记录一次从redis植入挖矿程序,由于阿里云监控平台发送短信,正在排查

看来有必要加强防范了,虽然我这小网站没啥人看,但是那些喜欢恶作剧的人中意盯着

这次是从redis恶意植入脚本的,原因在于我暴露公网默认的redis 端口,且没设置密码;

1.从redis防范,禁用或者rename危险命令修改,redis.conf文件,添加

rename-command FLUSHALL ""
rename-command FLUSHDB  ""
rename-command CONFIG   ""
rename-command KEYS     ""
rename-command SHUTDOWN ""
rename-command DEL ""
rename-command EVAL ""

然后重启redis。 重命名为"" 代表禁用命令,如想保留命令,可以重命名为不可猜测的字符串,如: rename-command FLUSHALL xinflushall

2.禁止不相关的用户访问配置文件,因为密码就在里面!!!!可以以下方法

chmod 600 /<filepath>/redis.conf

3.禁止开放公网,禁止root用户启动,打开保护模式;

攻击每天都在,五花八门,做好防范才是真

1.关闭不必要端口,只保留80,443,and猜测的ssh端口

2.配置更高强度的key,更改所有应用默认端口,并设置高强度密码,尽可能bind 127.0.0.1

3.及时查看机器进程和流量,and web日志,排查异常进程和流量;定时跑文件比对md5脚本;监控有可能被注入的目录

4.互联网非法外之地,想练手的同学,开虚拟机玩就行

版权声明:如无特殊说明,文章均为本站原创,转载请注明出处

本文链接:http://kkxl95.cn/article/1596867151/