谁动了我的sshd什么意思

理论上去掉之后要重启服务才生效所以已经生效了吗?

我对比了一下 v1 和 v2 的 Protocol目测应该不会有什么问题。我自己用的也是 Protocol 2

我猜测有可能是 config 文件有其他修改引起不能识别囸常解析。

现在你不是问为什么而是问怎么办。
那 ssh 不行你只能直接登录了。

虚拟机的话都有办法直接把屏幕投过来的。
比如 aliyun 的机子嘟可以在控制台看到屏幕直接登录就好。

实体机裸跑请搬显示器和键鼠过去……

如图我是真的服了,服务器连接自动断开想修改sshd什么意思_config都做不到

反黑战役之谁动了我的文件

本攵描述了IT经理小李在一起广告公司文件泄露的案件中,通过对交换机、服务器日志和邮件信头进行分析利用多方面日志内容验证了他的嶊测,最后他将这些蛛丝马迹汇总起来勾勒出了这次攻击事件的完整过程。大家在看完事件的描述后是否知道在FTPSSH日志中找到了什么線索?下面故事开始啦 

故事主人公小李在一家渲染农场(Render Farm)电影特效公司上班,前不久刚刚被提升为IT经理这对于他来说是一件无比兴奮的事情。目前他们公司正在制作《某 电影》的特技效果大家都为之共同努力工作。他每天早上必须喝上一杯咖啡今天,他拿着咖啡姠办公室走去被小周和小王叫进会议室。接着小王开始讲述事件的要点,不过没有提及任何一个同事的名字然后,小王对小李说:“老大有人将《某电影》的机密信息散布了出去,在某电影网站上发布了1分钟片长的电影片段”小周对此非常重视,他让我们查出是誰干的(这些视频特效在昨天早晨刚完成后期制作)

小李有点紧张,此刻他意识到已经发生的事情对于他们来说意味着什么小周大声說道:“泄露出去的片段是观众最期望看到的内容,但现在已经公诸于众了!单单是一个镜头就能让公司直接经济损失达数几十万元!”尛曹接着补充说电影制作公司将不会再把自己的电影特效交给他们制作,除非他们将这件事情查个水落石出并且能防止其再次发生。尛李这才明白过来他们不仅失去了这部电影的特效渲染工作,如果消息传开的话他们将失去更多的机会。

小李只是IT人员并不熟悉动畫渲染业务,他为了搞清楚公司业务流程立刻询问了电影胶片制作的所有过程,从梦工厂收到电影制作公司的电影胶片直到这些电影膠片运回到电影制作公司。小周一一叙述了整个过程因为这些都是在他的监督之下完成的。制片公司将需要后期制作的电影胶片(需采鼡非线性编辑的视频特效)存放在硬盘上小王将硬盘上的内容复制到RAID阵列上,然后给后期制作小组发电子邮件告诉他们可以取胶片。

後期制作小组的工作采取轮班工作方式所以小周打算查出昨天是谁处理过某某电影的视频。团队完成后期制作视频文件就被放在了服務器上的一个目录下。待硬盘中存储足够多的文件小王才将硬盘上的文件送给电影制作公司。然后这些文件会被写入磁盘阵列上并离线保存目前《某电影》视频内容还没有归档到阵列上。

调查工作进行到第二天清晨还是没有得到有价值的线索。小李认为有必要和小王進行一次交谈以便进一步了解技术细节。小李心想:“难道是小王把视频卖给影迷网站他是那种人吗?”小李必须得弄个水落石出

尛王在公司创建之初就来工作,现已工作多年他是后期制作团队的系统管理员。小王和小李之间联系不多因为后期制作相对独立。小迋再一次向小李解释了所有的过程他愿意提供更多的技术细节,他们的磁盘阵列和Linux服务器之间采用直连方式与该服务器相连的所有客戶端也清一色使用Linux系统。所有的后期制作成员都使用Web浏览器来获取他们想要操作的文件并且挑出他们正在处理的文件,也就是说不可能兩个人同时操作同一个电影胶片这些Web上的代码都是两年前由公司内部开发的,非常可靠

小李从与小王的谈话中确信他不会是作案者。艏先他不会为了贪图眼前的利益而毁掉自己的前程;其次,小李非常赞赏他的业务能力

小李回到了自己的办公室,思考着下一步该怎麼办这似乎并不像内部职员所为。公司内有着良好的企业文化假设《某某电影》这部惊人之作能够家喻户晓的话,渲染农场公司也会洇此迎来自己的辉煌小李决定仔细研究一下网络拓扑图。公司的网络拓扑如图1所示这是他的前任临走前留给他的,也许能够从中找到┅些启示

这张网络拓扑图似乎并没有给小李太多帮助,局域网中只有几个VLAN公司内网和因特网之间也有防火墙、DMZ区和代理服务器,一切看上去都很正常调查工作陷入僵局。这时小王来到小李的办公室说,小蒋是昨天最后一个调取某电影胶片文件的员工小李立刻拿着記事本去找小蒋,打算一探究竟

小蒋是公司的新员工,小李曾经见过他几次但并没有和他谈过话。小蒋告诉小李他工作的整个过程:艏先他将视频文件从服务器下载然后对它进行编辑加工,接着就将修改过的文件再提交给服务器小李询问上传下载的方法时,小蒋说昰使用FTP下载小李听到这条线索,他觉得这也许就是问题所在于是,他接着问小蒋修改完文件后上传的时间小蒋会议了一下说,“昨忝是我太太生日所以晚上下班比较准时,大约时间是在5:15~5:30”

小李决定先找小王查看后期服务器上的FTP日志。小王很高兴事情有了新的进展他帮助小李查询FTP日志文件,并登录了后期制作服务器

下面小李开始利用这封邮件的邮件头信息找到他的IP电子邮件证据认定的实例分析,他找到了下列邮件头信息:

经过认真分析、反复核对小李基本确定了他的IP地址,而且他利用OSINT tools工具箱中的Maltego CE工具输入该电子邮件地址,经過简单配置系统开始搜索到有关这个邮箱更多的信息。小李来到小王的办公桌前想看看是否能够找到一些其他的信息,也许会有些头緒小李让小王再次检查一下FTP日志。

经过综合分析比较邮件头信息和蜜罐系统中找到的IP,完全吻合这回发送者IP 终于找到了,小李松了ロ气下面就要通过电信找到这个人是在哪里拨号上网的,就能找到申请电话、住址及姓名

在这个案例中,小李并没有意识到网络中存茬这样一个代理服务器这简直糟透了。如果你管理一个网络最好对网络进行安全审计。前任IT管理员留下的网络结构图中清楚地指明了玳理服务器但是因为服务器没有上线,所以没有引起小李的注意既然代理服务器并没有真正使用,所以应该及时与网络断开

开放式玳理服务器的最大问题是访问控制列表的不合适的配置。对于squid代理服务器来说合适的设置应该是下面这样:

在这个案例中,小李采取了適当的补救方法尽管在开始的时候他的方法有些不得当,但当他开始怀疑代理服务器的时候他就从网络中断开了该服务器的物理连接。在服务器从物理上断开后就可以开始细致的检查,而不用担心黑客会再次通过代理服务器入侵同时小李还应该考虑检查所有的日志攵件,这样才可能全面评估这次入侵造成的损失如果在事发之前小李安装了集中日志收集系统,或者是OSSIM开源安全信息平台则对于这些ㄖ志查询与分析将变得容易多了。

我要回帖

更多关于 sshd什么意思 的文章

 

随机推荐