阿里云服务器中毒‘Kirito666’经历
尊敬的 xxx:
云盾云安全中心檢測到您的服務器:服務器出現了緊急安全事件:惡意腳本代碼執行 。
早上阿里就一直給我發來這樣的消息,讓我一臉懵逼,當時還沒想到是被黑了。(學編程,但是對于這塊區域還算是小白)。
但是阿里一直提醒我,并且強行給我限制了性能。
等到我去連我服務器上的數據庫時,一直斷,并且非??D,我的伙伴也過來問我怎么了。
這個時候我感到不對勁了(因為我一直比較相信阿里,安全方面應該沒事,就覺得沒什么關系)。
這個時候我打開了我的xshell。打開docker一看。頓時就精神拉。
發現畫紅標的這幾個鏡像,都是莫名奇妙出現的,并不是我自己拉取的。
這個時候我就知道,我可能被入侵了。我拿著這一個個名字去百度,發現已經有前人之鑒啦。
在網上搜到了關于介紹這個攻擊的博客
https://blog.aquasec.com/container-attacks-on-redis-servers
看完這篇博客,我就知道我的確被攻擊啦(有點小興奮😍)
第一次被黑掉,甚至想要學習。哈哈
修復過程:
了解防御就要了解攻擊,在網上尋找到批量提權未授權redis的py腳本
https://evi1cg.me/archives/hackredis.html
以及主作者的github項目https://github.com/Ridter/hackredis
可以看出關鍵就是這段匹配代碼
ssh = pexpect.spawn('ssh root@%s -p %d' %(host,ssh_port))i = ssh.expect('[#\$]',timeout=2)分析得知實施攻擊成功的條件就是
1.Redis服務使用ROOT賬號啟動
2.Redis服務無密碼認證或者使用的是弱口令進行認證(爆破不是問題,我就用了4位數,哈哈)
3.服務器開放了SSH服務,而且允許使用密鑰登錄,即可遠程寫入一個公鑰,直接登錄遠程服務器。
以后的注意事項就是redis不要開放到公網上,通過內網訪問。單獨開一個用戶,并給redis設置強口令。
了解之后
我就把這些所有相關的容器、鏡像都刪除了。刪除完目前是沒有什么問題。
建議大家可以去阿里云去裝個監控插件、阿里云下一代防火墻、阿里云安全管家服務等等。免得再次被打。捂臉🐱?🏍
自言自語
我是為了方便自己開發,就省去了redis的密碼,一定要注意這種安全問題,別再像我這樣,被吊起來打。
防人之心不可無,更何況在網絡這個虛擬世界中。
總結
以上是生活随笔為你收集整理的阿里云服务器中毒‘Kirito666’经历的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Spring-Aop-注解实现
- 下一篇: 又到了上云时刻啦!!!阿里云 Docke