朋友的服务器让人给黑了,把sshd都给更换了,拿到root用户名密码直接用curl往外传。绝对是老毛子的手法,非常娴熟,入侵涉及的方案有perl服务、c、shell、curl、php exec等等。
在最简单的分析下,采取更换sshd服务的办法来去除老毛子的垃圾sshd.
第一步、下载、安装
wget -c "ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-5.0p1.tar.gz"
tar zxvf openssh-5.0p1.tar.gz
cd openssh-5.0p1
请确认Zlib和OpenSSL的版本:
openssh-5.0p1要求Zlib的版本在1.2.1.2以上,OpenSSL版本在0.9.6以上.下面是Zlib和 OpenSSL的官方地址:
http://www.gzip.org/zlib/
http://www.openssl.org/
在安装过程中我遇到了zlib的版本过低。从上边的网址去下一个 zlib-1.2.3.tar.gz
tar zxvf zlib-1.2.3.tar.gz
cd zlib-1.2.3
./configure
make && make install 然后重新进入 openssh-5.0p1:
./configure --sysconfdir=/etc/ssh
make
这一步后面很牛B,要去到那个修改过的openssh的目录里 make uninstall (就是要把老毛子的病sshd给全部rm掉),然后再执行下面的步骤:
make install 第二步、配置启动革新
新安装的sshd都在/usr/local/sbin/sshd,老的在/usr/sbin/sshd,ps能看到老的还在跑(当然还在跑,不跑你还能连着ssh作吗~~·)
修改配置文件,让新的sshd在新的端口启动:
vi /etc/ssh/sshd_config
Port 220
然后启动新的sshd:
/usr/local/ssh/sbin/sshd -f /etc/ssh/sshd_config
注意打开下iptable:
iptables -I INPUT -p udp --dport 220 -j ACCEPT K掉原来的~~搞定!打完收工。
原创文章如转载,请注明:转载自五四陈科学院[http://www.54chen.com]
捐赠说明