使用/conf/crontab
,作为dlawson指出,听起来像一个极好的主意给我。这使我每分钟运行一次脚本,以确保关闭除http和ssh之外的所有内容:
/etc/init.d/cdserver stop
/etc/init.d/fdserver stop
/etc/init.d/cim_sfcb stop
/etc/init.d/webgo stop
这仍然使我只能使用具有基于密码的访问控制的Web服务器(我无法看到它来验证客户端证书的方法),并且谁知道什么远程漏洞。当我不使用时(大多数情况下)将其关闭似乎是一个合理的解决方案。添加crontab条目每隔五到十分钟将其关闭一次,就会遇到这种情况,即有人忘记完成后将其关闭。
ssh守护程序是dropbear的一个版本,似乎已被大量修改。它从/conf/PMConfig.dat
(Web服务器也使用)读取用户名和纯文本密码,以root用户身份登录任何有效的名称和密码,并忽略该~/.ssh/authorized_keys
文件。最后一个问题很烦人。它会强制您允许密码登录,并打开后门的可能性,具体取决于从何处获取其名称和密码。
因此,这就是您所面临的难题:您真的信任安装在由纯熟的开发人员设计的系统上的这个经过修改的ssh守护程序吗?考虑到我在他们的shell脚本中看到的碎片的残缺数量,一点也没有。有一些不寻常的命名约定(/etc/rc?.d/sshd是/etc/init.d/ssh的符号链接),大量未使用的代码,以及ssh启动脚本中的功能,例如该/conf/portcfg_ssh
文件甚至restart
命令都完全损坏。(不要尝试使用这些命令; sshd不会重新启动,除非您已有现有的登录名,否则您将被搞砸。我们重新启动了BMC,最终不得不重新刷新它。)
我想,最好的选择是,如果要使用该东西,那就是使用cron作业在备用端口上启动ssh,因此至少它不太可能出现在portcan中。
最后一个组件是IPMI网络管理端口。我看不到如何关闭这些功能。