您现在的位置是:数据库 >>正文
痛心:实验室服务器被挖矿怎么办?
数据库9人已围观
简介实验室的服务器有比较高的配置,安装了多块显卡,平时实验室的同学主要通过PuTTY、Xshell以及MobaXterm等工具远程访问服务器,上传代码跑实验。过去有段时间,服务器的显卡总是被挖矿程序占用, ...

实验室的痛心服务器有比较高的配置,安装了多块显卡,实验室服平时实验室的被挖同学主要通过PuTTY、Xshell以及MobaXterm等工具远程访问服务器,矿办上传代码跑实验。痛心过去有段时间 ,实验室服服务器的被挖显卡总是被挖矿程序占用,学校信息中心的矿办老师告知实验室存在网络攻击行为,实验室因此被临时断网了数天,痛心大家的实验室服科研学习都受到了影响。云计算上述情况重复了好几次,被挖大家逐渐意识到网络安全的矿办重要性,开始探讨增强实验室服务器安全性的痛心方案,致力于让服务器免受网络攻击 。实验室服本文主要记录通过一系列配置提高服务器安全性的被挖过程。
更改SSH配置SSH服务的默认端口是22,是许多端口扫描工具预定义的端口列表中的一项。此外 ,香港云服务器系统中的常见用户,比如root、admin等,是网络黑客重点关照的对象 。通过调整SSH的配置项 ,更改默认端口 ,禁止具有执行特权指令的用户远程登录,可以有效提高服务器的安全性 。
更改默认端口:22 -> xxxxx编辑SSH的配置文件”/etc/ssh/sshd_config“,源码下载更改默认端口为xxxx(1024~65535区间内的端口) :
复制# vi /etc/ssh/sshd_configInclude /etc/ssh/sshd_config.d/*.confPort xxxxx#AddressFamily any#ListenAddress 0.0.0.0#ListenAddress ::1.2.3.4.5.6.7.8.更改端口后 ,通过ssh命令登录服务器需要指定端口参数 :ssh -p xxxxx username@hostname
禁止root用户登录 :”PermitRootLogin no“ 复制# vi /etc/ssh/sshd_config#LoginGraceTime 2mPermitRootLogin no#StrictModes yes#MaxAuthTries 6#MaxSessions 101.2.3.4.5.6.7. 禁止其他用户登录:”DenyUsers root admin“ 复制# vi /etc/ssh/sshd_config# Example of overriding settings on a per-user basis#Match User anoncvs# X11Forwarding no# AllowTcpForwarding no# PermitTTY no# ForceCommand cvs serverDenyUsers root admin1.2.3.4.5.6.7.8.9. 设置通过密码进行安全验证SSH提供了两种级别的验证方法:基于口令的安全验证和基于密钥的安全验证 。其中,基于密钥的安全验证安全性更高 ,但由于操作起来比较麻烦(每个用户都要创建一对密钥 ,需要保管私钥文件) ,实验室没有采用这一方案。
限制IP访问通过编辑”/etc/hosts.deny“和”/etc/hosts.allow“两个文件,可以实现限制访问系统的主机的功能(比如限制只能局域网内的免费模板主机访问系统)。其中,”/etc/hosts.allow“中的规则优先级更高,当两个文件中定义的规则冲突时,以”/etc/hosts.allow“中的为准 。
1.禁止所有主机通过SSH连接服务器
复制# vi /etc/hosts.deny# You may wish to enable this to ensure any programs that dont# validate looked up hostnames still leave understandable logs. In past# versions of Debian this has been the default.
# ALL: PARANOIDsshd:ALL1.2.3.4.5.6.7.2.允许同一网段的主机连接服务器
复制# If youre going to protect the portmapper use the name "rpcbind" for the# daemon name. See rpcbind(8) and rpc.mountd(8) for further information.
#
sshd:192.168.1.*:allowsshd:127.0.0.1:allow1.2.3.4.5. 设置Linux-PAMPAM(Pluggable Authentication Module)是Linux提供的鉴权模块 ,通过编辑该模块的配置文件”/etc/pam.d/sshd“,可以实现限制SSH尝试登录次数,防止暴力破解的建站模板功能 。
1.编辑”/etc/pam.d/sshd“
设置SSH尝试登录失败3次后就锁定相应用户1小时(3600秒),用户被锁定期间,哪怕提供了正确的口令,也不能登录系统。注意配置的内容需要加到文件的起始位置 。
复制# vi /etc/pam.d/sshd# PAM configuration for the Secure Shell serviceauth required pam_tally2.so deny=3 unlock_time=3600 even_deny_root root_unlock_time=36001.2.3.4.2.查看被锁定的用户 ,清除锁定信息
复制# 查看被锁定的用户pam_tally2 -uLogin Failures Latest failure Fromxxx 6 04/17/22 16:25:47 192.168.1.xxx# 清除锁定信息pam_tally2 -r1.2.3.4.5.6.7.8. 开启防火墙防火墙是另一项能够有效提高系统安全性的技术 。实验室主要通过使用”firewall-cmd“命令来配置端口的源码库开放和关闭,做好端口防护工作 。由于网上的相关资料比较多 ,这里就不展开介绍了 。
查看日志使用”journalctl“命令可以查看近期登录系统的日志记录:
复制``bashjournalctl -u sshd --since "2022-04-10" | grep passwordApr 12 15:47:32 Zjqgnx903p9xumgkh1cv2Zi sshd[8536]: Failed password for root from 137.184.224.xxx port 50748 ssh2Apr 12 15:47:37 Zjqgnx903p9xumgkh1cv2Zi sshd[8538]: Failed password for root from 137.184.224.xxx port 58468 ssh2Apr 12 15:47:44 Zjqgnx903p9xumgkh1cv2Zi sshd[8540]: Failed password for root from 137.184.224.xxx port 37956 ssh2Apr 12 15:47:49 Zjqgnx903p9xumgkh1cv2Zi sshd[8542]: Failed password for root from 137.184.224.xxx port 45676 ssh2Apr 12 15:47:55 Zjqgnx903p9xumgkh1cv2Zi sshd[8544]: Failed password for root from 137.184.224.xxx port 53396 ssh2Apr 12 15:48:01 Zjqgnx903p9xumgkh1cv2Zi sshd[8546]: Failed password for root from 137.184.224.xxx port 32884 ssh2...Apr 15 08:36:28 Zjqgnx903p9xumgkh1cv2Zi sshd[13021]: Failed password for invalid user zx from 165.232.180.xxx port 48024 ssh2Apr 15 08:36:33 Zjqgnx903p9xumgkh1cv2Zi sshd[13023]: Failed password for invalid user mvr from 165.232.180.xxx port 55306 ssh2Apr 15 08:36:39 Zjqgnx903p9xumgkh1cv2Zi sshd[13025]: Failed password for invalid user ang from 165.232.180.xxx port 34356 ssh2Apr 17 16:49:00 Zjqgnx903p9xumgkh1cv2Zi sshd[17028]: Accepted password for xxx from 221.10.55.xxx port 55762 ssh2```1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.可以看到有大量尝试登录服务器的记录 ,做好服务器的安全防护 ,刻不容缓 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/188a399808.html
相关文章
尽管网络安全支出不断增加,针对OT系统的网络攻击仍在激增
数据库防御方面的失败可归因于几个因素:OT环境的复杂性、IT和OT的融合、内部攻击、供应链漏洞等。尽管制造商和关键基础设施企业的网络安全意识、努力和支出有所增加,但一个常见的失误可能会促使网络犯罪分子获得访 ...
【数据库】
阅读更多小铁锤手机评测(以实用性为核心的手机品牌是否值得购买?)
数据库随着科技的发展,手机已经成为人们生活不可或缺的一部分。而在众多手机品牌中,小铁锤手机凭借其独特的设计理念和实用性备受瞩目。本文将从不同角度对小铁锤手机进行评测,以帮助读者全面了解该品牌是否值得购买。1 ...
【数据库】
阅读更多东芝LED电视机的性能和特点剖析(深入了解东芝LED电视机的高清画质、智能功能和耐用性)
数据库作为电子行业的领军企业,东芝一直以来都以出色的产品质量和出众的技术闻名于世。其中,东芝LED电视机以其卓越的性能和出色的特点,深受消费者喜爱。本文将从高清画质、智能功能和耐用性三个方面,对东芝LED电 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 企业通过谈判策略降低赎金支付的实战经验
- 压测利器 Apache Bench:快速上手,服务器性能一测就“露馅”!
- 尼康18-300镜头全能之选(高性能、广角长焦一镜到底,满足你的各种摄影需求)
- 0day 漏洞量产?AI Agent “生产线”曝光
- 身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk
- GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险
- 探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备)
- 探索2023年vivo最新款手机的革新之路(领先科技、卓越性能、引领未来) 亿华云企业服务器网站建设源码库香港物理机b2b信息平台云服务器