V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Distributions
Ubuntu
Fedora
CentOS
中文资源站
网易开源镜像站
kkhu2004
V2EX  ›  Linux

ubuntu/debian 服务器 需要系统更新吗?

  •  
  •   kkhu2004 · 2016-02-28 14:36:10 +08:00 · 5813 次点击
    这是一个创建于 3185 天前的主题,其中的信息可能已经有所发展或是发生改变。

    前两周 vps 被黑了,也不知道怎么被黑的, ssh 端口改了很高的,难道也能扫描出来是 ssh ?

    这台 vps 装了 3 年了,一直没更新过。 debian6 。也没什么内容,就直接重装了,然后 apt-get upgrade 。

    不知道 linux 服务器会有系统漏洞吗?需要经常 upgrade 更新吗?

    20 条回复    2016-02-29 22:33:57 +08:00
    styx
        1
    styx  
       2016-02-28 14:44:27 +08:00   ❤️ 1
    漏洞年年有, debian6 没更新过的话大约满身都是洞了,如果你想不被坑的话,还是经常更新吧,主要是 security 的那个 repo
    tracyone
        2
    tracyone  
       2016-02-28 14:44:31 +08:00   ❤️ 1
    openssl 都有 heartbeat 漏洞...
    guokeke
        3
    guokeke  
       2016-02-28 14:45:19 +08:00   ❤️ 1
    不要图省事不加 ssh key 。→_→
    initialdp
        4
    initialdp  
       2016-02-28 14:50:20 +08:00   ❤️ 1
    当然要经常更新!另外,安装 fail2ban 也非常有效。
    cevincheung
        5
    cevincheung  
       2016-02-28 14:51:55 +08:00   ❤️ 1
    新买 vps 第一时间禁用密码登录,禁用 root 登录
    9hills
        6
    9hills  
       2016-02-28 15:24:57 +08:00 via iPhone   ❤️ 1
    端口只有 6w 个,只需要十几 s 就可以扫描出你的 ssh 端口了,。
    Neveroldmilk
        7
    Neveroldmilk  
       2016-02-28 16:09:07 +08:00   ❤️ 1
    可以自己打内核漏洞补丁,不推荐直接升级, ubuntu 经常出现升级后系统崩溃的情况。
    styx
        8
    styx  
       2016-02-28 16:35:15 +08:00   ❤️ 1
    @Neveroldmilk 你说的应该只是 ubuntu 的内核的问题,但是像 heartbleed 这种应用或者库的漏洞,一般还是直接 upgrade
    kkhu2004
        9
    kkhu2004  
    OP
       2016-02-28 16:39:12 +08:00
    @styx 非常感谢,那内核漏洞很严重吗? 会因为这个被入侵吗?
    FifiLyu
        10
    FifiLyu  
       2016-02-28 19:40:33 +08:00   ❤️ 1
    如果一点 web 服务内容都没有,都被黑了。很大可能是你密码太简单。看看你的 ssh 登录失败日志。
    veraposeidon
        11
    veraposeidon  
       2016-02-28 22:12:37 +08:00 via Android   ❤️ 1
    感觉还是楼主密码太简单。用 ssh key 啊
    likuku
        12
    likuku  
       2016-02-29 10:10:20 +08:00   ❤️ 1
    没事去看看 debian 官网的 安全公告栏呗:
    https://www.debian.org/security/
    kkhu2004
        13
    kkhu2004  
    OP
       2016-02-29 10:14:21 +08:00
    @FifiLyu 非常感谢。
    不过还是不理解,难道 ssh 改成高端口,他们也知道这是 ssh 端口?
    另外, 3 年不更新,系统漏洞不会有影响吗?
    恳请指教。
    likuku
        14
    likuku  
       2016-02-29 10:19:58 +08:00   ❤️ 1
    @kkhu2004 ssh 改到高端口,上次有朋友解释了:目前大部分撒大网扫描端口,都用默认端口,为了效率,假若默认端口扫不到,一般就放弃了。全端口扫描太费时间了,除非是你这服务器已经被人盯上,则改端口对这种情况没用。

    [ 3 年不更新],那就拼人品了,你想想你家门锁坏了,只是虚掩着,也是有可能 3 年都没事。
    likuku
        15
    likuku  
       2016-02-29 10:21:41 +08:00   ❤️ 2
    安全风险,自己亲身没遇到时,可能都不在意的。
    当自己真中招一次,有了损失,才能切身感受到,才开始真正认真对待。
    FifiLyu
        16
    FifiLyu  
       2016-02-29 12:56:45 +08:00   ❤️ 1
    @kkhu2004 楼上有人提到了。修改端口只能防止很弱智的批量扫描工具。但并不代表服务器就安全了。
    看了你的发帖记录,之前你还提到服务器挂木马之类的。明显你的服务器是有人针对性的在黑,因为骇客觉得可以搞定你的服务器。

    这次已经被黑的,建议备份数据重装吧!

    有些建议:
    1. 服务器密码使用 20 到 40 个字符,随机生成;
    2. 启用 iptables 防火墙,只允许 ssh 和对外服务器端口访问;
    3. 对外服务的进程和目录,必须设置成低权限。即使被黑,也能保证服务器系统是安全的;
    4. 尽量定时更新服务器补丁

    你可以根据自身情况增加一些安全措施。


    题外话:
    1. 服务器安全管不管是 Windows 还是 Linux 都必须重视。一旦出现问题都会导致无法接受的问题或者后果。就像没有备份习惯的站长,辛苦“几十年”,结果数据丢了,后悔莫及。

    2. 服务器补丁不是必须打。但是尽量更新。我有个别 Linux 很多年没有更新也没安全措施,只限制了 Web 用户权限,提供 Web 服务很多年没任何问题(可能运气好)。但是,我的 Windows 2003 服务器,就前后两三个月没更新, Windows 出了个严重漏洞的补丁我没打,服务器被人给端了。

    所以说,要利用上 Linux 的漏洞黑掉服务器,是有很多限制条件的。估计你的服务器被黑是非补丁问题导致。
    kkhu2004
        17
    kkhu2004  
    OP
       2016-02-29 14:32:56 +08:00
    @likuku
    @FifiLyu

    非常感谢。
    realpg
        18
    realpg  
       2016-02-29 19:58:21 +08:00   ❤️ 1
    用 ubuntu server 的唯一好处就是连内核都会很快更新
    基本上都是除了特定需要保留固定版本的 hold 以外,其他全部第一时间更新
    gpw1987
        19
    gpw1987  
       2016-02-29 21:53:05 +08:00   ❤️ 1
    被黑我个人觉得还是密码简单了,一般 没有特殊用途的 VPS 是不不会招来黑客来黑的
    kkhu2004
        20
    kkhu2004  
    OP
       2016-02-29 22:33:57 +08:00
    说句不好听的话,原来服务器的密码是什么我都忘了。哈哈。
    多谢大家指点。以后用 ssh key 。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   941 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 22:42 · PVG 06:42 · LAX 14:42 · JFK 17:42
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.