Linux下sshd被后门替换后的暂时解决办法

最近公司被入侵了,并且留下了ssh后门,因此必须得重装openssh,但是一重装的话,之前的连接就会断开,要是这样的话,远程连接就连不上了,面临的问题恐怕就只有到机房去安装了,要是公司离机房较远的话,就是一个大问题了,因此可以使用dropbear来暂时替代openssh,使用dropbear来连接服务器,来对openssh进行重装。ssh后门使sshd文件被替换,系统一些常用的关键的命令也被替换。(可以使用lsattr来查看隐藏的属性:lsattr  /bin  /sbin  /usr/bin  /usr/sbin等目录!)

首先发几张图片供大家欣赏:

Linux

 

sshd问题文件,被替换了!!正常情况下应该是在/etc目录,而不是/usr/etc目录,请注意!!!!

Linux

 第二次被替换了,之前是/etc/gshdow++文件

下载安装dropbear:dropbear-0.52.tar.gz

先简单介绍一下:dropbear是一个免费的开源软件,最新版本为0.52版的,而且还是2008年发布的,到现在好像也没更新了,他比openssh小,且运行时只运行一个进程,而不是openssh的两个进程,因此比openssh占的资源小,至于安全性来说,本人不知道怎样,因此只用来作为临时的ssh连接软件,必定openssh用的较为广泛且安全性较高!!!

Linux

在安装dropbear之前需,需先安装zlib: yum install zlib*

先改一下openssh的端口吧,以免被dropbear占用:

vi /etc/ssh/ssh_config

找到Port 22 换成Port 2211 (自己随便设置)

然后service sshd restart即可,netstat查看连接端口已由22变成了2211

tar -xvzf dropbear-0.52.tar.gz

cd dropbear-0.52

./configure

make

makeinstall

生成的dropbear执行文件为:

dropbear: ssh2 server
dropbearkey: 密钥生成器
dropbearconvert: 可以转换openssh的密钥
dbclient: ssh2 client

配置dropbear:

生成ssh连接所需要的公钥,如下:

/usr/local/bin/dropbearkey -t dss -f /etc/dropbear/dropbear_dss_host_key     (dss加密,长度默认为1024,而且只能是这么多)

或者:/usr/local/bin/dropbearkey -t rsa -s 4096 -f /etc/dropbear/dropbear_rsa_host_key  (rsa加密,长度可以自己设,1024的倍数)  --不生成密钥或者公钥,dropbear将无法启动。

RSA: RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式标准化。)                                                   

(DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS

(Digital Signature Standard)。
DSA:是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA算法却作不到。

启动dropbear:

/usr/local/sbin/dropbear

启动后的端口为22。

dropbear默认的安装路径是:/usr/local/sbin

如果想监听特定的端口,按如下格式执行,如果不加此参数则会监听默认端口:

usr/local/sbin/dropbear –p 1984

更改默认监听的端口方法:

在编译dropbear之前,编辑options.h更改端口即可。

想查看dropbear的使用,可以执行:

/usr/local/sbin/dropbear -h

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/25590.html