存在对其他服务器端口(TCP:8090)的攻击行为之我的服务器被黑了

一:故事背景

一觉睡醒,微信邮箱凌晨发邮件过来,提示我的服务器在攻击别人。此时我的反应:不可能,绝对不可能!不是我没有那个胆子(狗头),是我真没有那个技术。上图,如下:
在这里插入图片描述
可以明显看到,就趁我睡觉的时候干坏事。

二:分析原因

提前申明,我单纯是搞软件开发的,Linux运维知识还有网络安全知识可以说是九窍通了八窍,只会简单的一些命令。登上服务器一顿操作猛如虎,折腾老半天啥也不是,只知道自己被打了,具体原因不清楚。因为我折腾的时候,服务器的内存跟cpu都是稳定状态,也没找到异常程序(技术不到家)。只确定了自己确实在打别人,不信咱先看下图:
在这里插入图片描述
另外,发现我的docker里面跑了两个不是我自己部署的容器,咱接着看图:
在这里插入图片描述
大家也可以看到,,docker上面还跑了我自己的nacos,mysql,和redis,起初我以为像网上说的是我的redis被人搞了,因为好多靓仔redis搭建好以后默认的密码都没有设置,裸奔在互联网。但是我的redis是有密码的。而且密码强度也算够可以,并且我的服务器跑了一年多了一直都是好的。而且redis、mysql、nacos里面的数据都是正常的,服务也是正常的。于是,我开始冥想,想想最近自己搞了什么骚操作。终于,我有了一点头绪。。。最近在搞通过idea集成docker插件,本地开发打包构建镜像推送到远程docker。所以在腾讯云对外开通了2375端口。并且docker中开启了2375端口,如图:
在这里插入图片描述
可以看出是允许所有主机访问,至于2375端口是干什么的,为啥开启这个端口会导致我的服务器变成别人的肉鸡。简短说一下,2375是对docker远程进行控制操作的默认端口,如果该端口不进行安全防护直接暴露出去,被人扫描到后就可以远程操作你的docker,是不是很恐怖。所以我中招的原因就是开了2375这个端口。了解更多请百度关键词“docker暴露2375端口”等。

三、解决方案

既然2375没有任何防护措施就暴露出来了,那么就想想如何能安全访问,可以通过docker设置TLS的方式实现。在此不详细介绍了,csdn上面解决的教程很多,下面我贴个我参考的博文,通过他的博文我操作了一遍,解决了我的问题。
请参考:https://blog.csdn.net/qq_41976749/article/details/107715437

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值