其他分享
首页 > 其他分享> > 服务器被***的教训

服务器被***的教训

作者:互联网

今天一台服务器突然停了,因为是阿里云的服务器,赶紧去阿里云查看,发现原因是阿里云监测到这台服务器不断向其他服务器发起***,便把这台服务器封掉了

明显是被***做为肉鸡了

处理过程

(1)查看登陆的用户

通过 who 查看,当前只有自己

通过 last 查看,的确有不明ip登陆记录

(2)安装阿里云的安骑士

(3)修改ssh端口、登陆密码,限定指定IP登陆

(4)检查开机自启动程序,没有异常

(5)检查定时任务

发现问题,定时任务文件中有下面的内容

REDIS0006?crackitA?
ssh-rsa AAAAB3NzaC1y......bVMcIVHPyiP3/y/bliZ6JZC7jnZLk6kMvGw== root@localhost.localdomain
??B??.?)

可以看到是被设置ssh免密码登陆了,漏洞就是redis

检查redis的配置文件,密码很弱,并且没有设置bind,修改,重启redis

删除定时任务文件中的那些内容,重启定时服务

(6)把阿里云中云盾的监控通知项全部选中,通知手机号改为最新的手机号

(7)配置iptables,严格限制各个端口

总结教训

根本原因就是安全意识薄弱,平时过多关注了公司产品层面,忽略了安全基础

从上面的处理过程可以看到,没有复杂的东西,都是很基本的处理方式

对服务器的安全配置不重视,例如redis的安全配置很简陋、ssh一直用默认端口、阿里云已有的安全设置没有做、阿里云的安全监控通知没有重视

网络安全是很深奥的,但如果提高安全意识,花点心思把安全基础做好,肯定可以避免绝大部分的安全事故

这个教训分享给向我一样系统安全意识不高的服务器管理者

标签:安全意识,教训,redis,阿里,ssh,服务器,定时
来源: https://blog.51cto.com/u_15127579/2727112