甲骨文,踩坑教训,分享给佬友,另外请教如何安全玩机?
- 内容介绍
- 文章标签
- 相关推荐
两台实例被入侵的经历分享给佬友,原本A实例用来当Monitor只装了nezha dashboard,B实例装了nezha探针,同时装了一个Hermes,结果今天上午Hermes不干活了,上去查看日志,发现启动了好多“寄生虫”: pawns、honeygain、tm ,然后查了一下是流量挂机,也不知道是如何被入侵的,nezha dashboard用的是admin和一个8位数字+字母+特殊符号的常用密码,ssh用的是密钥登录。开放的端口除22外只有nezha用的8008,难道是被暴力破解了?所幸也没部署什么重要的东西,各位佬友别踩我的坑。
同时请教有经验的佬友,如何安装玩机?
网友解答:--【壹】--:
换自己的端口好一点,有脚本自动扫22端口的,之前被爆了一次
--【贰】--:
感觉留着22端口也不太好,直接换成其他更能减少被人扫到
--【叁】--:
有的,无时无刻有人在刷nezha,一不注意就被捡漏
--【肆】--:
不会是8个1a!这个密码吧,有些密码也是弱口令的
--【伍】--:
不是,密码没问题,不是弱口令,所以好奇是如何被入侵的。
--【陆】--:
只开高位端口2~3个,低位端口只开http/https,禁ping。套CDN并且安全规则写死。
SSH只从龟壳Cloud Shell登录,远程和本地都禁掉root,并且强制证书登录。
两台实例被入侵的经历分享给佬友,原本A实例用来当Monitor只装了nezha dashboard,B实例装了nezha探针,同时装了一个Hermes,结果今天上午Hermes不干活了,上去查看日志,发现启动了好多“寄生虫”: pawns、honeygain、tm ,然后查了一下是流量挂机,也不知道是如何被入侵的,nezha dashboard用的是admin和一个8位数字+字母+特殊符号的常用密码,ssh用的是密钥登录。开放的端口除22外只有nezha用的8008,难道是被暴力破解了?所幸也没部署什么重要的东西,各位佬友别踩我的坑。
同时请教有经验的佬友,如何安装玩机?
网友解答:--【壹】--:
换自己的端口好一点,有脚本自动扫22端口的,之前被爆了一次
--【贰】--:
感觉留着22端口也不太好,直接换成其他更能减少被人扫到
--【叁】--:
有的,无时无刻有人在刷nezha,一不注意就被捡漏
--【肆】--:
不会是8个1a!这个密码吧,有些密码也是弱口令的
--【伍】--:
不是,密码没问题,不是弱口令,所以好奇是如何被入侵的。
--【陆】--:
只开高位端口2~3个,低位端口只开http/https,禁ping。套CDN并且安全规则写死。
SSH只从龟壳Cloud Shell登录,远程和本地都禁掉root,并且强制证书登录。

