我已经通过 ssh 登录到运行 Centos 7 的服务器并执行以下命令:
[me@server ~]$ ps -ef --forest | grep ssh
root 476 1 0 Dec02 ? 00:00:00 /usr/sbin/sshd -D
root 12366 476 0 23:26 ? 00:00:00 \_ sshd: me[priv]
me 12368 12366 0 23:27 ? 00:00:00 | \_ sshd: me@pts/0
me 12405 12369 0 23:27 pts/0 00:00:00 | \_ grep --color=auto ssh
root 12401 476 0 23:27 ? 00:00:00 \_ sshd: root [priv]
sshd 12402 12401 0 23:27 ? 00:00:00 \_ sshd: root [net]
me 12399 1 0 23:27 ? 00:00:00 ssh-agent
Run Code Online (Sandbox Code Playgroud)
root 拥有的第二个子进程 sshd (PID = 12401) 是什么?会不会是某种恶意连接?
(通过 ssh 禁用 root 访问后,此过程不会出现。)
在此示例中,您将看到这对进程:
root 12401 476 0 23:27 ? 00:00:00 \_ sshd: root [priv]
sshd 12402 12401 0 23:27 ? 00:00:00 \_ sshd: root [net]
Run Code Online (Sandbox Code Playgroud)
这与你的那对完全不同:
root 12366 476 0 23:26 ? 00:00:00 \_ sshd: me[priv]
me 12368 12366 0 23:27 ? 00:00:00 | \_ sshd: me@pts/0
Run Code Online (Sandbox Code Playgroud)
守护进程的特权进程sshd: root [priv]等待sshd: root [net]子进程进行身份验证。这意味着在您执行此操作时ps,正在进行一些身份验证尝试,root用户正在尝试登录。
sshd对于公共 IP 和在标准端口上运行的服务,这种情况并不罕见。您每天可能会遇到数百次此类尝试,但如果您有强密码,则并不危险。
| 归档时间: |
|
| 查看次数: |
5014 次 |
| 最近记录: |