甲骨文,踩坑教训,分享给佬友,另外请教如何安全玩机?

2026-04-29 11:033阅读0评论SEO资源
  • 内容介绍
  • 文章标签
  • 相关推荐
问题描述:

两台实例被入侵的经历分享给佬友,原本A实例用来当Monitor只装了nezha dashboard,B实例装了nezha探针,同时装了一个Hermes,结果今天上午Hermes不干活了,上去查看日志,发现启动了好多“寄生虫”: pawnshoneygaintm ,然后查了一下是流量挂机,也不知道是如何被入侵的,nezha dashboard用的是admin和一个8位数字+字母+特殊符号的常用密码,ssh用的是密钥登录。开放的端口除22外只有nezha用的8008,难道是被暴力破解了?所幸也没部署什么重要的东西,各位佬友别踩我的坑。

同时请教有经验的佬友,如何安装玩机?

网友解答:
--【壹】--:

换自己的端口好一点,有脚本自动扫22端口的,之前被爆了一次


--【贰】--:

感觉留着22端口也不太好,直接换成其他更能减少被人扫到


--【叁】--:

有的,无时无刻有人在刷nezha,一不注意就被捡漏


--【肆】--:

不会是8个1a!这个密码吧,有些密码也是弱口令的


--【伍】--:

不是,密码没问题,不是弱口令,所以好奇是如何被入侵的。


--【陆】--:

只开高位端口2~3个,低位端口只开http/https,禁ping。套CDN并且安全规则写死。

SSH只从龟壳Cloud Shell登录,远程和本地都禁掉root,并且强制证书登录。

我是这么干的,从来没有问题


--【柒】--:

hermes有漏洞的,可以去搜一下,腾讯玄武实验室公众号发过,链接我发不出来,审核不过


--【捌】--:

确实是安装好后,隔了半天才修改的,挂机的这么快吗?


--【玖】--:

image1002×419 57.3 KB
吓得我也现也叫ai给我扫描服务器的安全程度


--【拾】--:

我只通过密钥登录。22端口 ,5年了,没啥事


--【拾壹】--:

密码修改的是第一时间修改的吗,有时候装完,但是第一时间没有改密码,比如过了半小时去改密码

问题描述:

两台实例被入侵的经历分享给佬友,原本A实例用来当Monitor只装了nezha dashboard,B实例装了nezha探针,同时装了一个Hermes,结果今天上午Hermes不干活了,上去查看日志,发现启动了好多“寄生虫”: pawnshoneygaintm ,然后查了一下是流量挂机,也不知道是如何被入侵的,nezha dashboard用的是admin和一个8位数字+字母+特殊符号的常用密码,ssh用的是密钥登录。开放的端口除22外只有nezha用的8008,难道是被暴力破解了?所幸也没部署什么重要的东西,各位佬友别踩我的坑。

同时请教有经验的佬友,如何安装玩机?

网友解答:
--【壹】--:

换自己的端口好一点,有脚本自动扫22端口的,之前被爆了一次


--【贰】--:

感觉留着22端口也不太好,直接换成其他更能减少被人扫到


--【叁】--:

有的,无时无刻有人在刷nezha,一不注意就被捡漏


--【肆】--:

不会是8个1a!这个密码吧,有些密码也是弱口令的


--【伍】--:

不是,密码没问题,不是弱口令,所以好奇是如何被入侵的。


--【陆】--:

只开高位端口2~3个,低位端口只开http/https,禁ping。套CDN并且安全规则写死。

SSH只从龟壳Cloud Shell登录,远程和本地都禁掉root,并且强制证书登录。

我是这么干的,从来没有问题


--【柒】--:

hermes有漏洞的,可以去搜一下,腾讯玄武实验室公众号发过,链接我发不出来,审核不过


--【捌】--:

确实是安装好后,隔了半天才修改的,挂机的这么快吗?


--【玖】--:

image1002×419 57.3 KB
吓得我也现也叫ai给我扫描服务器的安全程度


--【拾】--:

我只通过密钥登录。22端口 ,5年了,没啥事


--【拾壹】--:

密码修改的是第一时间修改的吗,有时候装完,但是第一时间没有改密码,比如过了半小时去改密码