服务器被入侵的教训

http://mp.weixin.qq.com/s?__biz=MzA4Nzc4MjI4MQ==&mid=401123258&idx=1&sn=2c375b090db14500c7b5cca3ae94fa31&scene=5&srcid=121187OieeQ1gfXyXFOYcbpl#rd


今天一台服务器突然停了,因为是阿里云的服务器,赶紧去阿里云查看,发现原因是阿里云监测到这台服务器不断向其他服务器发起攻击,便把这台服务器封掉了

明显是被入侵做为肉鸡了

处理过程

(1)查看登陆的用户

通过 who 查看,当前只有自己

通过 last 查看,的确有不明ip登陆记录

(2)安装阿里云的安骑士

(3)修改ssh端口、登陆密码,限定指定IP登陆

(4)检查开机自启动程序,没有异常

(5)检查定时任务

发现问题,定时任务文件中有下面的内容

REDIS0006?crackitA?
ssh-rsa AAAAB3NzaC1y......bVMcIVHPyiP3/y/bliZ6JZC7jnZLk6kMvGw== root@localhost.localdomain
??B??.?)

可以看到是被设置ssh免密码登陆了,漏洞就是redis

检查redis的配置文件,密码很弱,并且没有设置bind,修改,重启redis

删除定时任务文件中的那些内容,重启定时服务

(6)把阿里云中云盾的监控通知项全部选中,通知手机号改为最新的手机号

(7)配置iptables,严格限制各个端口

总结教训

根本原因就是安全意识薄弱,平时过多关注了公司产品层面,忽略了安全基础

从上面的处理过程可以看到,没有复杂的东西,都是很基本的处理方式

对服务器的安全配置不重视,例如redis的安全配置很简陋、ssh一直用默认端口、阿里云已有的安全设置没有做、阿里云的安全监控通知没有重视

网络安全是很深奥的,但如果提高安全意识,花点心思把安全基础做好,肯定可以避免绝大部分的安全事故

这个教训分享给向我一样系统安全意识不高的服务器管理者

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值