Спасибо за Ваш ответ, Eugene:
> Очень помогает если у всех юзверей которым шелл не нужен в качестве
> оболочки задан
>
> /sbin/mologin
У нас - где nologin, где false. Да из "живых" пользователей - всего несколько
записей, причём с доступом к оболочке - только для одного человека...
> У меня это в /etc/default/useradd задано. Создается юзер с этим шеллом,
> а кому надо потом ручками /bin/bash прописываю.
А где Вы это изменили?
> Еще очень полезно если ssh нужен, повесить его на нестандартный порт.
Было... :-(
> И в /etc/ssh/sshd_config прописать PermitRootLogin no
Аналогично... Как взломали?!
> Если предложенные меры не помогли, возможно повторного взлома не было, а
> bad boy воспользовался известным ему паролем одного из пользователей.
Исключено- пароли для оболочки только у одного меня и "километровые". -
Параноя, знаете ли :-)
Вход по ssh был по ключу. Тут вот интересно? воз-но ли было взломщикам создать
ключ, если, они видели pub-часть на предыдущей установке (взломанной ими), а
новый ключ был изготовлен на той же машине, что и предыдущий? - Т.е. насколько
воз-но вычислить другую часть?
> вам советовали обратить внимание на утилиту fail2ban, входящую в
> большинство дистров. Повторно обращаю Ваше внимание на эту утилиту.
> Очень эффективна.
Да, тут не учёт... У Вас нет ссылки на хорошую док-цию? Или пошаговое рук-во
с
объяснением шагов?
> И еще. Если у Вас на сервере используются PHP-с-крипты, погуглите на тему
> взлома мспользованной Вами версии PHP-скриптов.
Нету, специально.
-*Название листа "Linux: разрешение вопросов, перспективы и общение";
Написать в лист: mailto:comp.soft.linux.discuss-list@subscribe.ru
Адрес правил листа http://subscribe.ru/catalog/comp.soft.linux.discuss/rules
Номер письма: 36241; Возраст листа: 2167; Участников: 1382
Адрес сайта рассылки: http://www.linuxrsp.ru
Адрес этого письма в архиве: http://subscribe.ru/archive/comp.soft.linux.discuss/msg/879586