- 主题:昨天也作死了一把
创建了一个用户test/P@ssw0rd。
不到一天立马成肉鸡,黑客在我的机器上跑程序继续攻击其他机器,然后我被投诉了。
test 2073861 0.0 0.0 4460 1724 ? S 16:30 0:00 timeout 6h ./tsm -t 515 -f 1 -s 12 -S 10 -p 0 -d 1 p ip
test 2073862 0.0 0.0 5648 1820 ? S 16:30 0:00 /bin/bash ./tsm -t 515 -f 1 -s 12 -S 10 -p 0 -d 1 p ip
test 2073866 18.3 0.0 4779096 0 ? Sl 16:30 0:53 /tmp/.X25-unix/.rsync/c/lib/64/tsm --library-path /tmp/.X25-unix/.rsync/c/lib/64/ /usr/sbin/httpd rsync/c/tsm64 -t 515 -f 1 -s 12 -S 10 -p 0 -d 1 p ip
ls -la /tmp
drwxrwxr-x 3 1000 1000 4096 Dec 1 09:42 .X25-unix
-rw-rw-r-- 1 1000 1000 14 Dec 1 09:40 up.txt
up.txt里放了账号密码。。。
--
修改:cn62 FROM 36.251.85.*
FROM 36.251.85.*
是啊,所以是作死。
还有用户名密码都太常用了,一猜即中,我服务器上面有fail2ban,但还没触发ban就猜中了。
想短时间用用,没想到这么快被打脸,幸好没root权限。
【 在 milksea 的大作中提到: 】
: 正确做法不是直接关闭ssh口令认证么?
--
修改:cn62 FROM 36.251.85.*
FROM 36.251.85.*
这是个啥?
云主机上面怎么用?
【 在 Quanm 的大作中提到: 】
: 买个带按键的 openpgp 卡吧,完全没这烦恼。
:
--
FROM 36.251.85.*
至少在常用密码基础上加点其他的字符吧,也很容易记。
完全不变的话,字典攻击太有效了,可能你的用户名比较难猜。
【 在 lvsoft 的大作中提到: 】
: 我的常用密码之一就是top100最常用密码中的一个...
: 每次登陆chrome都警告我这个密码已经泄漏,但我就是懒得改...
:
--
FROM 36.251.85.*