全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
查看: 1164|回复: 14

服务器被改密码是机房的骚操作还是被黑

[复制链接]
发表于 2021-6-10 08:53:46 | 显示全部楼层 |阅读模式
本帖最后由 超兽 于 2021-6-10 09:40 编辑

杜甫 不是云  香港的机房
机器莫名root密码被改 不是跑的网站  不存在网站被黑入侵
密码随机生成的 不存在爆破可能性 服务器运行快1年了 从未有过这个情况
当时我一看SSH密码不对 吓我一跳 以为被黑了 想想又不可能
于是排查起来 发现服务器被修改网卡配置文件 难道被黑了还给我修改配置去?
而不是先挂个挖矿?或者做点其它骚操作?但是排查后没有恶意行为
大概率机房自己骚操作破解密码上去修改了网络配置
但是机房不承认说没操作过 发上来给大家看看
然后机器在以下时间段监控到故障
2021-06-09 16:03:07        地址: 156.253.xxx.xxx        报警
2021-06-09 17:04:00        池地址: 156.253.xxx.xxx        恢复

查.bash_history有非我执行的命令  网络配置被改

  1. dmesg | grep eth
  2. dmesg | grep em1
  3. dmesg | grep em
  4. ip a
  5. service network restart
  6. ip a
  7. vi /etc/sysconfig/grub
  8. vi /boot/grub/grub.conf
  9. vi /etc/udev/rules.d/70-persistent-net.rules
  10. reboot
  11. ip a
  12. vi /boot/grub/grub.conf
  13. vi /etc/udev/rules.d/70-persistent-net.rules
  14. cd /etc/sysconfig/network-scripts/
  15. ls
  16. mv ifcfg-em1 ifcfg-eth0
  17. mv ifcfg-em2 ifcfg-eth1
  18. vi ifcfg-eth0
  19. vi ifcfg-eth1
  20. service network restart
  21. ip a
  22. vi /boot/grub/grub.conf
  23. reboot
  24. ip a
  25. vi /etc/udev/rules.d/70-persistent-net.rules
  26. service network restart
  27. ip a
  28. ifup
  29. ifup eth3
  30. cd /etc/sysconfig/network-scripts/
  31. vi ifcfg-eth3
  32. ifup eth3
  33. vi ifcfg-eth3
  34. ifup eth3
  35. ip a
复制代码


因为文件是这个时间被改了 提取了当天的登录日志
下面是登录日志

  1. reboot   system boot  2.6.32-754.33.1. Thu Jun 10 00:47 - 08:48  (08:00)    自己操作
  2. root     tty1                          Wed Jun  9 16:56 - down   (07:49)   
  3. reboot   system boot  2.6.32-754.33.1. Wed Jun  9 16:55 - 00:45  (07:49)   
  4. root     tty1                          Wed Jun  9 16:46 - crash  (00:09)   
  5. reboot   system boot  2.6.32-754.33.1. Wed Jun  9 16:46 - 00:45  (07:59)   
  6. root     tty1                          Wed Jun  9 16:40 - down   (00:04)   
  7. reboot   system boot  2.6.32-754.33.1. Wed Jun  9 16:40 - 16:44  (00:04)   
  8. root     tty1                          Wed Jun  9 16:33 - down   (00:05)   
  9. reboot   system boot  2.6.32-754.33.1. Wed Jun  9 16:32 - 16:38  (00:06)   
  10. reboot   system boot  2.6.32-754.33.1. Wed Jun  9 16:30 - 16:30  (00:00)   
  11. reboot   system boot  2.6.32-754.33.1. Wed Jun  9 16:28 - 16:30  (00:02)   
  12. reboot   system boot  2.6.32-754.33.1. Wed Jun  9 16:24 - 16:26  (00:01)   
  13. reboot   system boot  2.6.32-754.33.1. Wed Jun  9 16:23 - 16:26  (00:03)   
  14. reboot   system boot  2.6.32-754.33.1. Wed Jun  9 16:19 - 16:26  (00:07)   
  15. reboot   system boot  2.6.32-754.33.1. Wed Jun  9 16:10 - 16:26  (00:15)   
  16. root     pts/0        106.53.***.***   Fri Jun  4 14:16 - 14:31  (00:15) 本人登录
复制代码
发表于 2021-6-10 09:05:21 来自手机 | 显示全部楼层
我的root密码和公钥也莫名其妙的变过
发表于 2021-6-10 09:07:01 | 显示全部楼层
哪一家。、、、、、、、、?
发表于 2021-6-10 09:11:31 | 显示全部楼层
现在和云管系统配套的系统都有间谍程序,想进你机器查你业务还是挺简单的。

再不然把你的虚拟机拷贝一份另外开机,进入grub破开密码查。

你既然怀疑,那就是真的。
发表于 2021-6-10 09:11:42 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2021-6-10 09:14:30 | 显示全部楼层
你说的如果是国内机房,可能机房 上面收到一个 假的 文书都能把你 全部数据送出去,别说密码权限了
发表于 2021-6-10 09:18:32 | 显示全部楼层
暂时还没有遇到过这种事情
发表于 2021-6-10 09:33:28 | 显示全部楼层
如果是机房干的,还是国内机房,这种操作很正常,就是不知道是国家要求,还是机房私下行为了
发表于 2021-6-10 09:35:19 | 显示全部楼层
是机房的话,直接cp你机器盘就行了,进去改你网卡干嘛
发表于 2021-6-10 11:27:23 | 显示全部楼层
完事先来DD个系统
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2026-5-15 14:45 , Processed in 0.072869 second(s), 9 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表