防火墙未开启导致通过redis篡改.ssh/authorized_keys
生活随笔
收集整理的這篇文章主要介紹了
防火墙未开启导致通过redis篡改.ssh/authorized_keys
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
為什么80%的碼農(nóng)都做不了架構(gòu)師?>>> ??
今天突然發(fā)現(xiàn)無法免密碼登陸服務(wù)器了,心里一涼,難道服務(wù)器被破壞了?
登陸上去查看 ~/.ssh/authorized_keys ,發(fā)現(xiàn)里面全是亂碼,幸運(yùn)的是有一個(gè)關(guān)鍵字 REDIS,難道是redis搞的?
這么一想,我立馬查看了一下防火墻規(guī)則,媽了個(gè)蛋的,不知道誰把我之前配置好的規(guī)則清空了,現(xiàn)在默認(rèn)接受所有端口連接,先把防火墻重新配置,阻止外部訪問redis。
然后想辦法恢復(fù),我并不知道為什么redis會(huì)往authorized_keys寫內(nèi)容,于是只能google了一下。。
redis-cli查詢:
127.0.0.1:6379> config get dir 1) "dir" 2) "/root/.ssh"127.0.0.1:6379> config get dbfilename 1) "dbfilename" 2) "authorized_keys"媽蛋,原來是改了這個(gè)配置,于是手動(dòng)恢復(fù)
127.0.0.1:6379> config set dir /var/lib/redis/6379 127.0.0.1:6379> config set dbfilename dump.rdb搞定
PS.最后調(diào)查是同事把防火墻搞掉的,看來服務(wù)器權(quán)限要收一收了。
轉(zhuǎn)載于:https://my.oschina.net/cxz001/blog/779246
總結(jié)
以上是生活随笔為你收集整理的防火墙未开启导致通过redis篡改.ssh/authorized_keys的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 转发与重定向的区别,特点
- 下一篇: Go语言TCP Socket编程