现在服务器很容易被沦陷(入侵)吗? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
zhishi69
V2EX    服务器

现在服务器很容易被沦陷(入侵)吗?

  •  
  •   zhishi69 2023-03-09 22:33:31 +08:00 3645 次点击
    这是一个创建于 953 天前的主题,其中的信息可能已经有所发展或是发生改变。

    自己有一台服务器,用于学习,搭建了个 java 环境, 前段时间搭建了网站测试,没有任何推广,服务器是外网,然后忘记关闭 PHPstudy 了, 网站数据库都可以直接外网访问,由于只是测试就没有设置强密码,都是弱口令, 刚刚去看居然被入侵了,服务器装了火绒,有拦截日志, 但还是被绕过了,估计是通过数据库连接拿权限的,建立了一个用户, 在利用服务器挂着流量精灵,实在搞不懂流量精灵这东西挂着有什么用处, 只是获取积分而已,然后拿去刷网站流量,也没有钱啊?有必要花时间去弄别人服务器来挂机吗?表示很不理解!

    14 条回复    2023-04-13 17:51:55 +08:00
    mifar
        1
    mifar  
       2023-03-09 22:41:30 +08:00
    因为入侵的手段变低了,都是些脚本自动执行的

    平时养成安全习惯很重要,如果学习 开发用,不需要 7*24 的,图方便的话 建议用完关机
    f1ush
        2
    f1ush  
       2023-03-09 22:42:03 +08:00
    1. 在你看来是刷流量,在别人看来你是肉鸡之一,可以是羊毛,也可以是 DDoS 源之一;
    2. 听你的描述来说,拿下来估计是完全不花时间的,公网上面很多去扫服务器的,从发现到拿下完全可以脚本一条龙的,几乎没有什么额外的成本。
    zhishi69
        3
    zhishi69  
    OP
       2023-03-09 22:53:08 +08:00
    @f1ush 并不是不花时间,对方应该是通过脚本扫到弱口令,然后进行手工绕过,手工花了一点时间绕过,进来也就挂了个脚本,可能也有个木马
    billytom
        4
    billytom  
       2023-03-09 22:56:29 +08:00 via Android
    这么懒,就搞证书登陆啊,好奇能发那么长的贴打这么多字,ssh 设弱密码,被黑不冤啊
    opengps
        5
    opengps  
       2023-03-09 23:13:11 +08:00
    这完全是被自动入侵的,越是公开的框架,也就越是暴露了更多的漏洞,拿工具扫一下就知道你有没有堵上
    boris1993Jr
        6
    boris1993Jr  
       2023-03-10 00:44:46 +08:00 via iPhone
    歪个楼
    沦陷(被入侵)

    书归正传,能往上挂流量精灵,就能挂别的。没活的时候挂个流量精灵,挂个 xmrig ,来活了直接拿你当 DDoS 肉鸡
    pingdog
        7
    pingdog  
       2023-03-10 07:21:18 +08:00 via Android
    都是跑 script ,除了新手试手会手动做,时间成本太高

    常见的免费安全软件不做自定义规则的随便绕过。。都不用花时间研究
    gdefw
        8
    gdefw  
       2023-03-10 08:37:25 +08:00 via Android
    服务器到手就应该配证书改端口,设置防火墙
    Felldeadbird
        9
    Felldeadbird  
       2023-03-10 09:20:01 +08:00
    都是脚本自动扫描和上马的。 你可以做一个记录日志,你会发现各种很奇葩的攻击参数和常用软件的请求。

    特别弱口令识别出来,几分钟你服务器就完成一系列安全检测。
    fzls
        10
    fzls  
       2023-03-10 09:50:51 +08:00
    数据库、redis 这些别开外网权限,尤其是使用旧版本,以及使用弱口令的情况下-。-监听本地,然后其他程序里连接数据库使用就好了
    TeresaPanda
        11
    TeresaPanda  
       2023-03-10 15:22:51 +08:00
    什么版本的 phpstudy 啊?
    linuxgo
        12
    linuxgo  
       2023-03-15 11:20:26 +08:00
    应该还好吧,服务器装了个 fail2ban ,登录尝试 5 次后就禁止了 ,现在都 ban 了几千个了
    zhishi69
        13
    zhishi69  
    OP
       2023-03-16 16:39:11 +08:00
    @TeresaPanda 新版本的 phpstudy ,不是之前有漏洞的,攻击者应该是通过弱口令或者 cms 漏洞进来的
    awanganddong
        14
    awanganddong  
       2023-04-13 17:51:55 +08:00
    测试服搭建了 jenkins ,设置账号密码 admin 。应该是被扫了,发布了挖矿程序。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2857 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 30ms UTC 08:29 PVG 16:29 LAX 01:29 JFK 04:29
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86