Chinaunix首页 | 论坛 | 博客
  • 博客访问: 959177
  • 博文数量: 245
  • 博客积分: 11429
  • 博客等级: 上将
  • 技术积分: 2662
  • 用 户 组: 普通用户
  • 注册时间: 2009-08-15 00:16
文章存档

2011年(56)

2010年(174)

2009年(15)

分类: LINUX

2010-12-03 16:17:17

   最近公司的服务器出现非常非常非常危险的事情,那就是被人rootkit了,把系统修复后又将所有相关命令全部替换后,发现外网不播vpn 还能通过ssh进行连接,因为设定的规则时只能从公司内网登陆服务器,外网是不能的,
而且发现在etc 下生成个文件里边全是明文密码。一想遭了,所有机器用户全部修改密码,仔细想想肯定是ssh装了后门,因此ssh -v 查看版本信息,果然不出我所料,版本和其他服务器不同,说明有人做过手脚。
   解决方法:升级ssh或替换ssh
这个很简单,也很容易,用yum 就可以做到,但是担心的是是不是还有其他的地方有问题,升级过程中是不是造成连接失败而跑机房的后果呢,不管有没有,都要做好前提准备。
   因此我采用的方法是:
   第一:修改sshd_config文件,修改端口绑定到2222(因为在安装另一种ssh的时候默认的是22端口,以免打架)
   第二:通过2222登陆,下载安装ssh软件,我用的是dropbear(具体安装http://blog.chinaunix.net/u3/103362/showart_2314694.html)我就不再介绍了。
         安装完后将端口绑定在3333
   第三:通过3333登陆测试,通过后升级openssh
       yum install openssh*
       启动 一切ok。
  
  其实这些不算什么技术,拿出来给大家一个经验分享,提供一个思路,以免小的问题造成大的损失,一旦ssh挂掉后,你就知道后果是什么了。 
阅读(1575) | 评论(1) | 转发(0) |
给主人留下些什么吧!~~

chinaunix网友2010-12-05 15:14:32

很好的, 收藏了 推荐一个博客,提供很多免费软件编程电子书下载: http://free-ebooks.appspot.com