三个月内遭遇的第二次比特币勒索

早前搭过一个wiki (可点击wiki.dashen.tech[1] 查看),用于"团队协作与知识分享".把游客账号给一位前同事,其告知登录出错.

alt

用我记录的账号密码登录,同样报错; 打开数据库一看,疑惑全消.

alt

To recover your lost Database and avoid leaking it: Send us 0.05 Bitcoin (BTC) to our Bitcoin address 3F4hqV3BRYf9JkPasL8yUPSQ5ks3FF3tS1 and contact us by Email with your Server IP or Domain name and a Proof of Payment. Your Database is downloaded and backed up on our servers. Backups that we have right now: mm_wiki, shuang. If we dont receive your payment in the next 10 Days, we will make your database public or use them otherwise.

(按照今日比特币价格,0.05比特币折合人民币4 248.05元..)

大多时候不使用该服务器上安装的mysql,因而账号和端口皆为默认,密码较简单且常见,为在任何地方navicat也可连接,去掉了ip限制...对方写一个脚本,扫描各段ip地址,用常见的几个账号和密码去"撞库",几千几万个里面,总有一两个能得手.

被窃取备份而后删除的两个库,一个是来搭建该wiki系统,另一个是用来亲测mysql主从同步,详见此篇[2],价值都不大


实践告诉我们,不要用默认账号,不要用简单密码,要做ip限制。…

  • 登录服务器,登录到mysql:

mysql -u root -p

alt
  • 修改密码:

尝试使用如下语句来修改

set password for 用户名@yourhost = password('新密码');

结果报错;查询得知是最新版本更改了语法,需用

alter user 'root'@'localhost' identified by 'yourpassword';

alt

成功~

但在navicat里,原连接依然有效,而输入最新的密码,反倒是失败

alt

打码部分为本机ip

在服务器执行

-- 查询所有用户

select user from mysql.user;

再执行

select host,user,authentication_string from mysql.user;

alt

user及其后的host组合在一起,才构成一个唯一标识;故而在user表中,可以存在同名的root

使用

alter user 'root'@'%' identified by 'xxxxxx';

注意主机此处应为%

再使用

select host,user,authentication_string from mysql.user;

发现 "root@%" 对应的authentication_string已发生改变;

在navicat中旧密码已失效,需用最新密码才可登录

参考:

mysql 5.7 修改用户密码[3]


关于修改账号,可参考此[4]


这不是第一次遭遇"比特币勒索",在四月份,收到了这么一封邮件:

alt

后来证明这是唬人的假消息[5],但还是让我学小扎,把Mac的摄像头覆盖了起来..

参考资料

[1]

wiki.dashen.tech: http://mm.dashen.tech/

[2]

详见此篇: https://dashen.tech/2018/04/02/mysql%E6%95%B0%E6%8D%AE%E5%BA%93%E4%B8%BB%E4%BB%8E%E5%90%8C%E6%AD%A5-%E5%AE%9E%E7%8E%B0%E8%AF%BB%E5%86%99%E5%88%86%E7%A6%BB/

[3]

mysql 5.7 修改用户密码: https://blog.csdn.net/yamadeee/article/details/79854469

[4]

关于修改账号,可参考此: https://blog.51cto.com/xiaocao13140/2134174

[5]

假消息: https://www.google.com/search?newwindow=1&ei=zJYmXc2TJZSDtQbP35PQAQ&q=+%E8%99%9A%E5%81%87%E4%BF%A1%E6%81%AF+%E9%82%AE%E4%BB%B6%E6%AF%94%E7%89%B9%E5%B8%81%E5%8B%92%E7%B4%A2+%E9%BB%84%E8%89%B2%E7%BD%91%E7%AB%99&oq=+%E8%99%9A%E5%81%87%E4%BF%A1%E6%81%AF+%E9%82%AE%E4%BB%B6%E6%AF%94%E7%89%B9%E5%B8%81%E5%8B%92%E7%B4%A2+%E9%BB%84%E8%89%B2%E7%BD%91%E7%AB%99&gs_l=psy-ab.12...18867892.18871082..18872163...0.0..0.843.2219.3-1j1j1j1......0....2j1..gws-wiz.IySvx4i4DkA

本文由 mdnice 多平台发布

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值