Linux 远程最安全也最快捷的升级或替换ssh
最近公司的服务器出现非常非常非常危险的事情,那就是被人rootkit了,把系统修复后又将所有相关命令全部替换后,发现外网不播vpn 还能通过ssh进行连接,因为设定的规则时只能从公司内网登陆服务器,外网是不能的,
而且发现在etc 下生成个文件里边全是明文密码。一想遭了,所有机器用户全部修改密码,仔细想想肯定是ssh装了后门,因此ssh -v 查看版本信息,果然不出我所料,版本和其他服务器不同,说明有人做过手脚。
解决方法:升级ssh或替换ssh
因此我采用的方法是:
第一:修改sshd_config文件,修改端口绑定到2222(因为在安装另一种ssh的时候默认的是22端口,以免打架)
第二:通过2222登陆,下载安装ssh软件,我用的是dropbear(具体安装见下一页)。
安装完后将端口绑定在3333
第三:通过3333登陆测试,通过后升级openssh
yum install openssh*
启动 一切ok。
其实这些不算什么技术,拿出来给大家一个经验分享,提供一个思路,以免小的问题造成大的损失,一旦ssh挂掉后,你就知道后果是什么了。
相关推荐
airfish000 2020-09-11
风语者 2020-09-02
lichuanlong00 2020-08-15
projava 2020-11-14
WanKaShing 2020-11-12
tryfind 2020-09-14
yegen00 2020-09-10
kkaazz 2020-09-03
BraveWangDev 2020-08-19
gsl 2020-08-15
pandaphinex 2020-08-09
yhuihon 2020-08-09
CheNorton 2020-08-02
xiangqiao 2020-07-28
hpujsj 2020-07-26
hpujsj 2020-07-26
sshong 2020-07-19
BraveWangDev 2020-07-19
annan 2020-07-18