大意了,吃了个哑巴亏
时间:2006-03-09 来源:JohnBull
我家里的网关兼服务器本来只能从内网ssh登录,所以超级用户设置了一个特别简单的口令--root123,几天前测试动态域名,把外网连接放进来了,可是,忘了改口令 8...(
于是日志显示有来自61.178.85.73、216.32.67.98、61.145.116.86、69.230.112.80、210.73.133.22、159.93.19.249、59.57.80.86、172.170.247.58、216.83.150.179......等IP从7日晚间至9日中午(陆续)长达近60小时的攻击,结果可想而知,
“攻击”方法嘛,当然是ssh猜口令,这些烂人还能会什么,其实我的OpenSSL是有缺陷的版本。
教训啊!
于是日志显示有来自61.178.85.73、216.32.67.98、61.145.116.86、69.230.112.80、210.73.133.22、159.93.19.249、59.57.80.86、172.170.247.58、216.83.150.179......等IP从7日晚间至9日中午(陆续)长达近60小时的攻击,结果可想而知,
“攻击”方法嘛,当然是ssh猜口令,这些烂人还能会什么,其实我的OpenSSL是有缺陷的版本。
教训啊!
相关阅读 更多 +
排行榜 更多 +