<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    一點一滴,編程人生

      BlogJava :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理 ::
      69 隨筆 :: 0 文章 :: 25 評論 :: 0 Trackbacks
    事情描述:
    本人在阿里云上創(chuàng)建了一個linux服務器,跑了一個自己的測試web項目。搭建了redis。想方便測試用,就沒有對redis進行任何安全防護并暴露在了公網(wǎng)上。期間阿里云發(fā)現(xiàn)了此問題,還發(fā)短信提醒我,由于最近在公司一直加班也沒有時間理會,沒想到就在今天真的被黑了,事后心想多虧是個測試服務器,如果是正式環(huán)境,也真危險,這個黑客也沒有停下腳步,通過redis強大的能力在/root/.ssh目錄下面上傳了公鑰,徹底攻破了服務器,免密碼登錄服務器,一般黑客到這步也就看看有沒有興趣的數(shù)據(jù),這個黑客一看這就是個沒有價值的測試服務器,所以心一橫,在我這上面裝了個DDOS攻擊軟件,把我的機器當起肉雞。

    1.這就是黑完后留下的公鑰/私鑰,刪除authorized_keys,id_rsa, id_rsa.pub這三個文件吧,除非還想讓他繼續(xù)黑下去。。。。


    2.通過redis的key *命令可以看到有個叫crackit的key。這就是黑客在入侵后留下來的,原先set的值是公鑰,入侵成功之后就改成這個了,把這個key也刪除掉吧。


    3.修改redis默認端口吧,不讓黑客利用6379端口。在redis安裝目錄中,修改redis.config文件。修改完了別忘了重啟redis服務,

    # redis-server /etc/redis/redis.conf 開啟

    # redis-cli shutdown 關閉



    4.重啟后查看redis是否運行
    ps -x | grep redis
    5.通過指定端口訪問redis。
    redis-cli -p 6666

    6.給redis設置密碼或者干脆設置成只能內(nèi)網(wǎng)訪問

    7.通過top命令發(fā)現(xiàn)了幾個可疑的程序



    8.minerd這個程序是個用來挖掘萊特幣的,這個黑客看來干了不少壞事啊。。我們用命令 ps -ef|grep minerd 查找一下這個進程,殺掉這個進程kill -9 18267,并且去/tmp目錄刪除minerd目錄


    9.黑客在tmp目錄留下了一個叫1.sh的腳本,是用來下載挖掘萊特幣程序的。也把它kill掉吧。以下是腳本內(nèi)容。


    10.通過cat /etc/passwd命令可以看到有一個叫作syss的非法用戶,權限還很高,跟root一樣,刪掉他吧,這是黑客入侵后方便進入的。使用命令userdel -f syss 強制刪除一個用戶,哪怕他正在登錄。


    11.去/mnt目錄上,可以看到黑客掛載了很多程序,刪除他們吧。


    12.通過nethogs軟件可以按進程實時統(tǒng)計網(wǎng)絡帶寬利用率,這個用來看是否存在DDOS攻擊最好不過了。

    13.暫時解決對外DDOS攻擊,最快的辦法就是用防火墻,這個阿里云提供的腳本幫了大忙。直接上傳到服務器上,運行一下世界就清靜了。下載地址:
    https://help.aliyun.com/knowledge_detail/5973920.html?spm=5176.7618386.5.1.H8H33f

     
    posted on 2015-12-15 01:13 writegull 閱讀(4122) 評論(4)  編輯  收藏 所屬分類: java

    評論

    # re: redis未授權訪問缺陷導致系統(tǒng)被黑 2015-12-15 12:21 Gosin
    跟我一模一樣的情況。也是測試機。  回復  更多評論
      

    # re: redis未授權訪問缺陷導致系統(tǒng)被黑 2015-12-15 13:26 writegull
    @Gosin
    他在你服務器上面裝肉雞軟件了嗎?  回復  更多評論
      

    # re: redis未授權訪問缺陷導致系統(tǒng)被黑 2015-12-15 14:15 stone2083
    最大的原因, 還在于
    公網(wǎng)暴露, 并且不設置驗證機制.

    一般來說:
    * 如沒必要, bind到內(nèi)網(wǎng)IP
    * 使用Auth機制
    * 不要使用root啟動

    對于沒有特別的原因, 可以考慮禁用config指令  回復  更多評論
      

    # re: redis未授權訪問缺陷導致系統(tǒng)被黑 2015-12-16 12:40 writegull
    @stone2083
    謝謝您的建議  回復  更多評論
      

    主站蜘蛛池模板: 亚洲第一成人在线| 嫩草视频在线免费观看| 亚洲精品乱码久久久久蜜桃 | 久久精品国产亚洲AV忘忧草18| 亚洲国产中文字幕在线观看| 野花高清在线观看免费完整版中文| 在线免费播放一级毛片| 国产精品亚洲专一区二区三区| 亚洲黄色网址大全| 亚洲男同帅GAY片在线观看| 国产精品酒店视频免费看| 亚洲免费网站在线观看| 72pao国产成视频永久免费| 亚洲日韩亚洲另类激情文学| 久久久婷婷五月亚洲97号色| 亚洲精品色午夜无码专区日韩| av无码东京热亚洲男人的天堂| 免费无码又爽又刺激毛片| 美女裸身网站免费看免费网站| 黄色片免费在线观看| 国产精品成人免费观看| 西西人体大胆免费视频| 亚洲精品欧美综合四区| 亚洲永久在线观看| 亚洲小说区图片区| 亚洲色偷偷偷网站色偷一区| 亚洲av无码一区二区三区乱子伦| 国产成人精品日本亚洲专区| 亚洲AV网站在线观看| 国产精品免费视频网站| 在线观看亚洲免费| 日韩精品视频免费观看| 国产精品高清全国免费观看| 日韩成人在线免费视频| 色视频色露露永久免费观看| 在线jlzzjlzz免费播放| 成人人免费夜夜视频观看| 噼里啪啦电影在线观看免费高清| 99国产精品永久免费视频| 中文字幕无码成人免费视频| 无码国产精品久久一区免费|