Linux 远程最安全也最快捷的升级或替换ssh

最近公司的服务器出现非常非常非常危险的事情,那就是被人rootkit了,把系统修复后又将所有相关命令全部替换后,发现外网不播vpn 还能通过ssh进行连接,因为设定的规则时只能从公司内网登陆服务器,外网是不能的,

而且发现在etc 下生成个文件里边全是明文密码。一想遭了,所有机器用户全部修改密码,仔细想想肯定是ssh装了后门,因此ssh -v 查看版本信息,果然不出我所料,版本和其他服务器不同,说明有人做过手脚。

解决方法:升级ssh或替换ssh

因此我采用的方法是:

第一:修改sshd_config文件,修改端口绑定到2222(因为在安装另一种ssh的时候默认的是22端口,以免打架)

第二:通过2222登陆,下载安装ssh软件,我用的是dropbear(具体安装见下一页)。

安装完后将端口绑定在3333

第三:通过3333登陆测试,通过后升级openssh

yum install openssh*

启动 一切ok。

其实这些不算什么技术,拿出来给大家一个经验分享,提供一个思路,以免小的问题造成大的损失,一旦ssh挂掉后,你就知道后果是什么了。

相关推荐