服務(wù)器又被攻擊了,我這樣做...

又攻擊了?

前段時(shí)間每天早上都被阿里云的報(bào)警短信和郵件叫醒,給看一下記錄。

[圖片上傳失敗...(image-e06acd-1716189259802)]

[圖片上傳失敗...(image-50582a-1716189259802)]

事實(shí)還原

我當(dāng)時(shí)以為是有幾篇被其他博主轉(zhuǎn)發(fā)了文章,導(dǎo)致被知名度(狗頭)上升,被人盯上了。每天早上 6、7點(diǎn)手機(jī)就開始報(bào)警。上一篇文章發(fā)出去后,也收到很多小伙伴的支持。

進(jìn)過分析,觸發(fā)報(bào)警的原因是服務(wù)器端口被自動(dòng)化程序掃描造成的。

可以理解為一些黑客他們有大量的漏洞攻擊武器,比如之前很火的 Redis 漏洞-未授權(quán)訪問入侵服務(wù)器。簡(jiǎn)單理解就是服務(wù)器部署的 redis 服務(wù)的 6379 端口在公網(wǎng)暴露,并且 redis 服務(wù)是用 root 用戶權(quán)限啟動(dòng)的,那么當(dāng)破解了 redis,在通過 redis 命令寫入一些病毒命令到服務(wù)器文件中,這是就會(huì)發(fā)生一些為所欲為的事情。

關(guān)于【redis未授權(quán)訪問】 這里我粘貼一篇介紹。

[圖片上傳失敗...(image-4a44df-1716189259802)]


而被攻擊這臺(tái)服務(wù),是我測(cè)試服務(wù)器,當(dāng)時(shí)為了方便調(diào)試和測(cè)試,我一次性開啟了所有端口。下面這個(gè)就是這臺(tái)服務(wù)器了,當(dāng)我將安全組端口配置成 目的:1/65535 源:0.0.0.0/0,相當(dāng)于我將所有服務(wù)器端口對(duì)公網(wǎng)都放開了。每個(gè)訪問的請(qǐng)求在云廠商層都不會(huì)做攔截,服務(wù)器的安全只能靠我們自己來管理。

[圖片上傳失敗...(image-99d7ef-1716189259802)]

有人同學(xué)就問了為什么這臺(tái)服務(wù)器這么容易就被盯上了,全球這么多的IP地址?

對(duì)于云廠商,他們的IP段其實(shí)都是有限的,就算會(huì)經(jīng)常采購,但是老的IP被釋放后也會(huì)賣給新的用戶來復(fù)用。所有想窮舉出云廠商的IP非常容易。每天都會(huì)有大量的應(yīng)用來掃描這些IP,除了黑客們還有那些安全廠商們。

怎樣避免被攻擊

雖然大多數(shù)同學(xué)服務(wù)器也沒什么高價(jià)值資源放在個(gè)人服務(wù)器,但是被攻擊了依然很不爽,我這里分享幾種安全的操作方式。

  1. 不要對(duì)公網(wǎng)開放所有端口,用哪個(gè)開哪個(gè)。不要像我一樣。
  2. 啟動(dòng)服務(wù)不要是用root權(quán)限,做好權(quán)限管理。
  3. 指定服務(wù)器IP白名單,就是說只能指定的IP訪問你的服務(wù)器,比如你家里的網(wǎng)絡(luò)IP。
  4. 定期修改密碼。

以上幾點(diǎn)是使用服務(wù)器時(shí)非常好的習(xí)慣,平時(shí)養(yǎng)成習(xí)慣、工作環(huán)境避免損失。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容