Я просто сбежал netstat -vatn
и обнаружил, что есть связь ESTABLISHED
на :22
от моего ip
и еще один неизвестный ip
. Через несколько секунд я снова запустил его и обнаружил, что соединение пропало.
У меня по умолчанию установлен openssh-server-5.3
что работает на port 22
. Я только что установил этот сервер и никому доступа не давал. Разве это не означает, что кто-то только что получил доступ к моему серверу?
Из истории ваших сообщений я вижу, что вы пытаетесь установить безопасный сервер Linux, и я чувствую, что вы не очень разбираетесь в этом.
Мой первый совет: сделайте глубокий вдох, сохраняйте спокойствие. Даже если вы видите в журналах какие-то пугающие предупреждающие сообщения, скорее всего, это просто предупреждения. Многие, многие, МНОГИЕ серверы Linux уже работают в interwebz. Времена простых хаков, когда установка по умолчанию была бы 0wn3d в секундах, давно прошли. CentOS, по умолчанию, очень безопасен, если вы не сделали что-то действительно глупое, например, разрешили вход в систему ssh root и установили пароль. пароль или, что то же самое, просто.
Мой второй совет: все виды сканирования портов / попытки входа в систему по ssh / попытки слабости www / все, что угодно, выполняется все время. Злоумышленники и ботнеты делают это массово, игнорируя защищенные цели и используя уязвимые. Я уверен, что ваша установка CentOS по умолчанию достаточно безопасна, но, конечно, вы можете увидеть свою / var / журнал и обратите внимание на подозрительные строки. Опять же такие строки, как Возможная попытка взлома не конец света, а просто предупреждение.
Мой третий совет: если у вас есть какие-либо вопросы, пожалуйста, опубликуйте их там с достаточной детализацией. На вопрос, состоящий всего из пары строк, невозможно ответить. Да, мы гуру, но не менталисты или экстрасенсы.
Да, но это не значит, что он смог войти в систему.
Вероятно, кто-то пытался войти в систему с обычными паролями.
Конечно, даже для попытки входа в систему необходимо установить соединение.
Проверьте /var/log/secure
Чтобы получить больше информации.