Просматривая другие сообщения, касающиеся этой проблемы, я наткнулся на информацию о том, как проверить систему на наличие инфекции..
Запустить любую программу:
rkhunter
chkrootkit
проверить целостность двоичных файлов
rpm -Va.
Подтвердите все файлы, принадлежащие root, для которых включен бит suid. Любой такой файл выполняется от имени пользователя root, независимо от того, кто является пользователем. Используйте:
find / -perm 4755
Результирующий файл будет иметь разрешения rwsr -x -r -x. «s» говорит вам, что бит suid включен. Поскольку он выполняется ЛЮБЫМИ пользователями (окончательный r -x ), это означает, что любой пользователь может запустить его как root. Я запускаю поиск для каждого из 4777, 4775, 4755 и т. д. -в основном для любого режима, в котором любой, кроме пользователя (root ), сможет записать файл (, так что нет причин искать 4744, потому что, хотя он доступен для чтения всем остальным, только root может писать в него.)
http://www.linuxquestions.org/questions/linux-security-4/root-password-keeps-changing-372647/
Также для сброса паролей :В меню загрузки GRUB добавьте в linux16 строку...
rw init=/bin/bash
нажмите ctrl-х
сброс пароля root
passwd
сброс пароля пользователя
passwd [user]
touch /.autorelabel
/sbin/reboot -f
http://linuxbsdos.com/2015/03/19/how-to-reset-passwords-on-fedora-21-and-22/
Кроме того, в уязвимых системах обнаружен троган Linux.Xor.DDoS. Все еще ищу, как его удалить. Но эффективный способ предотвратить его проникновение — использовать закрытые ключи.
Если у вас также есть работающий SSH-сервер, обязательно настройте аутентификацию по ключу с помощью надежного пароля, а затем отключите аутентификацию только по паролю. Это заставляет SSH аутентифицироваться с помощью установленных вами открытых/закрытых ключей. Делает практически невозможным грубую силу, поскольку у злоумышленника не будет соответствующего ключа, и система просто разорвет соединение.
ssh-keygen -t rsa
Следуйте инструкциям, чтобы ввести парольную фразу и сохранить ключ в файле. Теперь скопируйте ключ на компьютер, который вы хотите подключить по ssh к:
ssh-copy-id username@remote_host
Наконец, после передачи ключа вы сможете войти в систему с помощью:
ssh username@remote_host
Чтобы отключить аутентификацию по паролю SSH:
cd /etc/ssh
cp sshd_config sshd_config.orig
vi sshd_config
Измените следующие настройки
PermitRootLogin no
PasswordAuthentication no
UsePAM no
Перезапустить SSH
/etc/init.d/ssh restart
https://www.howtoforge.com/set-up-ssh-with-public-key-authentication-debian-etch
1 -Установите правильное имя хоста, которое будет отображаться внутри компьютера:
Имя компьютера задается в файле /etc/hostname
. Если вы отредактируете это, вы должны вернуть имя своего компьютера.
Если это не работает:
Пожалуйста, проверьте файл /etc/hosts
и добавьте желаемое имя хоста к IP-адресу 127.0.0.1, например:
127.0.0.1 fedora
Если это по-прежнему не работает:
Некоторые компьютеры также могут устанавливать имя компьютера/хоста с помощью DHCP, что означает, что оно может динамически меняться в соответствии с инструкциями вашего домашнего маршрутизатора. Возможно, это произошло?
2 -Отображение правильного имени хоста извне:
Если имя хоста правильное внутри компьютера и никогда не кажется неправильным изнутри , то ваш DNS-сервер (домашний маршрутизатор, я полагаю? )может присваивать вашим компьютерам другие IP-адреса, когда они повторно -подключатся позднее.
Большинство домашних маршрутизаторов / DSL/кабельных модемов можно настроить, установив параметр
[X] Always assign the same IP address to this device
своим веб-интерфейсом, для каждого компьютера, как в документации на данное конкретное устройство:
Настройка FRITZ!Box для постоянного назначения одного и того же IP-адреса сетевому устройству