历经三次重装,我的博客又活过来了

/ 向着炮火前进 / 1 条评论 / 520人围观

最近这一周,我都在跟木马作斗争,把我的小博客折腾的都不行了,然而经过三次重装改造,终于把它救活了。

事情是这样的:

上周末,网站刚支持了HTTPS,突然的发现,为何访问速度这么的慢啊,不能忍!打开首页差不多需要5秒,然后我就打开调试窗口,发现图片,js什么的加载时间好长啊,初步怀疑是这个的原因,然后我把一部分图片和js都丢到了七牛上面,结果首页的访问速度还是很慢,我这可就一个小项目呀,怎么能这么慢,我还是怀疑是图片加载的原因,于是把所有的图片都放在了七牛上面,重新部署后,还是一样的慢。

然后就想起阿里云总是给我发服务器被恶意木马攻击的短信,但服务器明明可以正常访问呀,应该不是木马的问题,我就给阿里客服打电话,他们说你这种情况有可能是在你服务器中放了病毒,只不过你的服务器中没有他们想要的东西,病毒并未发作,我心想,这什么狗屁逻辑,反问他一句,是不是你们故意攻击,好让我买你们的云盾产品的?客服顿时无语了。

偶然间发现,每次我登录服务器的时候,它都会提示我上次登录的ip是多少多少,然而这并不是我认识的ip,心想这真是被恶意登录了,就用lastb命令查看,我擦,竟然恶意登录了两万次:

请输入图片描述 都是这个ip在撞我的ssh登录,查看了一下,是江西南昌的一个东西,真是闲的蛋疼,我这也没有国家秘密,攻击我干嘛,想着ssh登录默认端口是22,应该是被扫描了,就百度了一下解决方法,小小的记录一下。

修改远程登录端口

修改/etc/ssh/sshd_config文件中的Port 将前方的#注释删除,并将22修改为你想要使用远程登录的端口,例如54231,然后保存。阿里云用户的话,需要修改安全组,将此端口开放。CentOS7用户使用systemctl restart sshd重新启动,即可。

限制登录IP

如果登录服务器的工作网络环境拥有固定的IP地址时,限制登录IP地址就可以很好的保护服务器免受黑客攻击,操作很简便。

  1. 在/etc/hosts.allow中加入如下信息:比如,sshd:172.16.. 表示sshd服务允许向IP地址为172.16开头的IP地址提供服务。
  2. 在/etc/hosts.deny中加入如下信息:sshd:all:deny 表示sshd服务不允许向所有IP地址提供服务。

这样服务器将只有指定的IP地址可以访问。

使用非root用户登录

禁止root用户登录并且设置允许其他用户登录后切换至root进行操作。这样黑客如果想要通过ssh登录服务器除了密码之外首先他还需要知道服务器允许登录的用户,这样将大大降低黑客攻破ssh的可能性。

  1. 首先,在服务器内创建一个用户,learntop:useradd learntop,并且设置密码:passwd learntop ,当然密码需要尽量复杂。
  2. 接下来需要允许此用户能够以root用户身份运行命令。使用visudo命令进入文本编辑模式,于92行附近。添加:learntop ALL=(ALL) NOPASSWD:ALL 保存并退出。 请输入图片描述

验证一下:

[root@localhost ~]#visudo
[root@localhost ~]# su learntop
[learntop@localhost root]$ sudo su -
Last login: Tue May 22 12:55:36 CST 2018 on pts/1
[root@localhost ~]#whoami
root
  1. 首先使用su learntop切换至learntop用户,接下使用sudo su -命令切换到root用户。
  2. 同样也可以通过远程登录方式验证,使用ssh客户端以learntop用户登录系统后,再使用sudo su -命令进行切换。
  3. 在设置可以通过learntop用户登录系统并能够自由切换至管理员用户操作后,需要禁止root用户通过远程方式登录系统。
  4. 在/etc/ssh/sshd_config文件内添加“PermitRootLoginno”,后重启sshd服务。启动后,root用户就将无法通过ssh服务直接连接到服务器。

以上这三中方法就是目前我使用的,一般的人应该不会费力攻击这样一个小网站吧,如果还是被攻击,感觉我只能删库跑路了,哈哈。

  1. 你怎么什么都会

    回复