前段時間百度的服務器被攻破,今天早上阿里雲又瘋狂給我發信息說我的服務器被當肉雞了
-
我趕緊爬起來,呵呵,網絡水深。
-
查了查pid 得到一串IP地址
-
也就僅此而已了
-
於是我就查了查那裏被攻破了
-
檢查成功登陸的用戶
-
查看登陸失敗的用戶:這就老長串了,看出來了,3月5號的時候被暴力ssh破解了
-
-
這老哥咋就用倆ip ,不過挺匪夷所思的倆IP,一個是阿里雲的,一個是局域網的~,這就匪夷所思了,不會也是個倒黴老哥吧
-
這就有點意思了,後來我在控制中心發現了腳本的位置(不得不說阿里雲的防護還是比較強的,要不是短信我還不知道被黑了~)
-
好像發現了點有意思的東西,竟然有倆挖礦的腳本,這次的腳本就是目前CPU佔有最高的那個
-
於是我把文件全部拉下來以便於後續研究,至於攻擊,還是照着之前解決百度服務器被攻擊的問題,防火牆拉起來, ssh密碼關了,端口什麼的該關關。這次應該算是基本的ssh爆破,現在看來安全也是個有意思的東東。
補充:
- 文件看過了,是個二進制,暫時還看不太懂,應該是打了個包後的東西
- 阿里雲控制中心一搞就好了,雲服務器這點還是很方便的,還有自檢功能,對於小白還是很推薦的,至少比以後出事要好~