盤點一些我遇到的程序入侵及處理辦法

對於一些小的互聯網公司,總是自己搞服務器,不專業並且喜歡用一些開源的軟件,這個時候就成了哪些“小黑客”的攻擊目標,這可真是棘手的事情,下面是我遇到的一些坑,下面來和我一起喫瓜吧!哈哈哈哈

1、linux操作系統

  這個比較簡單,自己不要設置太簡單的系統密碼。

       (1)用戶名密碼杜絕:root/root或者 root/password

       (2)杜絕用戶名和密碼一致,例如:hongxin/hongxin

2、mysql或oracle數據庫

  一般安裝這些數據庫的時候,都讓設置密碼,密碼也不要用那些常用的密碼。例如:

       (1)oracle的scott/tiger用戶密碼

        (2)mysql的root用戶的密碼,不要使用root,強調再強調

3、nexus

   相信java程序員應該都知道這是個什麼玩意,maven的私服安裝完後會有一個默認的用戶名和密碼admin/admin123,我建議這個密碼一定要改,我本人就遇到了有人通過nexus攻擊我的服務器。當時是阿里雲客服提醒我們服務器的cpu佔用過高,懷疑有挖礦程序,然後我進入服務發現是nexus用戶下的腳本在佔用大量的cpu,當時我機智的把運行的腳本停止並刪除就以爲萬事大吉了,誰料幾天後阿里的客服又給我們打電話說,我們的服務器有挖礦程序,並建議我們購買企業安全盾(就是阿里自己幫你搞定這個挖礦程序),到這我發現問題不簡單。

    然後我到網上一頓百度搜索,畢竟自己也是個菜鳥,對運維不是很精通。看他們說是有crontab設置的定時任務,然後我就去服務器上看了一下,果然後,反正就是幾個定時腳本。我又是一頓操作,把所有用戶的crontab都看了一遍,確定沒問題後。想當然的任務這次真的萬事大吉了。然而。。。。。。

   大概也就是10幾分鐘後,我上服務器再看,發現所謂的挖礦程序還在。我可真是拍腦袋,我是真大啊。

   經過我的一頓查找後,發現這個異常腳本的根源是在nexus裏,會自動設置定時任務,到這我已經崩潰了,啊啊啊!最後我想明白了,應該nexus的用戶名密碼的問題。接下來我快刀斬亂麻,把nexus卸載刪除,並把當前用戶刪除。然後重新新建nexus用戶安裝nexus,最重要的:修改admin 的默認密碼

   4、redis

     很多人使用redis都喜歡用它的默認端口,這個本來也沒什麼問題,但是有一些人啊,真是社會主義的敗類。他們通過這個6379端口給這個redis裏put一些指令,並執行,然後又回到老套子,把定時程序設置在crontab中。

     嘿嘿,被機智的我發現了,這個還真不好發現。

     解決嘛,也很簡單,使用密碼機制訪問redis,這個密碼不要設置的太簡單就OK,目前沒發現什麼問題。坐等“黑客”入侵。

 

    目前就遇到了這些,要是還能遇到新的入侵方式,我再補充,僅供小白瀏覽。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章