年关将近mongodb生产库被删库勒索

《从入门到删库跑路》别说这事情真不是程序员们茶余饭后得一种自嘲。

随着年关将近,骗子和骇客们也都各显神通开始捞一波准备过个富足年。这该死得家伙,偏偏命中了我们公司得mongodb报表库,然而我们生产mongodb 并没有做备份,之前一同事随便搭得。

幸好mongodb得所有数据只是做为报表使用,并无敏感数据,所有数据还能从业务库导一份,听到这个这个事情得时候很淡定。毕竟业务库误删得操作也处理过,当年也是没有备份、没有binglog、业务也没打sql日志尚且能恢复,还有什么比这更大得事情了呢?

于是先着手分析为什么被删库,最后发现配置中得Authrization配置为disabled。于是将之改为enable,然后重启mongodb开启认证。这里本应该限制外网访问,或者应该做个ip指向限定。才不会发生这种事情。不管做了哪一样安全策略都不会出现这种情况,然而都没做。

重点:
  • 开启安全认证
  • 限制外网访问
  • ip限定访问

接下来就是着手恢复数据。从业务库组装数据先然吃力不讨好,发现业务代码里面在数据入库得时候会把json数据打印出来。这下好办了,直接使用文本多剑客从日志捞数据
数据格式如下

log-info: 2018-12-20 09:11:37.418 [http-nio-8000-exec-3] INFO  com.report.biz.InsertRecord - ==>【正在写入xxx报表数据:report:{"xxx","xxx","xxx":"xxx"}

先使用grep命令将相关格式数据行提取出来并输出到report.log文件中

grep "正在写入xxx报表数据:" xxx.log > report.log

然后对report.log文件进行处理直接提取出json

cat report.log|awk -F"[{}]" '{print "{"$2"}"}' >report.json

执行完以上命令之后
就形成一份每行一个得json文档文件,接下来直接将文件导入就行了

mongoimport -h ip:27017 -u "username" -p "password" -d xxx-report() -c xxxReport(集合) ./report.json

好几个集合,照猫画虎半小时全部搞定。

幸亏机智如我,不然今年真的应了那句话,删库跑路

解决完问题:
现在准备查查谁连接了这台服务器。看看能不能揭开勒索病毒得神秘面纱,从而将背后之人揪出来。不过我也知道,做这种事情应该是从肉鸡中发起得,你应该追不到真正得元凶。不过例行检查还是要做一做得。

查了下secure 得系统日志,发现来自全球各国得ip尝试进行服务器得登入以及扫描。然后阿里云并没有发起告警,看来也不能完全依赖阿里云得告警系统啊。还是要自己多留点心做好安全防卫工作:看上面得重点。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值