某日,早晨起來發現一台機器通過ssh無法操作了,密碼老是錯誤,該機器完全裸露在互連網,ssh以root登入,防火牆沒有開啟,還啟動著若干服務;確認是被駭客入侵了,不過這人也夠傻的,偷偷的寄宿就行了,傻到把root密碼修改掉了;無奈,只好去現場維護了;維護步驟如下:
1.單機模式下修改root密碼:
1,在進入選擇菜單時,可按上下鍵讓其停留在此菜單,按字母'e',再選擇kernel再按'e'進入編輯,在=/下輸入single進入單一使用者模式,斷行符號確定
2.再按'b'啟動到單一使用者模式
3.進入後,在提示符裡輸入passwd, 現在你可以重新輸入密碼了
2.禁止root通過SSH遠程登入訪問與限制某些使用者遠程登入
/etc/ssh/sshd_config檔案
修改sshd監聽連接埠,禁止root使用者遠程登入:
vi /etc/ssh/sshd_config
Port 50022
Protocal 2
PermitRootLogin no
Service sshd restart
[root@linuxsir001 root]# service sshd restart
3.限制某些使用者遠程登入
This account is currently not available.
有時同一個group的使用者,某些可以登入,某些禁止遠程登入,查看帳號資訊(/etc/passwd),帳號資訊的shell為/sbin/nologin的為禁止遠程登入,如要允許,則改成可以登入的shell即可,如/bin/bash。
4.修改使用者名稱和密碼:
以使用者name為例,
添加使用者:useradd name,
設定密碼:passwd name,然後根據提示,輸入兩次密碼即可。
刪除使用者:userdel name,其實並沒有完全刪除,只是該使用者不能登陸,其目錄下的檔案還在保留。
5.Grub加密
為grub密分為二種,一是明文,二是採用MD5演算法的加密。
明文加密:編輯 grub.conf檔案
vim /boor/grub/grub.conf 在default=0下面加一行 password=1234567890(這個就是純文字密碼)
MD5加密:先要命令 grub-md5-crypt計算出MD5的值,然後複製這個值到grub.conf檔案中 password --md5$BYxEn$e5X/xOTS2pTpPPWtgIMhU1(這個就是用MD5加密後的值)
6.啟用防火牆,僅允許ssh訪問
iptables –P INPUT DROP
iptables –A INPUT –p tcp –dport 50022 –j ACCEPT
iptables –A OUTPUT –p tcp –sport 50022 –j ACCEPT
iptables-save >/home/iptables_bak
iptables-restore</home/iptables_bak