Я использую свою Google Compute VM буквально 1 день, и я был взломан, по этому IP: http://www.infobyip.com/ip-121.8.187.25.html
Я пытаюсь понять, что я могу сделать дальше (пользователь, подключенный через ssh, пароль пользователя был изменен) , чтобы избежать этих типов атак (и понять больше, чем говорит /var/log/auth.log)?Google Compute VM взломали, что теперь?
2
A
ответ
2
Я предполагаю, что вы удалили экземпляр уже, верно? от консоли разработчиков.
Как и всегда, всегда используйте ключи ssh rsa для подключения к вашему экземпляру вместо паролей. Кроме того, в зависимости от того, где вы хотите получить доступ, вы можете разрешать только определенные IP-адреса через брандмауэр. Настройка брандмауэра вместе с iptables обеспечивает лучшую безопасность.
Вы также можете посмотреть sshguard. Sshguard автоматически добавляет правила iptables, когда обнаруживает ряд неудачных попыток подключения.
Чтобы убедиться, пожалуйста, измените порт по умолчанию 22 в /etc/ssh/sshd_config
на что-то еще.
Смежные вопросы
- 1. Аякса таймаут Google Compute Engine VM
- 2. Google Compute Engine VM разрешения доступа экземпляр
- 3. Отправить Email Issue - Google Compute Engine VM
- 4. Установить сертификат SSL - Google Compute Engine VM
- 5. Программно создавать + монтировать диск изнутри Google Compute VM
- 6. Как проверить, взломали или взломали iPhone-приложение?
- 7. Развертывание из Django/Python3 в Google Compute Engine Управляемый VM
- 8. Точка Subdomain в Google Compute Project/VM более 443
- 9. Google Compute Engine: создание VM просто вращается и вращается ...
- 10. Google Compute Engine VM ошибка экземпляра в google.startup.script
- 11. Доступ всего диска в случае Google Compute Engine VM
- 12. Видимость скреста диска в Google Compute Engine VM
- 13. Putty Google Cloud compute
- 14. Преобразование изображения докеров в Google Compute Engine VM image
- 15. Работает ли JIRA на Google Compute Engine VM
- 16. Почему «Создать» отключен в экземплярах Google Compute Engine VM?
- 17. Невозможно запустить приложение в Google Compute Engine VM
- 18. Google Compute Engine + гнездо
- 19. Открытый ключ Google Compute Engine
- 20. Google Compute Engine SSH
- 21. Google Compute Engine - общий диск
- 22. Google Compute Engine Файлы копирования
- 23. Как меня взломали?
- 24. Как убедиться, что экземпляр Google Cloud Compute запущен и запущен
- 25. Ошибка ScriptResource: меня взломали?
- 26. Google Compute Email Forwarding
- 27. Google Compute Engine
- 28. google compute load balancer
- 29. Google Cloud Compute, PostgreSQL
Любой компьютер с sshd, работающий на внешнем доступном сетевом интерфейсе, окажется под атакой. По умолчанию GCE разрешает доступ к ssh только через ключи (в отличие от паролей). Включили ли вы пароль? Если да, то насколько сильным был ваш пароль? – rephorm
Я тоже был взломан, и тревожная часть заключается в том, что я не разрешал внешний доступ ssh через пароль. Я понимаю, что можно найти векторы атаки за пределами обычного ssh/http, просто я не думал, что это будет так скоро после создания виртуальной машины. – thekingoftruth
Я обнаружил, что весь диапазон IP находится под постоянной атакой, у моих журналов были попытки входа в систему за 5 минут после создания экземпляра – Asaf