redis被攻击,作为突破口,服务器惨遭毒手的事太常见了。

大多数云服务器被攻击,都是redis,mongodb等数据库被入侵。

因此修改端口,密码,以及注意bind运行地址,是必须。

思考是否要暴露redis到公网。

1.设置密码、端口

配置

[root@db-51 ~]#cat /opt/redis_6379/conf/redis_6379.conf
daemonize yes
bind 127.0.0.1 10.0.0.51
port 26379
pidfile /opt/redis_6379/pid/redis_6379.pid
logfile /opt/redis_6379/logs/redis_6379.log dir /www.yuchaoit.cn/redis/data/ save 900 1
save 300 10
save 60 10000
dbfilename www.yuchaoit.cn_redis_dump.rdb appendonly yes appendfilename "www.yuchaoit.cn_appendonly.aof" dir /www.yuchaoit.cn/redis/data/
appendfsync everysec
appendonly yes
appendfilename "www.yuchaoit.cn_appendonly.aof"
aof-use-rdb-preamble yes
requirepass chaoge666

启动

[root@db-51 ~]#redis-server /opt/redis_6379/conf/redis_6379.conf
[root@db-51 ~]#netstat -tunlp|grep redis
tcp 0 0 10.0.0.51:26379 0.0.0.0:* LISTEN 2857/redis-server 1
tcp 0 0 127.0.0.1:26379 0.0.0.0:* LISTEN 2857/redis-server 1
[root@db-51 ~]#

密码验证

玩法1

[root@db-51 ~]#redis-cli -h 127.0.0.1 -p 26379
127.0.0.1:26379> ping
(error) NOAUTH Authentication required.
127.0.0.1:26379> auth chaoge666
OK
127.0.0.1:26379>
127.0.0.1:26379> ping
PONG
127.0.0.1:26379>

玩法2

[root@db-51 ~]#redis-cli -h 127.0.0.1 -p 26379 -a 'chaoge666' dbsize
Warning: Using a password with '-a' or '-u' option on the command line interface may not be safe.
(integer) 3 [root@db-51 ~]#redis-cli -h 10.0.0.51 -p 26379 -a 'chaoge666' dbsize
Warning: Using a password with '-a' or '-u' option on the command line interface may not be safe.
(integer) 3
[root@db-51 ~]#

2.redis远程连接(python)

1.windows安装python3
C:\Users\Sylar>where python
C:\Users\Sylar\AppData\Local\Programs\Python\Python39\python.exe
C:\Users\Sylar\AppData\Local\Microsoft\WindowsApps\python.exe C:\Users\Sylar>where pip
C:\Users\Sylar\AppData\Local\Programs\Python\Python39\Scripts\pip.exe 2.测试代码 # 安装python操作redis的模块
pip install redis # 测试代码 cat test_redis.py
import redis
conn=redis.StricRedis(host='10.0.0.51',port=26379,password='chaoge666',db=0)
conn.set('name','www.yuchaoit.cn')
print(conn.get('name')) # 执行结果 $ python test_redis.py
b'www.yuchaoit.cn' # 至此确认远程连接,读写数据成功。
[root@db-51 /www.yuchaoit.cn/redis/data]#redis-cli -h 127.0.0.1 -p 26379 -a 'chaoge666' get name
Warning: Using a password with '-a' or '-u' option on the command line interface may not be safe.
"www.yuchaoit.cn"

3.禁用危险命令

背景

最近安全事故濒发啊,前几天发生了“ 顺丰高级运维工程师的删库事件”,今天又看到了PHP工程师在线执行了Redis危险命令导致某公司损失400万..

什么样的Redis命令会有如此威力,造成如此大的损失?

具体消息如下:

据云头条报道,某公司技术部发生2起本年度PO级特大事故,造成公司资金损失400万,原因如下:

由于PHP工程师直接操作上线redis,执行键 wxdb(此处省略)cf8 这样的命令,导致redis锁住,导致CPU飙升,引起所有支付链路卡住,等十几秒结束后,所有的请求流量全部挤压到了rds数据库中,使数据库产生了雪崩效应,发生了数据库宕机事件。

该公司表示,如再犯类似事故,将直接开除,并表示之后会逐步收回运维部各项权限。

看完这个消息后,我心又一惊,为什么这么低级的问题还在犯?为什么线上的危险命令没有被禁用?这事件报道出来真是觉得很低级......

且不说是哪家公司,发生这样的事故,不管是大公司还是小公司,我觉得都不应该,相关负责人应该引咎辞职!

对Redis稍微有点使用经验的人都知道线上是不能执行keys *相关命令的,虽然其模糊匹配功能使用非常方便也很强大,在小数据量情况下使用没什么问题,数据量大会导致Redis锁住及CPU飙升,在生产环境建议禁用或者重命名!

还有哪些危险命令?

Redis的危险命令主要有以下几个:

  • keys

客户端可查询出所有存在的键。

  • flushdb

删除当前所选数据库的所有键。此命令永远不会失败。

删除Redis中当前所在数据库中的所有记录,并且此命令从不会执行失败。

  • flushall

删除所有现有数据库的所有键,而不仅仅是当前选定的数据库。此命令永远不会失败。

删除Redis中所有数据库中的所有记录,不只是当前所在数据库,并且此命令从不会执行失败。

  • config

客户端可修改Redis配置。

怎么禁用或重命名危险命令?

看下redis.conf默认配置文件,找到SECURITY区域,如以下所示。

1)禁用命令

rename-command KEYS     ""

rename-command FLUSHALL ""

rename-command FLUSHDB  ""

rename-command CONFIG   ""

2)重命名命令

rename-command KEYS     "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX"

rename-command FLUSHALL "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX"

rename-command FLUSHDB  "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX"

rename-command CONFIG   "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX"

上面的XX可以定义新命令名称,或者用随机字符代替。

经过以上的设置之后,危险命令就不会被客户端执行了。

实践

修改配置文件,加入限制参数
rename-command KEYS "www.yuchaoit.cn"
rename-command FLUSHALL "FFTRLZL7fmI="
rename-command FLUSHDB "XA4z7FKXag0="
rename-command CONFIG "CIxG1pYpVis="

redis安全篇的更多相关文章

  1. 安全篇:弱密码python检测工具

    安全篇:弱密码python检测工具 https://github.com/penoxcn/PyWeakPwdAudit

  2. 7-STM32物联网开发WIFI(ESP8266)+GPRS(Air202)系统方案安全篇(GPRS模块SSL连接MQTT)

    6-STM32物联网开发WIFI(ESP8266)+GPRS(Air202)系统方案安全篇(Wi-Fi模块SSL连接MQTT) 由于GPRS是直接和GPRS基站进行连接,其实对于GPRS而言,即使不加 ...

  3. 6-STM32物联网开发WIFI(ESP8266)+GPRS(Air202)系统方案安全篇(Wi-Fi模块SSL连接MQTT)

    5-STM32物联网开发WIFI(ESP8266)+GPRS(Air202)系统方案安全篇(配置MQTT的SSL证书,验证安全通信) 首先确定自己的固件打开了SSL,升级篇里面的固件我打开了SSL,如 ...

  4. redis安装包下载

    redis linux版安装包下载地址 http://download.redis.io/releases/

  5. 公有云Docker镜像P2P加速之路:安全篇

    一.问题 在使用Docker运行容器化应用时,宿主机通常先要从Registry服务(如Docker Hub)下载相应的镜像(image).这种镜像机制在开发环境中使用还是很有效的,团队成员之间可以很方 ...

  6. API接口之安全篇

    APP.前后端分离项目都采用API接口形式与服务器进行数据通信,传输的数据被偷窥.被抓包.被伪造时有发生,那么如何设计一套比较安全的API接口方案呢? 一般的解决方案如下: 1.Token授权认证,防 ...

  7. 再探.NET的PE文件结构(安全篇)

    一.开篇 首先写在前面,这篇文章源于个人的研究和探索,由于.NET有自己的反射机制,可以清楚的将源码反射出来,这样你的软件就很容易被破解,当然这篇文章不会说怎么样保护你的软件不被破解,相反是借用一个软 ...

  8. Web安全攻防-----TCP/IP安全篇

    知识点: 掌握TCP/IP的体系分层结构 掌握TCP/IP的各一层功能特点 掌握TCP/IP的数据在各层的名称 掌握TCP/IP的体系数据的封装和解封装 1.TCP/IP协议的历史 TCP/IP的起源 ...

  9. http安全篇

    一.app与服务端交互确保来源的安全 作为一个移动互联网App,天生是需要和服务器通信的.那么,服务器如何识别客户端的身份?我们如何保证数据传输过程中的安全性?要靠两个东西:使用AppKey做身份识别 ...

  10. linux安全篇

    笔者Q:972581034 交流群:605799367.有任何疑问可与笔者或加群交流 1.限制用户su 限制能su到root的用户. 操作步骤 使用命令 vi /etc/pam.d/su修改配置文件, ...

随机推荐

  1. NICA 校际交流赛#2 游记

    \(1\!:\!15\) 到达考场,检测好网络和电脑. 分配任务,sxshm 打前 \(5\) 题,tcy01_QAQ_ 打 \(6,\!7\) 两题,我打后面的题. \(1\!:\!30\) 显得无 ...

  2. BizWorks助力企业应用的高效开发与复用

    简介: BizWorks作为企业级云原生应用数字工作台,能很好地支撑企业数字中台建设.云原生应用开发.企业资产运营管理等场景.本文不会全面介绍BizWorks平台的能力,而是着重介绍BizWorks在 ...

  3. 为什么我要迁移 SpringBoot 到函数计算

    简介: 面对流量洪峰,我们再也不会手忙脚乱了,函数计算自动会帮我们扩容!很好的解决了我们的 API 场景和不定时执行各种不同任务的场景. 作者:榴莲   为什么要迁移? 我们的业务有很多对外提供服务的 ...

  4. 关于 Data Lake 的概念、架构与应用场景介绍

    数据湖(Data Lake)概念介绍 什么是数据湖(Data Lake)? 数据湖的起源,应该追溯到2010年10月,由 Pentaho 的创始人兼 CTO, James Dixon 所提出,他提出的 ...

  5. 深度解读 MongoDB 最全面的增强版本 4.4 新特性

    MongoDB 在今年正式发布了新的 4.4 大版本,这次的发布包含众多的增强 Feature,可以称之为是一个维护性的版本,而且是一个用户期待已久的维护性版本,MongoDB 官方也把这次发布称为「 ...

  6. 重磅官宣:Nacos2.0发布,性能提升10倍

    简介: ​Nacos2.0 作为一个跨代版本,彻底解决了 Nacos1.X 的性能问题,将性能提升了 10 倍. 作者:席翁 继 Nacos 1.0 发布以来,Nacos 迅速被成千上万家企业采用,并 ...

  7. Win32 使用 CreateProcess 方法让任务管理器里的命令行不显示应用文件路径

    本文记录一个 Win32 的有趣行为,调用 CreateProcess 方法传入特别的参数,可以让任务管理器里的命令行不显示应用文件路径 开始之前,先看看下面这张有趣的图片 可以看到我编写的 Svca ...

  8. 12.prometheus监控之Domain域名过期监控

    一.域名过期时间监控 域名的监控通过domain_exporter来完成 domain_exporter:https://github.com/caarlos0/domain_exporter/rel ...

  9. SuperSonic简介

    SuperSonic融合ChatBI和HeadlessBI打造新一代的数据分析平台.通过SuperSonic的问答对话界面,用户能够使用自然语言查询数据,系统会选择合适的可视化图表呈现结果. Supe ...

  10. MacOS安装gprMax教程

    原文发布于:https://blog.zhaoxuan.site/archives/19.html: 第一时间获取最新文章请关注博客个人站:https://blog.zhaoxuan.site. 1. ...