redis crackit 漏洞 过程还原

**

redis crackit 漏洞 过程还原

**
1.在两台测试机器上分别安装reids,一台作为发起攻击的机器(可以使用本地redis-cli登录远程redis-server),一台作为被攻击的机器(运行有redis-server)。

 [root@test-hadoop-s1 ~]# yum install redis -y
 [root@test-hadoop-s2 ~]# yum install redis -y

2.修改test-hadoop-s1上的redis配置文件使redis允许从任何ip地址连接(如果仅允许本地连接那么从远程发起的攻击也就无从谈起了),另外使redis无需密码便可登录(这也是使攻击者能够得逞的条件之一,若设置的有密码且密码强度相当高则攻击便能有效避免)

[root@test-hadoop-s1 ~]# vim /etc/redis.conf 
bind 0.0.0.0

注释如下内容(默认就是注释的)

# requirepass foobared

3.以root用户启动redis,若果是用/etc/init.d/redis start或者service redis start方式启动则是以redis用户(nologin用户)启动的,此时不具备/root/.ssh的目录权限,无法对其中的内容进行操作。后续的破坏行为也没办法得逞。

[root@test-hadoop-s1 ~]# sudo redis-server /etc/redis.conf

4.因为test-hadoop-s1、test-hadoop-s2均没有设置防火墙故从test-hadoop-s2可以连接至test-hadoop-s1上的redis-server。如果设置有相应的防火墙,只允许特定的主机进行连接,那么攻击行为也是可以有效避免的。

 [root@test-hadoop-s1 ~]# iptables -L -nv
Chain INPUT (policy ACCEPT 32M packets, 26G bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值