**
redis crackit 漏洞 过程还原
**
1.在两台测试机器上分别安装reids,一台作为发起攻击的机器(可以使用本地redis-cli登录远程redis-server),一台作为被攻击的机器(运行有redis-server)。
[root@test-hadoop-s1 ~]# yum install redis -y
[root@test-hadoop-s2 ~]# yum install redis -y
2.修改test-hadoop-s1上的redis配置文件使redis允许从任何ip地址连接(如果仅允许本地连接那么从远程发起的攻击也就无从谈起了),另外使redis无需密码便可登录(这也是使攻击者能够得逞的条件之一,若设置的有密码且密码强度相当高则攻击便能有效避免)
[root@test-hadoop-s1 ~]# vim /etc/redis.conf
bind 0.0.0.0
注释如下内容(默认就是注释的)
# requirepass foobared
3.以root用户启动redis,若果是用/etc/init.d/redis start或者service redis start方式启动则是以redis用户(nologin用户)启动的,此时不具备/root/.ssh的目录权限,无法对其中的内容进行操作。后续的破坏行为也没办法得逞。
[root@test-hadoop-s1 ~]# sudo redis-server /etc/redis.conf
4.因为test-hadoop-s1、test-hadoop-s2均没有设置防火墙故从test-hadoop-s2可以连接至test-hadoop-s1上的redis-server。如果设置有相应的防火墙,只允许特定的主机进行连接,那么攻击行为也是可以有效避免的。
[root@test-hadoop-s1 ~]# iptables -L -nv
Chain INPUT (policy ACCEPT 32M packets, 26G bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets,