【转载】我是如何失去价值50000美元的Twitter用户名的


这是一篇在Twitter上看到的文章,文章的作者因为使用了独立域名的邮箱地址作为网站的登录邮箱,导致在DNS服务器被攻破时失去了很多网站帐号的控制,最终损失了价值50000美刀的Twitter帐号。独立域名邮箱作为提升逼格的一种重要手段,相信还是有不少程序员对此趋之若鹜的XD 特别推荐倒数第二段作者吸取的教训,很值得一看。

====

我价值50000美元的Twitter用户名被盗了

感谢PayPal和GoDaddy

我有一个很稀有的Twitter用户名,@N。是的,只有一个字母。曾经有人出价50000美元向我购买这个用户名。也有很多人尝试盗我的帐号,密码重置邮件出现在我的邮箱里是一件很稀疏平常的事。然而今天,这个用户名已经不再属于我。我被迫放弃了它。

2014年1月20日,在我吃午饭的时候收到一封来自PayPal的验证码短信。我想又有人在尝试盗我的PayPal帐号了。于是我无视了它,继续吃我的午饭。 继续阅读【转载】我是如何失去价值50000美元的Twitter用户名的

Bluehost帐号被封停始末


昨天(26日)早上八点多的时候查到bluehost早上3:45发的邮件,称我的帐户里有文件含有恶意代码,已经替我更正。

晚上8:00,收到监控网站发来信息,bluehost上的网站不可用。

晚上8:27,bluehost邮件,称由于违反用户协议,帐户封停,要求15日内联系。网站提示,该账户被封停。

晚上9:20,livechat和ticket联系无果,前者是没有权限,后者是反应有点慢。遂打电话至美国bluehost办公室,得到承诺20分钟之内会有一份可疑文件的名单放到网站根目录。

晚上10:00出门接机,路上手机ftp客户端下载了文件,发现可疑文件只有supercache下的两个php文件。

早上10:00又收到一封email,是凌晨的时候发来,针对昨晚ticket的回复,里面提到某个文件夹整体需要删除。

早上10:15,删除钱两个文件后打电话到bluehost总部,确认该文件夹的确需要删除,删除后,电话里面得到确认,账户立刻恢复。

继续阅读Bluehost帐号被封停始末

CentOS iptables基本应用


一般系统都会自带iptables,如果没有自带,请用yum install直接安装。

1、开放指定端口

2、屏蔽指定IP(可选)

如果有些已知IP是经常爆你的服务器的话,可以用规则将其屏蔽。

3、保存规则&开机启动

4、后续:查看与删除已经添加的规则

将所有iptables以序号标记显示,执行:

比如要删除INPUT里序号为8的规则,执行:

清除已有所有的iptables规则

VPS初级安全设置


下午收到阿里云短信,说有人正在暴力破解,进入系统之后,输入

发现寡人的小机竟然也被人扫描了很多次,觉得有必要做一下安全方面的东西,非常简单,主要是ssh端口修改,禁止root远程登录,denyhosts安装,rsa密钥登录。

1、修改ssh端口

以centos为例,22端口是最常见的ssh端口,因此最容易被猜到,修改之后可以增加一定的安全性。

将“#port 22″修改为“port 1234”(即去掉#,改端口号)

然后“service sshd restart”

退出,然后重新登录

为了保险起见,可以将“#port 22”修改为两行“port 22”“port 1234”,1234测试无误后再删掉”port 22″

2、禁用远程root登录

root登录直接就获得权限,而且root这个用户名太常见了。在禁用root登录前首先一定要先增加一个普通权限的用户,并设置密码:

然后禁止ROOT远程SSH登录:

把其中的

改为

如果PermitRootLogin前面的有#的话也一定要删除掉,否则无法生效。

再重启sshd服务

以后我们便可以通过普通权限的ssh账户连接我们的vps,如果需要管理权限的话,可以用下面命令提升到root权限

如果root用户有另外一套密码的话会更加有效。

3、安装denyhosts

现在的linux一般都自带denyhosts了,如果没有,请参照CentOS/AWS编译安装LNMP环境的开头部分更新一下系统安装源。

安装之后修改下配置:

显示为,可根据自己需要修改。

完了之后

查看可以用

4、使用密钥登录,禁止密码登录

原来一直在用的AWS就是密钥登陆,安全性良好,阿里云默认是密码登录,需要自己配置密钥登录。

dsa和rsa的安全性能是一样的,用rsa和dsa密钥随你便~

上面生成过程中有无输入口令会影响今后登录在密钥之外是否需要输入口令

修改公钥文件名称、权限,并且导出私钥

下载私钥之后,最好把服务器端的私钥删掉。 如果是用的putty,要用puttygen转换为ppk文件,如果是像我一样用的bitvise,则可以直接使用。 修改ssh配置文件

重启sshd,至此完成安全设置。