সম্পাদনা 2 :
এই পোস্টটি এত বেশি মনোযোগ আকর্ষণ করার একটি কারণ রয়েছে: আপনি আপনার পিসিতে একটি অনুপ্রবেশকারীটির পুরো, লাইভ সেশনটি রেকর্ড করতে সক্ষম হয়েছেন। এটি আমাদের প্রাত্যহিক অভিজ্ঞতার থেকে অনেকটাই আলাদা, যেখানে আমরা তাঁর ক্রিয়াকলাপগুলির পরিণতিগুলির আবিষ্কারের সাথে মোকাবিলা করি এবং সেগুলি সমাধান করার চেষ্টা করি। এখানে আমরা তাকে কর্মক্ষেত্রে দেখি, তার পিছনের অংশটি প্রতিষ্ঠিত করতে, তার পদক্ষেপগুলি প্রত্যাহার করে, জ্বরে কাজ করে দেখে (সম্ভবত কারণ তিনি আপনার ডেস্কে বসে ছিলেন, উপরে প্রস্তাবিত হিসাবে, বা সম্ভবত এবং সম্ভবত আমার মতে, কারণ তিনি ছিলেন তার ম্যালওয়্যারটি সিস্টেমে চালাতে অক্ষম, নীচে পড়ুন) এবং নিয়ন্ত্রণের সম্পূর্ণ স্বয়ংসম্পূর্ণ যন্ত্র স্থাপন করার চেষ্টা করুন। সুরক্ষা গবেষকরা প্রতিদিন তাদের মধুর জাল দিয়ে এটি প্রত্যক্ষ করেন । আমার জন্য, এটি খুব বিরল সুযোগ এবং কিছু পরিতোষের উত্স।
আপনাকে অবশ্যই হ্যাক করা হয়েছে। এর জন্য প্রমাণগুলি আপনার প্রদর্শিত ফাইলের স্নিপেট থেকে আসে নাauth.log
, কারণ এটি একটি ব্যর্থ লগইন প্রচেষ্টা হিসাবে রিপোর্ট করে, স্বল্প সময়ের মধ্যে (দুই সেকেন্ড) ঘটে) আপনি লক্ষ্য করবেন যে দ্বিতীয় রেখায় বলা হয়েছে Failed password
, তৃতীয়টি একটি pre-auth
সংযোগ বিচ্ছিন্ন করার কথা জানিয়েছে : লোকটি চেষ্টা করে ব্যর্থ হয়েছে।
প্রমাণ দুটি ফাইলের বিষয়বস্তু থেকে আসে http://222.186.30.209:65534/yjz
এবং http://222.186.30.209:65534/yjz1
আক্রমণকারী আপনার সিস্টেমে ডাউনলোড করে।
সাইটগুলি বর্তমানে ডাউনলোড করার জন্য প্রত্যেকের জন্য উন্মুক্ত, যা আমি করেছি। আমি প্রথম file
তাদের উপর দৌড়েছি , যা দেখায়:
$ file y*
yjz: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.2.5, not stripped
yjz1: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
তারপরে আমি তাদের একটি 64-বিট দেবিয়ান ভিএম-এ নিয়ে এসেছি; strings
কমান্ডের মাধ্যমে তাদের বিষয়বস্তুগুলির একটি পরীক্ষা অনেকগুলি সন্দেহজনক বলে উদ্ঘাটিত হয়েছিল (বিভিন্ন নামীদামী হামলার রেফারেন্স, প্রতিস্থাপিত হবার আদেশগুলির প্রতি, একটি স্ক্রিপ্ট যা স্পষ্টভাবে একটি নতুন পরিষেবা সেটআপ করার জন্য ব্যবহৃত হয়েছিল, ইত্যাদি)।
তারপরে আমি উভয় ফাইলের এমডি 5-হ্যাশগুলি তৈরি করেছি এবং সেগুলি ম্যালওয়ারের পরিচিত এজেন্ট কিনা তা দেখার জন্য তাদের কেমরুর হ্যাশ ডাটাবেসে খাওয়ালাম। যদিও yjz
তা নেই, yjz1
এবং সাইমরু 58% এর অ্যান্টি-ভাইরাস সফ্টওয়্যার দ্বারা সনাক্তকরণের সম্ভাবনা রিপোর্ট করে। এটি আরও জানিয়েছে যে এই ফাইলটি প্রায় তিন দিন আগে শেষবার দেখা হয়েছিল, সুতরাং এটি যুক্তিযুক্তভাবে সাম্প্রতিক।
চলমান clamscan (অংশ clamav
দুটি ফাইলের আমি প্রাপ্ত প্যাকেজ):
$ clamscan y*
yjz: Linux.Backdoor.Gates FOUND
yjz1: Linux.Trojan.Xorddos FOUND
সুতরাং আমরা এখন নিশ্চিত যে স্ট্যান্ডার্ড লিনাক্স সফ্টওয়্যার এটি সনাক্ত করতে পারে।
তোমার কি করা উচিত?
পরিবর্তে নতুন, উভয়ই সিস্টেম খুব নতুন নয়, উদাহরণস্বরূপ, XorDdos এ 2015 সালের এই নিবন্ধটি দেখুন । সুতরাং বেশিরভাগ ফ্রি প্যাকেজগুলি এটিকে সরাতে সক্ষম হওয়া উচিত। আপনি চেষ্টা করা উচিত: clamav
, rkhunter
, chkrootkit
। আমি প্রায় গুগল করেছি এবং দেখেছি তারা এটি স্পট করতে সক্ষম বলে দাবি করেছে। পূর্বসূরীর কাজ পরীক্ষা করতে সেগুলি ব্যবহার করুন, তবে এই তিনটি প্রোগ্রাম চালানোর পরে আপনার যেতে প্রস্তুত হওয়া উচিত।
বৃহত্তর প্রশ্ন হিসাবে what should you do to prevent future infections
, জার্নম্যানের উত্তর একটি ভাল প্রথম ধাপ। কেবল মনে রাখবেন যে এটি একটি চলমান সংগ্রাম, এটি আমাদের সবার (আমাকে সহ!) খুব ভালভাবে না জেনেও হারিয়ে যেতে পারে।
সম্পাদনা :
ভিক্টর টোথের (পরোক্ষ) প্রম্পটে আমি কয়েকটি মন্তব্য যুক্ত করতে চাই। এটি অবশ্যই সত্য যে অনুপ্রবেশকারী কিছু অসুবিধার মুখোমুখি হয়েছিল: সে দুটি পৃথক হ্যাকিংয়ের সরঞ্জাম ডাউনলোড করে, বেশ কয়েকবার তাদের অনুমতি পরিবর্তন করে, কয়েকবার পুনরায় আরম্ভ করে এবং ফায়ারওয়ালটি অক্ষম করার জন্য বহুবার চেষ্টা করে। কী ঘটছে তা অনুমান করা সহজ: তিনি প্রত্যাশা করেন যে তার হ্যাকিংয়ের সরঞ্জামগুলি তার কোনও সংক্রামিত পিসি (পরে দেখুন) এর দিকে একটি যোগাযোগের চ্যানেলটি খুলবে এবং যখন তিনি এই নতুন চ্যানেলটিকে তার নিয়ন্ত্রণ জিইউআইতে দেখতে পাবে না, তখন তার হ্যাকিংয়ের ভয় রয়েছে ফায়ারওয়াল দ্বারা সরঞ্জামটি অবরুদ্ধ করা হচ্ছে, তাই তিনি ইনস্টলেশন পদ্ধতিটি পুনরাবৃত্তি করেন। আমি ভিক্টর টোথের সাথে একমত হই যে তাঁর অভিযানের এই বিশেষ পর্যায়ে প্রত্যাশিত ফল আনা বলে মনে হচ্ছে না, তবে আমি আপনাকে খুব দৃ strongly়ভাবে উত্সাহিত করতে চাই আপনার পিসিতে যে পরিমাণ ক্ষয়ক্ষতি হয়েছে তা হ্রাস করা উচিত নয়।
আমি এখানে একটি আংশিক আউটপুট প্রদান strings yjz1
:
etc/init.d/%s
/etc/rc%d.d/S90%s
--del
chkconfig
remove
update-rc.d
/etc/cron.hourly/gcc4.sh
/etc/rc.d/rc%d.d/S90%s
--add
defaults
/proc/%d/exe
/proc/self/exe
HOME=/
MYSQL_HISTFILE=/dev/null
#!/bin/sh
# chkconfig: 12345 90 90
# description: %s
### BEGIN INIT INFO
# Provides: %s
# Required-Start:
# Required-Stop:
# Default-Start: 1 2 3 4 5
# Default-Stop:
# Short-Description: %s
### END INIT INFO
case $1 in
start)
stop)
esac
sed -i '/\/etc\/cron.hourly\/gcc4.sh/d' /etc/crontab && echo '*/3 * * * * root /etc/cron.hourly/gcc4.sh' >> /etc/crontab
etc/init.d/%s
GET %s HTTP/1.1
%sHost: %s
POST %s HTTP/1.1
%sHost: %s
Content-Type: application/x-www-form-urlencoded
Content-Length: %d
%s%s
Accept: */*
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; TencentTraveler ; .NET CLR 1.1.4322)
Connection: Keep-Alive
এই (ইন পরিষেবার সঙ্গে গরমিল প্রমাণ প্রদান করে /etc/init.d
এবং /etc/rc.d
,) সঙ্গে crontab
, ইতিহাস ফাইলের সাথে mysql
, এবং ফাইল কয়েক proc
যা লিঙ্ক bash
(যা একটি অর্ডারি আপনার শেলের প্রতারণাপূর্ণ সংস্করণ প্রস্তাব দেওয়া রোপণ করা হয়েছে)। তারপরে প্রোগ্রামটি একটি এইচটিটিপি অনুরোধ উত্পন্ন করে (একটি চীনা-ভাষী সাইটে,
Accept-Language: zh-cn
যা উপরে ডেভিড শোয়ার্জের মন্তব্যে পদার্থ সরবরাহ করে), যা আরও বেশি বিপর্যয় সৃষ্টি করতে পারে। অনুরোধে, বাইনারিগুলি ( Content-Type: application/x-www-form-urlencoded
) আক্রমণ করা পিসিতে (জিইটি) ডাউনলোড করে নিয়ন্ত্রণকারী মেশিনে (পিওএসটি) আপলোড করতে হবে। আক্রমনাত্মক পিসিতে কী ডাউনলোড হবে তা আমি প্রতিষ্ঠিত করতে পারিনি, তবে, উভয়েরই ছোট আকার yjz
এবং yjz1
(১.১ এমবি এবং k০০ কেবি, প্রতিলিপি) দিয়ে, আমি এটি রক্ষা করতে পারি যে বেশিরভাগ ফাইলের রুটকিট আবদ্ধ করার জন্য প্রয়োজন, অর্থাৎ পরিবর্তিত এর সংস্করণ ls
, netstat
, ps
, ifconfig
, ..., এই ভাবে ডাউনলোড করা যাবে। এবং এটি এই ডাউনলোডটি চালিয়ে যাওয়ার জন্য আক্রমণকারীর জ্বরমূলক প্রয়াসকে ব্যাখ্যা করবে।
উপরোক্ত সমস্ত সম্ভাবনা ক্লান্ত করে তোলে এমন কোনও সত্যতা নেই: আমাদের অবশ্যই প্রতিলিপিটির কিছু অংশ নেই (457 এবং 481 লাইনের মধ্যে) এবং আমরা একটি লগআউট দেখতে পাই না; তদুপরি, বিশেষত উদ্বেগজনক হ'ল লাইন 495-497,
cd /tmp; ./yd_cd/make
যা কোনও ফাইল ডাউনলোড করে যা আমরা দেখি নি এবং এটি সংকলন হতে পারে: যদি তা হয় তবে এর অর্থ আক্রমণকারী তার এক্সিকিউটেবলগুলির মধ্যে সমস্যাটি কী তা বুঝতে পেরেছিল (অবশেষে?) এবং এটি সমাধানের চেষ্টা করছে, এক্ষেত্রে ক্ষেত্রে আক্রমণ পিসি ভাল হয়েছে। [আসলে, আক্রমণকারী হ্যাকড মেশিনে ডাউনলোড করা ম্যালওয়ারের দুটি সংস্করণ (এবং আমি আমার 64 বিবিট দেবিয়ান ভিএম এর উপরে) একটি অনুপযুক্ত আর্কিটেকচার, x86 এর জন্য, অন্যদিকে হ্যাক-ইন পিসির নামটি এই সত্যটিকে দূরে সরিয়ে দেয় তিনি একটি আর্ম আর্কিটেকচারের সাথে কথা বলছিলেন]।
আমি এই সম্পাদনাটি যে কারণে লিখেছি তা হ'ল পেশাদার সিস্টেমের সাহায্যে আপনার সিস্টেমে ঝাঁকুনি দেওয়া বা স্ক্র্যাচ থেকে পুনরায় ইনস্টল করার জন্য আপনাকে যথাসম্ভব দৃ strongly়তার সাথে অনুরোধ করা।
এবং, যাইহোক, এটি কারও পক্ষে কার্যকর প্রমাণিত হওয়া উচিত, এটি 331 আইপি ঠিকানাগুলির তালিকা যা yjz
সংযোগ করার চেষ্টা করে। এই তালিকাটি এত বড় (এবং সম্ভবত এখনও স্থির হয়ে ওঠার নিয়ত) যে আমি বিশ্বাস করি এটি হ'ল छेলাচল করার কারণ mysql
। অন্যান্য ব্যাকডোরের সরবরাহিত তালিকাটি অভিন্ন, যা আমার ধারণা, এই জাতীয় গুরুত্বপূর্ণ তথ্য খোলার বাইরে রেখে যাওয়ার কারণ (আমি মনে করি যে আক্রমণকারী তাদের কার্নেল ফর্ম্যাটে সংরক্ষণের চেষ্টা করতে চায়নি, তাই তিনি পুরো তালিকাটি একটি পরিষ্কার-টেক্সট ফাইলে রেখেছিলেন, যা সম্ভবত তাঁর সমস্ত বাড়ির পিছনে যে কোনও ওএস-এর জন্য পঠন রয়েছে):
61.132.163.68
202.102.192.68
202.102.213.68
202.102.200.101
58.242.2.2
202.38.64.1
211.91.88.129
211.138.180.2
218.104.78.2
202.102.199.68
202.175.3.3
202.175.3.8
202.112.144.30
61.233.9.9
61.233.9.61
124.207.160.110
202.97.7.6
202.97.7.17
202.106.0.20
202.106.46.151
202.106.195.68
202.106.196.115
202.106.196.212
202.106.196.228
202.106.196.230
202.106.196.232
202.106.196.237
202.112.112.10
211.136.17.107
211.136.28.231
211.136.28.234
211.136.28.237
211.147.6.3
219.141.136.10
219.141.140.10
219.141.148.37
219.141.148.39
219.239.26.42
221.130.32.100
221.130.32.103
221.130.32.106
221.130.32.109
221.130.33.52
221.130.33.60
221.176.3.70
221.176.3.73
221.176.3.76
221.176.3.79
221.176.3.83
221.176.3.85
221.176.4.6
221.176.4.9
221.176.4.12
221.176.4.15
221.176.4.18
221.176.4.21
58.22.96.66
218.104.128.106
202.101.98.55
211.138.145.194
211.138.151.161
211.138.156.66
218.85.152.99
218.85.157.99
222.47.29.93
202.101.107.85
119.233.255.228
222.47.62.142
122.72.33.240
211.98.121.27
218.203.160.194
221.7.34.10
61.235.70.98
113.111.211.22
202.96.128.68
202.96.128.86
202.96.128.166
210.21.3.140
210.21.4.130
211.95.193.97
211.98.2.4
211.98.4.1
211.162.61.225
211.162.61.235
211.162.61.255
211.162.62.1
211.162.62.60
221.4.66.66
202.103.176.22
202.96.144.47
210.38.192.33
202.96.134.33
202.96.134.133
202.96.154.15
210.21.196.6
221.5.88.88
202.103.243.112
202.193.64.33
61.235.164.13
61.235.164.18
202.103.225.68
221.7.136.68
202.103.224.68
211.97.64.129
211.138.240.100
211.138.242.18
211.138.245.180
221.7.128.68
222.52.118.162
202.98.192.67
202.98.198.167
211.92.136.81
211.139.1.3
211.139.2.18
202.100.192.68
211.97.96.65
211.138.164.6
221.11.132.2
202.100.199.8
202.99.160.68
202.99.166.4
202.99.168.8
222.222.222.222
202.102.224.68
202.102.227.68
222.85.85.85
222.88.88.88
210.42.241.1
202.196.64.1
112.100.100.100
202.97.224.68
219.235.127.1
61.236.93.33
211.93.24.129
211.137.241.34
219.147.198.230
202.103.0.68
202.103.0.117
202.103.24.68
202.103.44.150
202.114.0.242
202.114.240.6
211.161.158.11
211.161.159.3
218.104.111.114
218.104.111.122
218.106.127.114
218.106.127.122
221.232.129.30
59.51.78.210
61.234.254.5
202.103.96.112
219.72.225.253
222.243.129.81
222.246.129.80
211.142.210.98
211.142.210.100
220.168.208.3
220.168.208.6
220.170.64.68
218.76.192.100
61.187.98.3
61.187.98.6
202.98.0.68
211.93.64.129
211.141.16.99
202.98.5.68
219.149.194.55
211.138.200.69
202.102.3.141
202.102.3.144
58.240.57.33
112.4.0.55
114.114.114.114
114.114.115.115
202.102.24.34
218.2.135.1
221.6.4.66
221.131.143.69
202.102.8.141
222.45.0.110
61.177.7.1
218.104.32.106
211.103.13.101
221.228.255.1
61.147.37.1
222.45.1.40
58.241.208.46
202.102.9.141
202.102.7.90
202.101.224.68
202.101.226.68
211.141.90.68
211.137.32.178
202.96.69.38
211.140.197.58
219.149.6.99
202.96.86.18
101.47.189.10
101.47.189.18
118.29.249.50
118.29.249.54
202.96.64.68
202.96.75.68
202.118.1.29
202.118.1.53
219.148.204.66
202.99.224.8
202.99.224.67
211.90.72.65
211.138.91.1
218.203.101.3
202.100.96.68
211.93.0.81
222.75.152.129
211.138.75.123
202.102.154.3
202.102.152.3
219.146.1.66
219.147.1.66
202.102.128.68
202.102.134.68
211.138.106.19
211.90.80.65
202.99.192.66
202.99.192.68
61.134.1.4
202.117.96.5
202.117.96.10
218.30.19.40
218.30.19.50
116.228.111.118
180.168.255.18
202.96.209.5
202.96.209.133
202.101.6.2
211.95.1.97
211.95.72.1
211.136.112.50
211.136.150.66
119.6.6.6
124.161.97.234
124.161.97.238
124.161.97.242
61.139.2.69
202.98.96.68
202.115.32.36
202.115.32.39
218.6.200.139
218.89.0.124
61.139.54.66
61.139.39.73
139.175.10.20
139.175.55.244
139.175.150.20
139.175.252.16
168.95.1.1
210.200.211.193
210.200.211.225
211.78.130.1
61.31.1.1
61.31.233.1
168.95.192.1
168.95.192.174
61.60.224.3
61.60.224.5
202.113.16.10
202.113.16.11
202.99.96.68
202.99.104.68
211.137.160.5
211.137.160.185
219.150.32.132
202.98.224.68
211.139.73.34
61.10.0.130
61.10.1.130
202.14.67.4
202.14.67.14
202.45.84.58
202.45.84.67
202.60.252.8
202.85.128.32
203.80.96.9
203.142.100.18
203.142.100.21
203.186.94.20
203.186.94.241
221.7.1.20
61.128.114.133
61.128.114.166
218.202.152.130
61.166.150.123
202.203.128.33
211.98.72.7
211.139.29.68
211.139.29.150
211.139.29.170
221.3.131.11
222.172.200.68
61.166.150.101
61.166.150.139
202.203.144.33
202.203.160.33
202.203.192.33
202.203.208.33
202.203.224.33
211.92.144.161
222.221.5.240
61.166.25.129
202.96.103.36
221.12.1.227
221.130.252.200
222.46.120.5
202.96.96.68
218.108.248.219
218.108.248.245
61.130.254.34
60.191.244.5
202.96.104.15
202.96.104.26
221.12.33.227
202.96.107.27
61.128.128.68
61.128.192.68
218.201.17.2
221.5.203.86
221.5.203.90
221.5.203.98
221.7.92.86
221.7.92.98
নিম্নলিখিত কোড
#!/bin/bash
echo 0 > out
while read i; do
whois $i | grep -m 1 -i country >> out
done < filename
cat out | grep -i cn | wc -l
উপরের তালিকায় দেখানো হয়েছে যে মোট 331 ঠিকানার মধ্যে 302 ঠিকানা মূল ভূখণ্ড চিনে, বাকিগুলি হংকং, মঙ্গোলিয়া, তাইওয়ানের। এটি ডেভিড শোয়ার্জের যুক্তিতে আরও সমর্থন যোগ করে যে এটি বেশিরভাগই চাইনিজ বট রিং।
সম্পাদনা 3
@ বৈদদের অনুরোধে (ওপিটির লেখক, নীচে তার মন্তব্যটি পড়ুন), আমি কীভাবে একটি বেসিক লিনাক্স সিস্টেমের সুরক্ষা জোরদার করতে পারি (একটি সিস্টেমের জন্য অনেক পরিষেবা সরবরাহ করা, এটি আরও জটিল বিষয়) সম্পর্কে একটি মন্তব্য যুক্ত করব। vaid
তিনি নিম্নলিখিত করেছেন বলে:
সিস্টেমটি পুনরায় ইনস্টল করুন
মিশ্র লোয়ার- এবং বড় হাতের অক্ষর এবং অক্ষর এবং অঙ্কগুলির সাথে 16 টি অক্ষরের দীর্ঘ পাসওয়ার্ডে রুট পাসওয়ার্ড পরিবর্তন হয়েছে।
ব্যবহারকারীর নামটি একটি 6 টি মিশ্র অক্ষরের দীর্ঘ ব্যবহারকারীর নামতে পরিবর্তন করা হয়েছে এবং মূলের জন্য একই পাসওয়ার্ডটি প্রয়োগ করা হয়েছে
এসএসএইচ বন্দরকে 5000 এর উপরে কিছুতে পরিবর্তন করা হয়েছে
এসএসএইচ রুট লগইন বন্ধ করেছে।
এটি ঠিক আছে (আমি 10,000 এর উপরে একটি বন্দর ব্যবহার না করে যেহেতু অনেক দরকারী প্রোগ্রাম 10,000 এর নীচে পোর্ট ব্যবহার করে)। তবে আমি পাসওয়ার্ডের পরিবর্তে ssh লগইনের জন্য ক্রিপ্টোগ্রাফিক কীগুলি ব্যবহার করার প্রয়োজনীয়তার পক্ষে যথেষ্ট জোর দিতে পারি না । আমি আপনাকে একটি ব্যক্তিগত উদাহরণ দিতে হবে। আমার একটি ভিপিএসে, এসএস পোর্টটি পরিবর্তন করতে হবে কিনা তা নিয়ে আমি অনিশ্চিত ছিলাম; আমি এটি 22 এ রেখেছি, তবে প্রমাণীকরণের জন্য ক্রিপ্টো কী ব্যবহার করেছি। আমার প্রতিদিন শত শত ব্রেক-ইন প্রচেষ্টা ছিল , কেউই সফল হয়নি। প্রতিদিন যখন পরীক্ষা করতে ক্লান্ত হয়ে পড়ে যে কেউ সফল হয় নি, অবশেষে আমি বন্দরটি 10,000 এর উপরে কিছুতে স্যুইচ করেছি, ব্রেক-ইন প্রচেষ্টা শূন্যে চলে গেছে। মনে মনে, হ্যাকাররা বোকা (তারা নয়!), তারা কেবল সহজ শিকারের শিকার করে down
একটি স্বাক্ষর অ্যালগরিদম হিসাবে আরএসএ সহ একটি ক্রিপ্টো কী সক্রিয় করা সহজ, জান হুডেকের (নীচে ধন্যবাদ!) নীচে মন্তব্য দেখুন:
cd; mkdir .ssh; chmod 700 .ssh; cd .ssh; ssh-keygen -t rsa (then hit <kbd>ENTER>/kbd> three times); cat id_rsa.pub >> authorized_keys; chmod 600 *
এখন আপনাকে যা করতে হবে তা হ'ল ফাইলটি id_rsa
সেই মেশিনে অনুলিপি করতে হবে যা থেকে আপনি সংযোগ করতে চান (ডিরেক্টরিতে .ssh
, chmod
700 তেও সম্পাদনা করা), তারপরে কমান্ডটি জারি করুন
ssh -p YourChosenNonStandardPort -i ~/.ssh/id_rsa me@RemoteMachine
আপনি যখন নিশ্চিত হন যে এটি কাজ করে তখন সার্ভারে (= যে মেশিনের সাথে আপনি সংযোগ করতে চান) ফাইলটি সম্পাদনা করুন /etc/ssh/sshd_config
এবং লাইনটি পরিবর্তন করুন
#PasswordAuthentication yes
প্রতি
PasswordAuthentication no
এবং ssh
পরিষেবাটি পুনঃসূচনা করুন ( service ssh restart
বা systemctl restart ssh
, বা ডিস্ট্রোর উপর নির্ভর করে এরকম কিছু)।
এটি অনেকটা সহ্য করবে। প্রকৃতপক্ষে, বর্তমানে ব্যবহৃত সংস্করণগুলি openssh v2
এবং আরএসএ দ্বারা নিযুক্ত হিসাবে ব্যবহার করা হিসাবে কোনও ज्ञিত শোষণ নেই openssh v2
।
শেষ অবধি, আপনার মেশিনটি সত্যিই বল্টু করার জন্য আপনাকে ফায়ারওয়াল (নেটফিল্টার / iptables) নিম্নলিখিত হিসাবে কনফিগার করতে হবে:
iptables -A INPUT -p tcp --dport YourChosenNonStandardPort -j ACCEPT
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
এটি, ল্যান এবং ডাব্লুএইচএস উভয়ই এসএসএস সংযোগের অনুমতি দেয়, ২) আপনার অনুরোধের দ্বারা উদ্ভূত সমস্ত ইনপুট মঞ্জুরি দেয় (উদাহরণস্বরূপ, আপনি যখন কোনও ওয়েব পৃষ্ঠা লোড করেন), 3) ইনপুটটিতে অন্য কিছুর ড্রপ দেয়, ৪) সমস্ত কিছুকে অনুমতি দেয় আউটপুট এবং 5-6) লুপব্যাক ইন্টারফেসের সমস্ত কিছুর অনুমতি দেয়।
আপনার চাহিদা বাড়ার সাথে সাথে আরও বেশি বন্দরগুলি খোলার দরকার রয়েছে, আপনি তালিকার শীর্ষে, যুক্ত বিধিগুলি যোগ করে এটি করতে পারেন:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
উদাহরণস্বরূপ লোকেরা আপনার ওয়েব ব্রাউজারে অ্যাক্সেস করার অনুমতি দেয়।