應的攻擊者是誰

通過前面查看我們看到包含了Failed password的關鍵字,grep 'Failed password' /var/log/secure

但搜出來太多了排都排不完,吐血!!

只得借用菜刀AWK幫忙統計一下,grep 'Failed password' /var/log/secure | awk '{print $(NF-3)}' |wc -l

好傢伙59750多條攻擊IP,得罪你了麼,這麼狠。

雲主機中招記

攻擊統計

找出攻擊者:

下面把grep 'Failed password' /var/log/secure | awk '{print $(NF-3)}'篩選出來的IP列個黑名單過濾一下

雲主機中招記

攻擊者名單


至此到一段落。

從上面的情況看,網絡存在很多不安全因素,不能裸奔,不要用自己的盲目和無知去挑戰誘惑別人。



分享到:


相關文章: