前两周 vps 被黑了,也不知道怎么被黑的, ssh 端口改了很高的,难道也能扫描出来是 ssh ?
这台 vps 装了 3 年了,一直没更新过。 debian6 。也没什么内容,就直接重装了,然后 apt-get upgrade 。
不知道 linux 服务器会有系统漏洞吗?需要经常 upgrade 更新吗?
漏洞年年有, debian6 没更新过的话大约满身都是洞了,如果你想不被坑的话,还是经常更新吧,主要是 security 的那个 repo
openssl 都有 heartbeat 漏洞...
不要图省事不加 ssh key 。→_→
当然要经常更新!另外,安装 fail2ban 也非常有效。
新买 vps 第一时间禁用密码登录,禁用 root 登录
端口只有 6w 个,只需要十几 s 就可以扫描出你的 ssh 端口了,。
可以自己打内核漏洞补丁,不推荐直接升级, ubuntu 经常出现升级后系统崩溃的情况。
你说的应该只是 ubuntu 的内核的问题,但是像 heartbleed 这种应用或者库的漏洞,一般还是直接 upgrade
非常感谢,那内核漏洞很严重吗? 会因为这个被入侵吗?
如果一点 web 服务内容都没有,都被黑了。很大可能是你密码太简单。看看你的 ssh 登录失败日志。
感觉还是楼主密码太简单。用 ssh key 啊
没事去看看 debian 官网的 安全公告栏呗:
https://www.debian.org/security/
非常感谢。
不过还是不理解,难道 ssh 改成高端口,他们也知道这是 ssh 端口?
另外, 3 年不更新,系统漏洞不会有影响吗?
恳请指教。
ssh 改到高端口,上次有朋友解释了:目前大部分撒大网扫描端口,都用默认端口,为了效率,假若默认端口扫不到,一般就放弃了。全端口扫描太费时间了,除非是你这服务器已经被人盯上,则改端口对这种情况没用。
[ 3 年不更新],那就拼人品了,你想想你家门锁坏了,只是虚掩着,也是有可能 3 年都没事。
安全风险,自己亲身没遇到时,可能都不在意的。
当自己真中招一次,有了损失,才能切身感受到,才开始真正认真对待。
楼上有人提到了。修改端口只能防止很弱智的批量扫描工具。但并不代表服务器就安全了。
看了你的发帖记录,之前你还提到服务器挂木马之类的。明显你的服务器是有人针对性的在黑,因为骇客觉得可以搞定你的服务器。
这次已经被黑的,建议备份数据重装吧!
有些建议:
1. 服务器密码使用 20 到 40 个字符,随机生成;
2. 启用 iptables 防火墙,只允许 ssh 和对外服务器端口访问;
3. 对外服务的进程和目录,必须设置成低权限。即使被黑,也能保证服务器系统是安全的;
4. 尽量定时更新服务器补丁
你可以根据自身情况增加一些安全措施。
题外话:
1. 服务器安全管不管是 Windows 还是 Linux 都必须重视。一旦出现问题都会导致无法接受的问题或者后果。就像没有备份习惯的站长,辛苦“几十年”,结果数据丢了,后悔莫及。
2. 服务器补丁不是必须打。但是尽量更新。我有个别 Linux 很多年没有更新也没安全措施,只限制了 Web 用户权限,提供 Web 服务很多年没任何问题(可能运气好)。但是,我的 Windows 2003 服务器,就前后两三个月没更新, Windows 出了个严重漏洞的补丁我没打,服务器被人给端了。
所以说,要利用上 Linux 的漏洞黑掉服务器,是有很多限制条件的。估计你的服务器被黑是非补丁问题导致。
@FifiLyu
非常感谢。
用 ubuntu server 的唯一好处就是连内核都会很快更新
基本上都是除了特定需要保留固定版本的 hold 以外,其他全部第一时间更新
被黑我个人觉得还是密码简单了,一般 没有特殊用途的 VPS 是不不会招来黑客来黑的
说句不好听的话,原来服务器的密码是什么我都忘了。哈哈。
多谢大家指点。以后用 ssh key 。