记一次惊心动魄的异地登录提醒

和往常一样,打开自己的博客准备写点什么的时候,电脑右下角突然提示有新的邮件。邮件标题是“服务器异地登录提醒,您的服务器(IP地址)在某某地区登录..”,看到这个,瞬间吓出一身冷汗,我在想,这家伙怎么登录的呢?我的密码是超过36位的,这家伙竟然能破解?要知道使用暴力破解(只能猜测是暴力破解,要不然就是最近使用的一些远程软件里有后门,盗取了密码)8位以上的密码,每增加一位,其解密所需时间呈指数增长。

接下来,就赶紧去IDC提供商那重置服务器密码,接着登录到服务器禁止root远程登录,然后新建了一个低权限用户,设置了高强度密码

添加用户

由于服务器是用ubantu的,所以一切操作都是命令行,首先用adduser命令添加一个普通用户,命令格式如下:

adduser  [用户名]

用法:

adduser  newusername

接着设置尽量复杂的密码,输入修改密码的命令,格式如下:

passwd  [用户名]

用法:

passwd  newusername

根据提示输入密码,再次输入密码。完成修改后一般都会为了更方便使用而赋予root权限。这里有人会问既然和root用户都是一样的权限,还有必要新建一个root权限的用户吗?此处暂时不讨论。

赋予root权限

方法一: 修改 /etc/sudoers 文件,找到下面一行,把前面的注释(#)去掉

## Allows people in group wheel to run all commands

%wheel    ALL=(ALL)    ALL

然后修改用户,使其属于root组(wheel),命令格式如下:

usermod -g [用户组名] [用户名]

用法:

usermod -g root sammy

修改完毕,现在可以用sammy帐号登录,然后用命令 su – ,即可获得root权限进行操作。

方法二: 修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,如下所示:

## Allow root to run any commands anywhere

root    ALL=(ALL)     ALL

sammy   ALL=(ALL)     ALL NOPASSWD: ALL  #表示允许sammy 不用口令执行一切操作

修改完毕,现在可以用sammy帐号登录,然后用命令 su – ,即可获得root权限进行操作。

方法三: 修改 /etc/passwd 文件,找到如下行,把用户ID修改为 0 ,如下所示:

sammy:x:500:500:sammy:/home/sammy:/bin/bash

修改后如下:

sammy:x:0:500:sammy:/home/sammy:/bin/bash

保存,用sammy账户登录后,直接获取的就是root帐号的权限。

友情提醒:推荐使用方法二,一般不推荐使用方法三。

修改ssh默认端口号

默认的ssh端口号是22,这里可将之修改为8022,修改操作如下:

在终端输入:vim /etc/ssh/sshd_config 回车,找到 Port 22 ,将其修改为Port 8022 。

保存并退出vim。

重启ssh服务

service ssh restart

配置无密码远程登录

为了更安全的使用远程登录,可以配置公私钥无密码远程登录。详见这里

执行完以上一系列操作,内心总算是比较安心了,虽是小站,毕竟是自己一步一步做出来的,被破解,被脱库什么的,还是比较担心的。

再次感谢某IDC的异地登录提醒。

参考链接:

Ubuntu创建新用户并增加管理员权限

如何设置 Ubuntu 14.04 的 SSH 无密码登录

本文由CastarWang整理,转载和引用遵循知识共享署名-非商业性使用 2.5 中国进行许可。

    原文作者:CastarWang
    原文地址: https://www.jianshu.com/p/9801dad68b92
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞