亚洲最大看欧美片,亚洲图揄拍自拍另类图片,欧美精品v国产精品v呦,日本在线精品视频免费

  • 站長資訊網(wǎng)
    最全最豐富的資訊網(wǎng)站

    借mongodb被入侵勒索事件 談下服務(wù)器安全問題

    IT圈子里一直以來都有著“刪庫跑路”的經(jīng)典段子,廣為傳頌。老師機(jī)會心一笑而很多新手一臉懵逼躍躍欲試,但可能很多人還不知道,這些刪庫段子早就演變成真實(shí)案例,也不是第一次了,希望整個(gè)行業(yè)大佬們長點(diǎn)心,提高內(nèi)部數(shù)據(jù)安全門檻尤為重要,下面小編就給大家講講Mongodb刪庫勒索事件。

    一、緣由

    前段時(shí)間Mongodb數(shù)據(jù)庫遭到惡意刪庫勒索事件:是因?yàn)閷ν饩W(wǎng)開放訪問然而又沒有開啟授權(quán)機(jī)制被刪庫、遠(yuǎn)程拖庫、勒索。接著又曝出Elasticsearch被勒索事件,緣由一樣,Elasticsearch服務(wù)泄露在公網(wǎng)上并且Elasticsearch是沒有賬號安全體系的。聯(lián)想到前些日子,Redis未授權(quán)訪問bug,同樣是因?yàn)镽edis沒有展現(xiàn)在公網(wǎng)、沒有設(shè)置授權(quán)認(rèn)證,和而引發(fā)的。

    小編做為網(wǎng)盾科技專職運(yùn)維人員,這些漏洞和勒索事件,只要有一件發(fā)生就必須引起警覺和漏洞掃描防治措施的啟動。

    當(dāng)數(shù)據(jù)庫被入侵,就會把數(shù)據(jù)刪除,哪怕不太重要也會多多少少引起一些問題,讓你花更多時(shí)間去補(bǔ)回?cái)?shù)據(jù)。

    如果利用Redis未授權(quán)訪問漏洞,入侵了服務(wù)器,那這臺服務(wù)器就危險(xiǎn)了,木馬會根據(jù)歷史操作記錄,數(shù)據(jù)庫操作記錄,那么各項(xiàng)數(shù)據(jù)會被竊取,如果長期潛伏,就像一個(gè)小偷手上有你家的備用鑰匙,來去自如,想想都覺得害怕。

    而且有的木馬很難完全清掉,你只能重裝系統(tǒng)了。

    莫非說過:越害怕發(fā)生的事情就越會發(fā)生。所以不要心存僥幸,安全問題重在預(yù)防。

    二、解決辦法:

    對于將后臺服務(wù)、數(shù)據(jù)服務(wù)的端口展現(xiàn)在公網(wǎng)解決辦法如下:

    其一,初級階段開發(fā)人員都有一個(gè)疑問,我要是把 host 綁到了內(nèi)網(wǎng) ip,我在本地開發(fā)的時(shí)候怎么到訪問服務(wù),怎么去測試呢?總不能每次都登錄到服務(wù)器,使用 curl 來訪問吧,那得多麻煩。

    直接上答案,推薦力度按次序由小到大:

    1)使用 NGINX做反向代理,將一個(gè)公網(wǎng) ip 和端口代理到 es 的服務(wù)上,使用完之后就把 NGINX 這個(gè)代理關(guān)掉。當(dāng)然,NGINX 本身是支持基礎(chǔ)安全賬號機(jī)制的。

    2)在服務(wù)器上部署一個(gè) shadowsocks 服務(wù),本地開一個(gè) client 連過去,然后把 es 的訪問地址(比如 10.0.0.10:9200)代理到 shadowsocks client開放的 代理上(比如socks5),就可以自由訪問了。當(dāng)然,你可以訪問其他所有的內(nèi)網(wǎng)服務(wù)哦。

    3)最推薦的方案,選用一臺網(wǎng)盾高防服務(wù)器,在高防服務(wù)器上裝一個(gè) openVPN 服務(wù),只要本地開發(fā)人員連接 VPN ,內(nèi)網(wǎng)的服務(wù)就可以訪問了。并且高防服務(wù)器還能幫助網(wǎng)站拒絕服務(wù)攻擊,定時(shí)掃描現(xiàn)有的網(wǎng)絡(luò)主節(jié)點(diǎn),查找可能存在的安全漏洞的服務(wù)器類型,包括WAF防御。這里小編推薦IDC服務(wù)商網(wǎng)盾科技就有這樣的產(chǎn)品。

    其二,有沒有啥方法可以防止以后又出現(xiàn)這種傻×行為呢?比如就有一個(gè) es 服務(wù)不小心配置成 0.0.0.0 了

    有方案,上防火墻,常見的就是 iptables。簡單講,就是對本地開放的 ip 和端口建立白名單,比如常見的 iptables 配置如下,這個(gè)配置開放了 80( http 服務(wù) )、443( https 服務(wù))和 22 ( ssh 端口)這三個(gè)端口

    借mongodb被入侵勒索事件 談下服務(wù)器安全問題

    一些個(gè)人經(jīng)驗(yàn)總結(jié)

    1)后端服務(wù)即那些不對直接和用戶交互的服務(wù)、數(shù)據(jù)庫服務(wù),一定要添加防火墻規(guī)則,合理控制訪問權(quán)限,避免被攻擊利用。

    2)前端進(jìn)程和后端進(jìn)程一定要分別部署在不同的機(jī)器上,避免前端因?yàn)槁┒吹缺磺秩?,造成后端服?wù)和數(shù)據(jù)不可用,可以規(guī)避風(fēng)險(xiǎn)。

    3)對于數(shù)據(jù)庫,最好是定時(shí)備份,最壞情況下數(shù)據(jù)丟失被刪除也不怕。

    4)對于前端服務(wù),可以限制某個(gè)IP的訪問頻率,避免被人利用攻擊。

    5)選擇一臺網(wǎng)盾高防服務(wù)器,就可以一勞永逸啦!!

    借mongodb被入侵勒索事件 談下服務(wù)器安全問題

    申請創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

    贊(0)
    分享到: 更多 (0)
    網(wǎng)站地圖   滬ICP備18035694號-2    滬公網(wǎng)安備31011702889846號