- 主题:服务器又被黑了。。。
呐,我说的context不是参加安全竞赛,或者为了发安全方向的论文
做方案设计……
对于这个场景,用公钥已经可以解决刚遇到的“这个”特定问题了。
【 在 Quanm 的大作中提到: 】
: 公钥也不行,他们会把私钥复制给别人。
: 除非给他们发 canokey 这类的密钥卡。
--
FROM 183.157.161.*
公钥免密码登录最危险
一个服务器被黑就能黑一串服务器
最方便的是二次验证码,但登录出现问题用户很难自行判断是密码错了还是验证码错了
【 在 Quanm 的大作中提到: 】
: 公钥也不行,他们会把私钥复制给别人。
: 除非给他们发 canokey 这类的密钥卡。
--
FROM 218.104.71.*
我之前就碰到过,用户把私钥共享给同学,然后恰好有个本地提权漏洞,
于是服务器就变成矿机了。
【 在 adoal 的大作中提到: 】
: 呐,我说的context不是参加安全竞赛,或者为了发安全方向的论文
: 做方案设计……
: 对于这个场景,用公钥已经可以解决刚遇到的“这个”特定问题了。
: ...................
--
FROM 113.56.172.*
“同学”主动干的坏事?
【 在 Quanm 的大作中提到: 】
: 我之前就碰到过,用户把私钥共享给同学,然后恰好有个本地提权漏洞,
: 于是服务器就变成矿机了。
--
FROM 183.157.161.*
那就不知道了,也有可能是私钥被盗,外面的人远程登录之后攻击本地漏洞。
学生的电脑,中几个木马,被当作肉鸡,实在太正常了。
玩公钥,必须使用硬件私钥配套,否则还不如用密码。
【 在 adoal 的大作中提到: 】
: “同学”主动干的坏事?
--
修改:Quanm FROM 113.56.172.*
FROM 113.56.172.*
根据我长期混在校园网络安全工作群里的观察,绝大部分(或者说我看到的
100%都是)通过ssh来植入恶意程序的攻击都是脚本批量扫描通过弱口令入侵。
从安全工作管理而非学术研究的角度,it's good enough
【 在 Quanm 的大作中提到: 】
: 那就不知道了,也有可能是私钥被盗,外面的人远程登录之后攻击本地漏洞。
: 学生的电脑,中几个木马,被当作肉鸡,实在太正常了。
: 玩公钥,必须使用硬件私钥配套,否则还不如用密码。
: ...................
--
FROM 183.157.161.*
所以公钥一定要加密啊。另外开启 known_hosts 的 hash,不然被种木马以后很惨。
【 在 sssss 的大作中提到: 】
: 公钥免密码登录最危险
: 一个服务器被黑就能黑一串服务器
: 最方便的是二次验证码,但登录出现问题用户很难自行判断是密码错了还是验证码错了
: ...................
--
FROM 183.253.147.*
你这已经不是门外汉了
你已经是门外的门外,院外汉了
安全问题和系统没有关系
【 在 dajun 的大作中提到: 】
: 现在的系统没有十年二十年前那么脆弱了,
: 能搞成这样自尽算了
: :
: ...................
--
FROM 1.119.194.*
那就是你的-J其实还是依赖于-A啊
【 在 adoal 的大作中提到: 】
: 标 题: Re: 服务器又被黑了。。。
: 发信站: 水木社区 (Sat Dec 16 22:46:38 2023), 站内
:
:
: 那只要本地agent开了就行,就不怕中途莫名其妙用不成forward了
:
: 【 在 JulyClyde 的大作中提到: 】
: : 这种高级指令也不能避免两次身份验证吧
:
: --
:
: ※ 来源:·水木社区 mysmth.net·[FROM: 183.156.105.*]
--
FROM 139.227.19.*
对
【 在 Quanm 的大作中提到: 】
: 公钥也不行,他们会把私钥复制给别人。
: 除非给他们发 canokey 这类的密钥卡。
--
FROM 139.227.19.*