- 主题:服务器又被黑了。。。
前些天刚帮一个搞科研的团队看过他们做计算的GPU服务器,
还好放数据的RAID卷里数据都正常,于是果断重装了。
然后教会他们用public key认证就不管了。
学生们还是聪明的,也容易接受“新”事物……
相比之下,在信息化项目里,给地行小供应商(甚至部分大厂)的
工程师们科普public key认证真的是很艰难,用起来也各种问题。
【 在 l234567890 的大作中提到: 】
: 一个老师说登不上了,我试了下果然登不上了
: 接上显示屏和键盘也没反应,只能强制关机然后重启了
: 进去后看了下账户,发现多了一个system账户,看日期像是13号创建的
: ...................
--
FROM 183.156.105.*
估计是别的电脑中招了然后传播
【 在 l234567890 的大作中提到: 】
: 我们内部的话不清楚,应该没这个水平吧
--
FROM 183.156.105.*
呃,校园网这种不同主体单位混在一起的松散大内网……
心理上就别当内网了,有太多不可控的网段,危险程度堪比公网。
【 在 l234567890 的大作中提到: 】
: 校园网里
: 大可能是校园网里某台变成肉鸡了
--
FROM 183.156.105.*
那…用-J多好
【 在 JulyClyde 的大作中提到: 】
: 使用多台机器的时候,使用跳板机的时候,pubkey依赖于agent和AgentForward吧
: 不知道能不能搭配krb一起?
--
FROM 183.156.105.*
那只要本地agent开了就行,就不怕中途莫名其妙用不成forward了
【 在 JulyClyde 的大作中提到: 】
: 这种高级指令也不能避免两次身份验证吧
--
FROM 183.156.105.*
呐,我说的context不是参加安全竞赛,或者为了发安全方向的论文
做方案设计……
对于这个场景,用公钥已经可以解决刚遇到的“这个”特定问题了。
【 在 Quanm 的大作中提到: 】
: 公钥也不行,他们会把私钥复制给别人。
: 除非给他们发 canokey 这类的密钥卡。
--
FROM 183.157.161.*
“同学”主动干的坏事?
【 在 Quanm 的大作中提到: 】
: 我之前就碰到过,用户把私钥共享给同学,然后恰好有个本地提权漏洞,
: 于是服务器就变成矿机了。
--
FROM 183.157.161.*
根据我长期混在校园网络安全工作群里的观察,绝大部分(或者说我看到的
100%都是)通过ssh来植入恶意程序的攻击都是脚本批量扫描通过弱口令入侵。
从安全工作管理而非学术研究的角度,it's good enough
【 在 Quanm 的大作中提到: 】
: 那就不知道了,也有可能是私钥被盗,外面的人远程登录之后攻击本地漏洞。
: 学生的电脑,中几个木马,被当作肉鸡,实在太正常了。
: 玩公钥,必须使用硬件私钥配套,否则还不如用密码。
: ...................
--
FROM 183.157.161.*
不是,-J是jump host做了一个tunnel连到destination上,
然后client去连jump host上的tunnel端点,client只用
本地agent,不需要agent forwarding
【 在 JulyClyde 的大作中提到: 】
: 那就是你的-J其实还是依赖于-A啊
--
FROM 183.157.161.*