在騰訊雲上購買了一臺雲主機好久沒動,某天在操作過程中竟然發現中招了。
查看安全日誌中不看不知道,一看嚇一跳,被人不知掃描多少遍,詳見下圖:
![雲主機中招記](http://p2.ttnews.xyz/loading.gif)
其中截取的100條
看來黑客掃得歡,22端口中了好多槍,幸好密碼設置夠強沒被攻破,不然就尷尬了,這臺估計也是當肉雞的份。
知道網絡太危險,趕緊加固一下:
登上雲主機修改對應登陸端口
![雲主機中招記](http://p2.ttnews.xyz/loading.gif)
修改雲主機開放端口
進入安全組,修改對應服務端口
有備無患總是沒錯,備份相應SSH的配置文件:cp /etc/ssh/sshd_config{,.backup}
登陸雲主機修改對應登陸端口
vim /etc/ssh/sshd_config
COPY多一行出來,修改對應雲主機開放端口,詳見下圖,
修改端口
重啟SSH服務
為了杜絕敵人想入非非的心,這邊重新新建了一個普通用戶,修改/etc/ssh/sshd_config去掉root登陸
去掉ROOT登陸
用普通用戶登陸,再切換root,最後測試OK.
到了這裡就結束了嗎,沒有!
我們要把這些攻擊IP檔在外面:
再次進入/var/log/secure看看對應的攻擊者是誰
通過前面查看我們看到包含了Failed password的關鍵字,grep 'Failed password' /var/log/secure
但搜出來太多了排都排不完,吐血!!
只得借用菜刀AWK幫忙統計一下,grep 'Failed password' /var/log/secure | awk '{print $(NF-3)}' |wc -l
好傢伙59750多條攻擊IP,得罪你了麼,這麼狠。
攻擊統計
找出攻擊者:
下面把grep 'Failed password' /var/log/secure | awk '{print $(NF-3)}'篩選出來的IP列個黑名單過濾一下
攻擊者名單
至此到一段落。
從上面的情況看,網絡存在很多不安全因素,不能裸奔,不要用自己的盲目和無知去挑戰誘惑別人。
閱讀更多 IT為人人 的文章