Rootop 服务器运维与web架构

2011-05-21
发表者 Venus
关于ssh弱口令及暴力破解已关闭评论

关于ssh弱口令及暴力破解

最近在研究服务器入侵方面的资料,然后根据进度,写写自己的想法:

看过xxx黑客的入侵教程(暂称之为黑客),过程基本还是那些:

1、拿扫描工具扫描某个网段开启ssh服务的服务器

2、其次开始密码字典穷举,匹配成功后登陆系统

3、开后门,清理登陆日志。

了解了入侵思路,那么现在考虑一下怎么防止黑客攻击,前面看到了,第一步是扫描哪些IP开启了ssh端口(22),随便拿个工具都行,到此,我们会想到什么?ssh服务的默认端口是22号,那么,我们将此端口改掉,换成一个不常用的,那么在黑客初步的IP段扫描的时候,我们就可以躲过这一次浩劫。

比如端口改为:49825 (计算机端口范围:1-65535,1-1024是系统为各种服务预留的,所以不要用)

编辑:/etc/ssh/sshd_config

修改:#Port 22 ,改为: Port 49825

重启ssh服务,OK,那么下次登录的时候需要指定端口,推荐用putty客户端,个人觉得很不错的远程登录工具。

下面说一下密码,服务器管理员,密码设置的一定要满足密码复杂性要求,大小写、数字、特殊符号,密码长度最好在18位以上,我服务器设置的是三十位以上。密码设置的乱乱的,这样,基本可以断绝暴力破解的可能性了。千万别设置为简单密码,比如123,admin888等等,如果这样,那么你不是一位合格的运维师。

再说一下软件漏洞,每个软件都不是很完美的,或多或少有漏洞,被发现只是时间问题,那么出于这种情况,我们是没的办法的,可以参考软件的官方网站,了解最新漏洞信息,然后进行升级补救。

PS:

我们可以通过第三方软件来监控服务器日志,如果某个IP,再短时间内不停的暴力登陆服务器的时候,那么程序自动判断并将其IP加入到黑名单,比如DenyHosts之类这样的工具,服务器会更安全一些。

养成良好的习惯,每天检查日志。

denyhosts链接: http://denyhosts.sourceforge.net/

2011-05-17
发表者 Venus
暂无评论

EMOS-timed out while sending message body

往深发银行发送邮件,速度缓慢,2个多小时后对方才能收到邮件,检查日志,发现报错:

timed out while sending message body

搜索相关资料后发现最终问题:

用tcpdump侦测发现“icmp host unreachable admin prohibited”,分析导致这个问题的原因是防火墙中阻止了ICMP消息,在iptables中开放icmp就没有问题了。
打开/etc/sysconfig/iptables,注释以下行:
-A RH-Firewall-1-INPUT -j REJECT –reject-with icmp-host-prohibited
,然后重新启iptables,再刷新postfix队列。OK

(为什么自己就没想到用tcpdump来检查呢)

原文:http://www.extmail.org/forum/thread-12332-1-1.html

另外一个相同问题的不同原因:http://blog.sina.com.cn/s/blog_485acedb0100f9ka.html

2011-05-13
发表者 Venus
暂无评论

EMOS 彻底关闭反病毒和防垃圾邮件功能

        由于搭建的EMOS邮件系统,采用了邮件网关,postfix收发邮件网关都会进行防病毒和反垃圾邮件处理。因此,EMOS自带的防病毒和反垃圾邮件功能就需要停止,顺便提高postfix收发邮件的性能。

 1、修改main.cf配置文件,红色部分为需要注释的部分 

# smtpd related config

smtpd_recipient_restrictions =

       permit_mynetworks,

       permit_sasl_authenticated,

       reject_non_fqdn_hostname,

       reject_non_fqdn_sender,

       reject_non_fqdn_recipient,

       reject_unauth_destination,

       reject_unauth_pipelining,

       reject_invalid_hostname#

#check_policy_service inet:127.0.0.1:10030

#header_checks = regexp:/etc/postfix/dspam_header_checks

# Content-Filter

#content_filter = smtp-amavis:[127.0.0.1]:10024

#receive_override_options = no_address_mappings

       2、修改master.cf配置文件,红色部分为需要注释的部分

#

# DSPAM training settings

#

#retrain unix    –       n       n       –       –       pipe

# flags=Rhq user=dspam argv=/usr/bin/dspam –client –mode=teft –class=$nexthop #–source=corpus –user extmail –deliver=spam,innocent

#spamtrap unix   –       n       n       –       –       pipe

# flags=Rhq user=dspam argv=/usr/bin/dspam –client –mode=teft –class=spam #–source=inoculation –user extmail

#smtp-amavis unix    –    –    n    –    3    smtp

#    -o smtp_data_done_timeout=1200

#    -o smtp_send_xforward_command=yes

#    -o disable_dns_lookups=yes

#    -o max_use=10

然后停掉相关服务,节约系统资源:

service amavisd stop
service clamd stop
service dspam-webd stop
service dspamd stop
service spamassassin stop

chkconfig amavisd off
chkconfig clamd off
chkconfig dspam-webd off
chkconfig dspamd off
chkconfig spamassassin off