萌咖DD脚本被爆破的可能性?

查看 61|回复 3
作者:ass   
看大炮喷pr的帖子,然后找了下萌咖这个DD脚本。
发现它装完机后开启了root登录,并且默认密码就是MoeClub.org

像pr这种热门商家,IP段被以分钟级频繁扫描爆破密码,有没有这种可能:
用户用萌咖脚本装机后立刻修改root密码,但是在安装过程中,机器已经被肉鸡扫描到,并且新开shell用默认密码登录,植入了木马?
如果是冷门商家,IP段没被高强度扫描,及时修改密码,也不会遭到暴力破解。

密码, 脚本, 商家

wenzi   
脚本可自定义密码,我都习惯使用自定义密码防止默认密码被弱口令爆破
hacn   
-p "password"
你说啥   
一般dd的人都老手了,通常不会用默认的
您需要登录后才可以回帖 登录 | 立即注册

返回顶部