我将我的 raspberry pi 2 设置为 VPN,并转发端口 22,以便我可以在其他地方访问它。
我把 root 密码保留为 toor,但没想到自己会成为攻击目标。
当我最近登录我的 RPI2 时,我在我的主目录和 / 目录中发现了一堆奇怪的二进制文件和 shell 文件。
我用谷歌搜索了其中一个名字,第一个链接是恶意软件分析,确认它是某种 Windows 病毒。
我慌了,立刻逃跑rm -rf /
。
我没有考虑任何其他选择,所以我找不到任何日志文件?
无论如何,我的问题是我现在该怎么办,因为一些个人信息可能已被复制到其他地方
并且
为什么黑客只需找到并强行破解 SSH 登录?
我是否应该将微型 SD 卡放入微波炉加热,或者是否可以安全地插入我的笔记本电脑并覆盖,因为rm -rf /
存在许多权限被拒绝错误,因此它不会被完全擦除?
答案1
这里有很多错误,我不确定这是不是恶意行为——也就是说,这是一场不应该发生的完美风暴。我确实认为任何明智的发行版都不会用 rm -rf / 摧毁你的系统,而且根据黑客的性质,你的系统很可能只是一个更广泛的僵尸网络的愚蠢节点——我会这么做明智的比如更改密码,留意奇怪的交易,但不要太过恐慌。
使用默认密码哑的。我很少使用这个词,但它完全合适。当你已经拥有一大批安全性很差的系统,密码像 toor 一样四处流传时,对 ssh 和其他漏洞(如旧版 phpmyadmin)进行强力扫描是小菜一碟。那些不起眼的小机器、RPI 和IP 摄像机 是如今,这些武器都是首选武器,因为它们的安全性很差,就像你的一样。一台机器没什么,一百台机器就很可怕了……好吧,这些喜剧演员夺走了互联网的碎片,而像你那样设置的机器是“哦,没有人会攻击我们”也是问题的一部分。就此而言,从我自己的(痛苦的)经验来看,我认为纯密码 SSH 登录,没有密钥是不安全的。使用 toor 作为密码是不可接受的。
因此未来,你需要将 SD 卡放入另一个盒子中来运行 AV 扫描或者将内容压缩,复制到另一个系统并扫描存档。这应该会告诉你确切地威胁是什么。
你还想禁用root ssh 登录(这是一个糟糕的习惯)。实际上,我通常甚至不设置 root 密码,而是更喜欢在需要时使用 sudo。如果您以任何方式使用 VPN,请考虑将 SSH 限制在您的 VPN 和家庭 IP 地址范围内。
虽然微波炉是一种小的极端情况下,完全重新格式化并重新安装,并将您的 rpi 设置为合理的默认值是个好主意。