日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

阿里云服务器中毒‘Kirito666’经历

發布時間:2025/3/19 编程问答 19 豆豆
生活随笔 收集整理的這篇文章主要介紹了 阿里云服务器中毒‘Kirito666’经历 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

尊敬的 xxx:

云盾云安全中心檢測到您的服務器:服務器出現了緊急安全事件:惡意腳本代碼執行 。

早上阿里就一直給我發來這樣的消息,讓我一臉懵逼,當時還沒想到是被黑了。(學編程,但是對于這塊區域還算是小白)。

但是阿里一直提醒我,并且強行給我限制了性能。

等到我去連我服務器上的數據庫時,一直斷,并且非??D,我的伙伴也過來問我怎么了。

這個時候我感到不對勁了(因為我一直比較相信阿里,安全方面應該沒事,就覺得沒什么關系)。

這個時候我打開了我的xshell。打開docker一看。頓時就精神拉。

發現畫紅標的這幾個鏡像,都是莫名奇妙出現的,并不是我自己拉取的。

這個時候我就知道,我可能被入侵了。我拿著這一個個名字去百度,發現已經有前人之鑒啦。

在網上搜到了關于介紹這個攻擊的博客

https://blog.aquasec.com/container-attacks-on-redis-servers

看完這篇博客,我就知道我的確被攻擊啦(有點小興奮😍)

第一次被黑掉,甚至想要學習。哈哈

修復過程:

了解防御就要了解攻擊,在網上尋找到批量提權未授權redis的py腳本

https://evi1cg.me/archives/hackredis.html

以及主作者的github項目https://github.com/Ridter/hackredis

可以看出關鍵就是這段匹配代碼

ssh = pexpect.spawn('ssh root@%s -p %d' %(host,ssh_port))i = ssh.expect('[#\$]',timeout=2)

分析得知實施攻擊成功的條件就是

1.Redis服務使用ROOT賬號啟動
2.Redis服務無密碼認證或者使用的是弱口令進行認證(爆破不是問題,我就用了4位數,哈哈)
3.服務器開放了SSH服務,而且允許使用密鑰登錄,即可遠程寫入一個公鑰,直接登錄遠程服務器。

以后的注意事項就是redis不要開放到公網上,通過內網訪問。單獨開一個用戶,并給redis設置強口令。

了解之后

我就把這些所有相關的容器、鏡像都刪除了。刪除完目前是沒有什么問題。

建議大家可以去阿里云去裝個監控插件、阿里云下一代防火墻、阿里云安全管家服務等等。免得再次被打。捂臉🐱?🏍

自言自語

我是為了方便自己開發,就省去了redis的密碼,一定要注意這種安全問題,別再像我這樣,被吊起來打。

防人之心不可無,更何況在網絡這個虛擬世界中。

總結

以上是生活随笔為你收集整理的阿里云服务器中毒‘Kirito666’经历的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。