請問大家有無被人入侵過???

Home Home
引用 | 編輯 smak99hk
2004-11-19 11:52
樓主
推文 x0
我是用redhat 9.0的,最近我發覺我的 linux 不斷被人嘗試登入我的ssh,不過當然不成功啦,你們有沒有被hack的經驗呢???
表情

獻花 x0
引用 | 編輯 punkplus
2005-01-27 02:22
1樓
  
有低
事實上每天都有人在網路上不斷的掃描 , 我的ssh 還被某個怪人連試了2千多次...真他媽的太閑
我的server被入侵至少有5次
最後一次最慘 , apache的首頁都被人家換掉 , 還換上了挑釁的字眼 , 還寫說感謝xxx team 的協助....

當時沒控理他 , 後來痛定思痛重新檢討伺服器安全的問題 , 還澇人來幫忙
現在至少是還沒被人家攻破啦...應該是說真正的高手還沒遇到啦 !!!
我只能說 , 要架站一定要有心理準備 , 不然不小心就變成跳板
一定要很勤勞的做patch的動作
每個星期都要檢查
最後....可以不開的service就不要開 , 每開一個Service就多一份被攻擊的危險

表情

獻花 x0
引用 | 編輯 codeboy
2005-01-27 11:14
2樓
  
嗯嗯..不然就是記得要灌防火牆...光只有防毒是不夠的
現在網路的工具很多...一堆人都可以當駭客...
防火牆也許擋不了高手...但是至少也擋的了無聊人士了~ 表情

獻花 x1
引用 | 編輯 PeterPan
2005-01-27 11:41
3樓
  
就如同codeboy版大所言,某統計顯示:九成以上的駭客行為都是無聊人士使用駭客寫出來的測試軟體在入侵別人,而剩下不到一成的才是真正會自己寫程式來入侵別人的高手,而這些高手喜歡入侵公家機關(例如CIA、FBI等),對於個人以及商業行號(除了M$)不太有興趣。所以基本的防護有做好、port能關就關、常常檢查patch、Firewall的rule規劃得宜、不使用telnet而使用ssh且只開放某些IP或網段能進入、寫script排程檢查try 22 port的IP,失敗超過幾次就DROP他、設定檔與資料記得backup●●●●●等等,就能儘量避免那些營營某代誌的傢伙的騷擾了。

我有一次太無聊,就開放22 port﹝本來是DROP﹞,但是TCP Wrapper設定 sshd:ALL:deny,看看有誰上勾﹝此一行為犯法,請勿使用表情 ﹞,結果有一個IP居然似乎是某ISP業者的Server,當場讓我傻眼 表情

獻花 x0
引用 | 編輯 kc715
2005-01-27 15:15
4樓
  
下面是引用PeterPan於2005-01-27 11:41發表的 :
我有一次太無聊,就開放22 port﹝本來是DROP﹞,但是TCP Wrapper設定 sshd:ALL:deny,看看有誰上勾 表情

這樣個人就覺得蠻危險的...通常TCP Wrapper 一定是在防火牆之後...

雖然TCP Wrapper會根據hosts.deny的設定來阻擋

不過已經讓對方知道該主機有開放這個服務或通訊埠

初學者請勿模仿 表情 ~ㄎㄎ...SSH他的安全

也不就是被攻擊太多次後就死給你看這樣....大家都不要用表情

個人見解
表情

獻花 x0
引用 | 編輯 PeterPan
2005-01-27 16:20
5樓
  
平常當然還是維持DROP 22 port囉,那只是無聊用來打發時間用 表情 ,開一下就得關了。
↓一點小知識跟大家分享,知道的就跳過吧↓
我以前上課的時候,老師有教:以後去公司上班,萬不得已要開sshd在家中連線到公司主機工作的話,記得把root的登入權限disable掉,然後另外設定一個user可以登入,要注意user的name與password要設定的非常難猜,多個字母加上數字,偷懶設定成test、password等,一定一下子就被暴力字典攻擊法給破解;而且Server要跑script檢查誰登入失敗超過一定次數就把此IP給DROP,登入後如果有工作必須要用到root的權限再用su切換成root即可。

獻花 x0
引用 | 編輯 nkware
2005-01-30 15:36
6樓
  
ssh, openssl 好像經常有漏洞 ...

我想最好經常留意官方網站保持自己主機更新

獻花 x0
引用 | 編輯 myksm
2005-01-30 19:36
7樓
  
下面是引用nkware於2005-01-30 15:36發表的 :
ssh, openssl 好像經常有漏洞 ...

我想最好經常留意官方網站保持自己主機更新
沒有到經常吧???如果經常那還得了!!!
ssh openssl應該算是發展的蠻成熟
原則上 只要現在連線範圍做事前限制防範
遠端連線軟體盡量使用ssh2
加上log檔的分析
還有 要注意的是pop3收信的時候沒有加密 所以 有可能帳號密碼被竊取 這一點要小心
盡量使用加密的連線 尤其由網頁登入的webmail webmin ...等
表情

獻花 x0
引用 | 編輯 punkplus
2005-02-07 00:03
8樓
  
我現在用的pop3收信方式是用server鎖client 的mac 如果用別的電腦只開放使用openwebmail感覺還不錯用歐 表情

獻花 x0
引用 | 編輯 秋天別走
2005-02-11 02:04
9樓
  
我也超愛OpenWebMail的,畫面好看功能又多。 表情

獻花 x0
引用 | 編輯 ccxxx
2005-03-23 03:59
10樓
  
As I experienced
1. enable your firewall,
2. don't open any ports except those are necessary,
3. set your password more than 8 characters including numbers, small letters and capital letters.

for port 22 (ssh), only allow the trusted ip to login, others deny it. also only allow normal user to login rather than root.

Actually, I open ssh for all before, lot of 無聊的人 try to brute login. fortunately, I set a long password so they could not login anyway. after that, I blocked all IP that try to login my server. Then I closed ssh port only allow the IP that I known.

獻花 x0
引用 | 編輯 Dadodo
2005-03-25 22:34
11樓
  
目前還沒被Hack過, 不過防火牆紀錄每天都有一堆...
我適用舊的LRP Floppy + PortSentry 一台舊Pentium 133 + 16MB Ram 用軟碟片
當防火牆, 已經跑了三年多了, 小而實用, 詭異的存取動作自動會被封, 也沒中過毒.
推薦一下!!

獻花 x0
引用 | 編輯 feng
2005-03-26 00:42
12樓
  
我也是使用 RedHat 9 ,我的做法其實跟前幾位大大所提的都差不多。
第一,一定要開防火牆 (iptables),把不必要的連線全部擋掉。
第二,/etc/hosts.allow 與 /etc/hosts.deny 要維護,設定只讓你所信任的 IP 或 Domain 能夠存取指定的服務。
第三,關掉其它不必要也不需要的 services
第四,有事沒事看看 log 檔,整理出一份自己的黑名單,不良的記錄的人一定要擋掉

這台 RedHat 9 是給我當我自己對外網路的接點,自己工作在用的電腦則躲在它的 NAT 下面,雖然不一定能夠很安全,但是至少會減少很多無聊人士的攻擊。

獻花 x0
引用 | 編輯 webber788
2005-05-21 11:35
13樓
  
請問Fedora Core3,裡面有安裝了防火牆跟防毒軟體了嗎?
小弟功力還不是很夠,所以不太敢架站,因為我還不會
做保護的功能!

獻花 x0
引用 | 編輯 whong168
2005-06-04 23:06
14樓
  
對於功力不夠的人
我覺得是
可以不開的服務就不要開
例如能不用webmin就不用裝
這樣比較保險

獻花 x0
引用 | 編輯 chinlon
2005-07-05 00:26
15樓
  
嗯...之前沒設定好 被人家拿來當跳板
Hinet 還寫信來警告 =_=
後來才發現有地方沒設到 表情
好險沒事 XD

獻花 x0