买个腾讯云服务器扫肉鸡可以吗
买个腾讯云服务器扫肉鸡可以。肉鸡可以首先通过云安全中心来确认是否系统中有漏洞或者可疑的文件/进程等,通过打补丁修复漏洞,并把可疑的文件和进程等进行清除。然后建议搭配某讯云Web应用防火墙(WAF)来专门防护web应用的攻击。某讯云服务器(CloudVirtualMachine,CVM)是在云中提供可扩展的计算服务。腾讯云在亚太云计算市场份额位列第四,首次超过谷歌。腾讯云服务器分为云服务器CVM和轻量应用服务器。
肉鸡就是被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它做任何事情,就象傀儡。肉鸡可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。
在公网中每时每刻都有人通过密码字典暴力破解试图登陆你的服务器,不信请看该日志文件大小du -sh `ls /var/log | grep btmp,该文件存储了ssh失败登陆的记录。文件越大/增长越快,说明你的服务器处于被别人暴力破解的危险中!为了避免这种危险,必须做好两点:
1 修改SSH默认端口,
2 使用强口令密码,不想看胡扯的请直接跳到后面。
整个网络空间中其实存在着很多弱口令服务器,假设弱口令服务器的用户名都为root、密码都为123456、SSH登陆端口都为默认的22。我有一台服务器在不停的用密码字典登陆这些弱口令机器,成功登陆的机器作为肉鸡(傀儡)继续登陆别的机器,假设一台服务器以2台/天的速度进行登陆,那么第一天我就有三台机器(包括自己的那台),第二天就是6+3=3^2=9台,第三天就是18+9=3^3=27台,第N天就是3^N台。
看到没有,肉鸡/傀儡服务器是以指数级别在增加的!
为什么有人不停登陆别人的机器,获得肉鸡?如果我手上有来自全世界的肉鸡,并且数量很多,那玩儿法可就多了:
看不惯哪个网站?操纵这些傀儡机器不停的请求该网站,让别人没法用,服务瘫痪,这就是传说中的DDoS攻击(分布式拒绝服务攻击)。
想赚点小钱,偷偷挖矿是你不二的选择,这么多肉鸡,虽然每一台计算能力不怎么样,但是联合起来也不容小。这种肉鸡俗称挖掘鸡(笑
肉鸡做代理?这个话题我就不深说了,大陆敏感话题… …
窥探肉鸡主人数据… 满足窥探欲
这么多肉鸡代表你有这么多IP,有大量IP能干什么?这又是另外一个庞大的话题了… …
一、基础知识
/var/log/wtmp用于记录登录成功的用户的信息,是一个二进制文件,只能通过 last命令来查看
查看尝试恶意登陆的前十个IP:
查看恶意IP尝试登陆次数:
当然,如果你要清理这个日志,删除在创建之
/var/log/btmp用于记录登录失败的用户的信息,是一个二进制文件,只能通过 lastb命令来查看
/var/log/lastlog用于记录用户的 历史 登录情况,是一个二进制文件,只能通过 lastlog命令来查看
/var/run/utmp用于记录当前登录的用户的信息,是一个二进制文件,只能通过 who命令来查看
二、修改SSH默认端口
环境:CentOS 7
步骤:新增SSH端口–>>重启sshd服务–>>添加防火墙规则–>>尝试新端口登陆–>>关闭原先的22端口
1、新增SSH端口(列:1000)
vi /etc/ssh/sshd_config
# 找到Port 22这行,将前面的注释去掉,再加一行Port 1000,如下,这样做的目的是防止新端口登陆不上,老端口也不能用!
2、重启sshd服务
如果是CentOS 7使用systemctl restart sshd,查看端口是否生效可以用systemctl status sshd
如果是CentOS 7以前的系统,使用/etc/initd/sshd restart或者service sshd restart
重启以后可以本地测试一下端口通没通,telnet 127001 1000
3、添加防火墙规则
如果是iptables防火墙,执行下面命令添加规则
# iptables配置文件位置/etc/sysconfig/iptables
# 添加1000端口规则
# 保存规则
# 重启服务
如果防火墙是Firewall,参照下面步骤:
# 首先检测防火墙是否已经启用,启用返回值runing,反之,为not running
#若没有启用,需要启用
# 若已经启用,则进行下一步
# 查看防火墙的默认、活跃区域(zones)
#看两条命令的返回值是否含有public,有则为正确。
# 端口永久开放
# 为了防止出错,22端口一同开放
# 与临时开放的区别在于多了permanent
# 防火墙重载
# 查看已暴露端口
4、尝试新端口登陆
尝试用1000端口进行登陆,看是否成功!
5、关闭原先的22端口
参考上面的操作,首先在ssh的配置文件去掉22端口,重启sshd服务,然后在防火墙配置里面去除22端口,重启防火墙!这里不再赘述。
6、修改弱口令为强口令
# 输入修改密码命令
#此时系统提示
# 输入两次密码并回车,注意输入密码时不会显示的
7、推荐:
shell随机密码生成函数:
# 生成随机密码 ($1 位数)
8、扩展
虽然上面修改端口和口令能够大大提升安全性,但是在某些情况下不能修改端口或口令,此时可以推荐 DenyHosts或者fail2ban,它可以禁止大量尝试登陆的IP。或者可以用最简单的办法,查看尝试恶意登陆的前十个IP然后用防火墙禁止它,这里只提供思路。
根据装客户端在windows目录下产生的Agt3toolexe,在网上搜索基本确定viacontrol(威盾)。既然确定就准备破解。看此文一定要看后面的注意事项。
1、依靠它自身漏洞来破解。()
(1)通过安装服务器终端生成解锁码。
通过实践,产生的客户端编码无效。此方法不能用。
(2)通过使用自己生成的客户端覆盖以前的客户端使以前的失效,并通过网络卸载客户端,此法简单有效。
具体操作方法如下:
rou1 (19216804) 公司内的肉鸡,server(192168055) 我用来装威盾服务器端的机器。
第一步在下载威盾软件,然后在server上装威盾。
第二步创建客户端安装程序,在服务器ip中输入(192168055)创建crack1客户端。
第三步创建客户端安装程序,在服务器ip中输入(19216802)创建crack2户端。
第四步在肉鸡中装crack1,服务器上隔10秒左右,出现肉鸡!不看不知道一看吓一条,10年前我用过灰鸽子,灰鸽子是病毒,它堂而皇之管理软件。总之你的一举一动尽在别人的视野之内,如果启动多屏幕监视一下可以看9台机器的屏幕,心里直发毛。
第五步断开网络,装crack2,重启,服务器端无法找到肉鸡。这也算破解了吧!!
第六步、不过我们的工作还没有结束,我重新在肉鸡中装了crack1
第七步,在服务器上重新看到肉鸡,在服务器上点控制->卸载客户端,这样客户端也卸载了。然后到window目录下删除Agt3toolexe。不知为何Agt3toolexe卸载客户端后仍然在windows目录下。
总结:以上是我的破解理论与实践。如果你要破解只需第一步、第二步、第六步、第七步即可。ok破解成功
祝你好运!
一般来说网上可以免费下载到的测试版本软件几乎都没什么作用,一般来说测试软件1000只鸡鸡只能打出15G-25G的流量,你自己算算吧,如果是收费的,好一些的软件 能打出36G-56G的流量
以上是我搜的,参考下 自己算算
先查看自己的用户
net user
看是否多出用户,
再到我的电脑,右键,管理
本地用户,
看是不是多出用户,
看GUEST是否被提权成为管理员
杀毒。查看网络状态端口,目前最流行的就是灰鸽子控制了。
0条评论