最近公司的服务器出现非常非常非常危险的事情,那就是被人rootkit了,把系统修复后又将所有相关命令全部替换后,发现外网不播vpn 还能通过ssh进行连接,因为设定的规则时只能从公司内网登陆服务器,外网是不能的,
而且发现在etc 下生成个文件里边全是明文密码。一想遭了,所有机器用户全部修改密码,仔细想想肯定是ssh装了后门,因此ssh -v 查看版本信息,果然不出我所料,版本和其他服务器不同,说明有人做过手脚。
解决方法:升级ssh或替换ssh
这个很简单,也很容易,用yum 就可以做到,但是担心的是是不是还有其他的地方有问题,升级过程中是不是造成连接失败而跑机房的后果呢,不管有没有,都要做好前提准备。
因此我采用的方法是:
第一:修改sshd_config文件,修改端口绑定到2222(因为在安装另一种ssh的时候默认的是22端口,以免打架)
第二:通过2222登陆,下载安装ssh软件,我用的是dropbear(具体安装http://blog.chinaunix.net/u3/103362/showart_2314694.html)我就不再介绍了。
安装完后将端口绑定在3333
第三:通过3333登陆测试,通过后升级openssh
yum install openssh*
启动 一切ok。
其实这些不算什么技术,拿出来给大家一个经验分享,提供一个思路,以免小的问题造成大的损失,一旦ssh挂掉后,你就知道后果是什么了。
linux 远程最安全也最快捷的升级或替换ssh
作者: pk-feiyang 发布时间: 2010-12-03