宝塔面板怎么看root(红手指开启root)
云服务器被黑客攻击,提示用来挖矿!怎么办
昨天下午,一位朋友告诉我他的服务器被阿里云检测到在进行挖矿活动,并且阿里云官方已经将服务器关闭。无需慌张,解决这类问题的最简单方式是在阿里云平台提交工单,详细描述相关问题。在解禁服务器后,需要在三日内找到并删除挖矿程序,否则服务器可能再次被封禁,且无法再次解封,情况可能会导致服务器被官方回收。
在排查问题时,我们首先关注了阿里云提供的漏洞管理监测,发现确实存在一个漏洞,即Redis未授权弱口令。通过网络查询,我们了解到,攻击者可能通过Redis向系统注入本地公钥到服务器的/root/.ssh/authorized_keys文件中,从而在本地免密登录服务器。这一问题的主要原因包括:Redis设置了远程访问(公网访问)、未设置密码或使用简单密码等。因此,如果服务器安装了Redis,应避免远程登录,设置复杂且不易在网络中找到的密码,并更改端口以提高安全性。此外,避免使用root用户启动Redis,以防止远程登录后对root权限进行操作。
在进一步查找问题时,我们发现登录密码在阿里云客服工单中提供。这表明,朋友之前因更改登录密码后无法远程连接,从而寻求客服协助修改远程连接密码。设置的密码可能是常见的阿里云2021@zSS,这可能是密码被破解或泄露的原因,导致挖矿程序入侵服务器。
找到挖矿程序的关键是识别和删除相关定时任务。在Linux系统中,通常使用crontab设置定时任务。通过执行crontab-e命令编辑root用户的crontab文件,我们可以查找是否存在可疑的定时任务。例如,发现了一个包含网址和IP地址的脚本,其内容为下载并执行名为a.sh的文件。
在解决挖矿程序时,首先可以通过crontab-e查看并删除与挖矿相关的定时任务。接着,需要对/etc/crontab文件进行检查,以确保未存在其他隐藏的挖矿配置。在清除所有相关文件后,应重新检查服务器是否被重新感染。此外,还需注意挖矿脚本可能包含的复杂操作,如卸载安全防护、修改系统配置等。
清理挖矿程序后,建议重置系统作为最简单的方法。在阿里云控制台中,停止服务器并更换操作系统。更换过程中,应仔细阅读提示信息,并根据需要选择与之前相同的配置。重置后,远程登录服务器并检查crontab配置是否正常。最后,监控服务器的CPU使用情况,确保恢复正常状态。
为了加强服务器的安全防范,建议以下几点措施:
1.初次接触或对云服务器不熟悉的读者可使用宝塔面板进行服务器管理和操作。
2.对所有安装的应用服务,应避免使用默认端口号,并为这些服务设置复杂密码,可以使用1password.com等工具生成随机密码。
3.保持系统自带的防火墙和安全防护功能开启,以提供基础的安全保障。
通过这些步骤和建议,可以有效地识别、防范和解决服务器被黑客攻击并用于挖矿的问题,保护服务器的安全性。
宝塔面板如何导入数据库详解
宝塔控制面板,数据库怎么导入呢我们直接上干货,奉献给那些有需要和初学的朋友们。
首先,我们先要登陆宝塔后台,可以在左则看到一行菜单栏。
找到数据库这一行,点击进去。
来到这个界面,我们可以看到:添加数库,root密码,phpMyadmin三项功能。如果你还没有创建数据库呢,先创建好再导入数据库。
如果你只需要导入数据库,那么你只需要点击:phpMyadmin菜单入进数据库。
选择上方的导入菜单执行操作。
这里我们只需要点击选择从计算机上传,找到你本地要导入的数据库文件,点击确定即可完成。
一切就绪后,点击执行导入数据库即可。
金士顿u盘restore
金士顿u盘restore()浪费几个日日夜夜
如果不是因为疫情,我可能不会闲着的蛋痛翻N年不动。N折腾盒子不会浪费这些日日夜夜。
至于N我一手买了一盒,家里还有新鲜的K2P,K2T,E1,TC1,DC等等,至于花了多少钱让你想象,反正比咸鱼现在的价格高很多。去年最受欢迎的是灯大的小钢枪固件,专注于下载,刷起来简单易用,但家里远程下载设备太多,小米路由器R2D,玩客云,蜗牛星际,群辉DS216paly等等,其实小米路由器下载最方便R2D,一键跳转浏览器插件比其他设备方便得多。最近发现N1小钢炮里的qb没有速度,aria也总是闪回,几乎停工,想着闲着也闲着,换个固件刷一刷。在某山发现N1.固件太丰富了,Armbian、EmuELEC、CoreELEL等,也可以刷OMV图形界面,宝塔服务器,所以计划完成另一个系统,但在刷之前发现问题,小钢枪固件eMMC分区与原版不一致,不能直接刷Armbian。所以解决问题,搜索发现很多人和我的情况相似,声称最简单的方法是刷回W大官方改革固件,然后刷回Armbian就好了。有线刷包,但需要一个USB公对公的数据线,现在买菜是个问题,数据线真的很难买,至少翻垃圾线找到了一个USB公对公的数据线,结果试了两台电脑都无法线刷成功,有人说要加载过时硬件,有人说WIN系统的LTSC版本无法识别N1固件,我的两台电脑偏偏是LTSC...而且我都怀疑公对公的数据线坏了,所以懒得为这件事重装一个。windows版本。然后剩下的日夜是泡论坛找到更简单的方法,还是通过评论找到?ddbr大法好,然后找到了这个人的文章。
@Luminous提供的ddbr恢复官改系统的方法不需要USB公对公数据线不怕驱动问题WIN LTSC只需要识别等奇怪的问题只需要8个G我认为U盘是所有方法中最简单、最容易成功的。不过可以看出,这篇文章还是为有一定刷机基础的人写的,很多新手可能看不懂。不过可以看出,这篇文章还是为有一定刷机基础的人写的,很多新手可能看不懂。
我好久没刷了N1系统,来回看两个帖子也有很多地方不懂,试了很多次成功后才觉得简单。所以想分享一下,写一篇保姆级的小白攻略。声明这种方法是从@Luminous处理相当于重新整理。文章中的图片是我刷机过程中的截图。感谢作者的无私奉献,与大家分享。
0】准备软件
DiskGenius用于U盘分区
putty通过SSH连接刷好的Armbian系统,通过代码输入命令
WinSCP网络连接N1,上传恢复固件
USB Image Tool写入Armbian事实上,镜像软件有很多类似的软件img可以写入工具
Armbian_5.44_S9xxx_Ubuntu_bionic_3.14.29_server_20180729用于U盘启动Armbian固件,选择5.44是因为Luminous说4.x需要玩内核系统dtb网络补丁可能无法挂载eMMC,总之就是3.x反正是跳板系统,选5.44吧?
-emmc.img.gz官改包通过ddbr恢复用
前三个软件随处可见,其余来自Luminous分享文章中的网盘。
1制作可以从U盘开始Armbian系统
家里随便找个u盘,至少8G,我是一个很旧的16G USB3.0金士顿U盘。
首先,我遇到了一个原贴没有提到的问题,U如果盘子以前刷过其他固件或PE的话,必须DiskGenius分区格式化一次,否则,你可能看不到后面,否则你可能看不到后面BOOT分区。
首先,我遇到了一个原贴没有提到的问题,U如果盘子以前刷过其他固件或PE的话,必须DiskGenius分区格式化一次,
否则,你可能看不到后面,否则你可能看不到后面BOOT分区。可以分一个区,点确定。一路点是等到U盘完全分区识别。解压usbit.zip,打开USB Image Tool,选择左侧准备烧录的U盘,然后点击Restore。刚才也是Armbian_5.4444镜像文件,加载img镜像文件。一路上,你可以看到烧录的进度。如果弹出错误,如U盘不能写入,您可以尝试退出U盘并重新插入,或重新启动系统,或者U盘在开始时没有完成分区并重新启动DiskGenius再次格式化分区。如果进度结束后弹出是否格式化U盘的选项,点是否。U盘烧录像完成后,可读分区将出现BOOT,点击打开。可见一个uEnv.ini如果没有看到配置文件,ini没有打开文件扩展名称,但这并不重要,右键单击文件,打开方式写字板或者 Notepad编辑。
这一步我被卡了一会儿,原贴是.dtb替换成【meson-gxl-s905d-p230.dtb】,我从来没有看到过如图.dtb我不知道是否要更换文件。
幸运的是,作者有截图,我只是按照图片,在第一行添加代码并保存后关闭:
dtb_name=/dtb/meson-gxl-s905d-p230.dtb这是U盘启动的关键,每个硬件dtb启动文件不同,这就是N1的dtb文件。第一步到此结束。2】通过DDBR恢复官方改革制度将N1停电,然后将第一步做好的U盘插入附近HDMI接口旁的USB接口,连接网线,然后通电启动N一、不出意外的话,N已通过U盘启动进入Armbian 5.44的系统了。首先找到N1的IP地址,方法是通过路由器检查哪个设备刚连接,设备名称一般默认aml,比如我N1的IP是192.168.199.184。
打开局域网内的计算机PuTTY,新会话,输入地址192.168.199.184,点击Open,通过SSH连接N1的Armbian系统。用户名root,密码1234,开头Armbian忘记截图。登录后,您将重新设置密码,即当前密码、新密码、重复新密码、输入返回车辆一次,然后提示您注册新用户,您可以自己注册或简单地注册Ctrl C取消掉。取消窗户消失后再打开PuTTY登录一次。
输入命令:
ddbr
会提问备份还是恢复,输入
b电脑,回到车里,开始备份,然后再问你是否压缩,输入
y
,回到车里,你可以看到进度条开始了。此时,直接Ctrl C取消,因为我们只需要备份文件的名称。
打开WinSCP,通过SFTP连接N1系统,还是一样的IP,一样的root和1234,如果更改密码,输入新密码,点击登录。
找到ddbr文件夹下面的备份文件名是我的Amlogic-emmc.img.gz,记住文件名,复制到文本或其他地方等待粘贴,然后删除备份文件。
WinSCP在左边找到本地的电脑-emmc.img.gz压缩包,注意不要解压!直接上传到N1的ddbr文件夹内。
然后将-emmc.img.gz改名为以前的名字
Amlogic-emmc.img.gz。
回到PuTTY直接输入命令:ddbr
此时不是输入
b
而是输入r,开始恢复备份文件。
继续输入
y,回车。会再问你是否确认没有问题,直接回车继续。
然后你可以看到进度条开始恢复,喝唾液,上厕所,等待完成。
进度条结束后,可以直接N断电,或输入
poweroff
关闭系统也会断电。注意中间没有空间。一开始我输入错了。...到这一步,N1盒子完全恢复了官方改革系统,并写入emmc,不需要拔掉U盘,官改默认开启adb,想怎么折腾就怎么折腾。与网络上的所有方法相比,我认为这是最简单、最高效的方法N1盒救砖法也很适合N当刷小钢炮的系统想要更换时。与网络上的所有方法相比,我认为这是最简单、最高效的方法N1盒救砖法也很适合N1刷小钢钢枪的系统想要更换时。我后面刷了很多系统不喜欢直接刷,操作也很熟练,事实上,和windows用ghost恢复同样的感觉,即使是自己定制的系统也可以用这种方法做备份,以后想恢复也没问题。
我用N又折腾了什么?
大多数玩家使用N1盒刷电视盒,看KODI什么很强大,但我家已经有了zidoo x9s不打算刷电视盒。顺便说一句,安利下芝豆x9s,用了三年,无论是画质还是解码,论是画质还是解码,尤其是自带的电影墙。以前用小米盒子总是折腾。KODI不完美,换了x9s发现自己的电影墙简直完美,自动刮削,在线搜索字幕,关键是不需要设置,后来连KODI我从来没有折腾过,适合不愿意折腾的人。
拉远了,我还是逛了几天某山论坛,打算试试Armbian系统刷在N1盒内,然后外接U盘刷EmuELEC怀旧游戏机(switch大家都吃灰,这也可能大概率吃灰)。
基于Armbian许多大佬制作了许多有趣的系统,比如@xiaolinenet的
FastNas V1.0.4(OMV Docker可道云桌面 Fastadmin BT Nginx Mysql phpMyadmin dlan)
折腾这个固件也花了我很长时间,主要是帖子不是很详细,OMV没有可道云的账号密码。只有加入团队才能知道。我也通过搜索和猜测用户名密码登录。这很有趣。我整合了很多东西。我还玩了一场王国保卫战。这么小的盒子可以作为电脑轻轻工作,外部网络也很容易访问。不过我觉得N1还是有上限的,比如我只需要下载灯大的小钢炮,性能太浪费了,docker我有群晖玩。不过我觉得N1还是有上限的,比如我只需要下载灯大的小钢炮,性能太浪费了,docker而这个Fastadmin感觉内容丰富,但是云桌面的一些程序运行起来感觉可以用,但是还是不是很流畅。体验后打算重新刷机。(个人观点,我还是很佩服作者的制作FastNAS,真的很强大!)后来,我打算尝试宝塔服务器。ddbr作者的博客介绍了宝塔服务器的安装,但想到自己配置很麻烦,只是找到了一个成熟的备份文件,这就是学习ddbr大法的好处!直接恢复别人做的包,这个@中秋节我似乎需要朋友的内容,N1的功耗很低,可以24小时挂着做一个小服务器,玩自己的博客。但似乎每个人都不太喜欢说账号密码,备份宝塔面板和Partainer不知道账号密码,甚至看评论就知道端口号。...
后来通过试账号密码进入Partainer。
宝塔也通过搜索直接进入Armbian默认账号密码在系统配置文件中成功登录。一般来说,我觉得很好。顺便说一句,配置好了N1的WiFi连接,打算有空建个小站玩。顺便说一句,明天用U盘刷一个EmuELEC玩复古游戏机,这样N一是双系统。PS:真的不能怪袁隆平这么闲,怪蝙蝠...