盘点一些我遇到的程序入侵及处理办法

对于一些小的互联网公司,总是自己搞服务器,不专业并且喜欢用一些开源的软件,这个时候就成了哪些“小黑客”的攻击目标,这可真是棘手的事情,下面是我遇到的一些坑,下面来和我一起吃瓜吧!哈哈哈哈

1、linux操作系统

  这个比较简单,自己不要设置太简单的系统密码。

       (1)用户名密码杜绝:root/root或者 root/password

       (2)杜绝用户名和密码一致,例如:hongxin/hongxin

2、mysql或oracle数据库

  一般安装这些数据库的时候,都让设置密码,密码也不要用那些常用的密码。例如:

       (1)oracle的scott/tiger用户密码

        (2)mysql的root用户的密码,不要使用root,强调再强调

3、nexus

   相信java程序员应该都知道这是个什么玩意,maven的私服安装完后会有一个默认的用户名和密码admin/admin123,我建议这个密码一定要改,我本人就遇到了有人通过nexus攻击我的服务器。当时是阿里云客服提醒我们服务器的cpu占用过高,怀疑有挖矿程序,然后我进入服务发现是nexus用户下的脚本在占用大量的cpu,当时我机智的把运行的脚本停止并删除就以为万事大吉了,谁料几天后阿里的客服又给我们打电话说,我们的服务器有挖矿程序,并建议我们购买企业安全盾(就是阿里自己帮你搞定这个挖矿程序),到这我发现问题不简单。

    然后我到网上一顿百度搜索,毕竟自己也是个菜鸟,对运维不是很精通。看他们说是有crontab设置的定时任务,然后我就去服务器上看了一下,果然后,反正就是几个定时脚本。我又是一顿操作,把所有用户的crontab都看了一遍,确定没问题后。想当然的任务这次真的万事大吉了。然而。。。。。。

   大概也就是10几分钟后,我上服务器再看,发现所谓的挖矿程序还在。我可真是拍脑袋,我是真大啊。

   经过我的一顿查找后,发现这个异常脚本的根源是在nexus里,会自动设置定时任务,到这我已经崩溃了,啊啊啊!最后我想明白了,应该nexus的用户名密码的问题。接下来我快刀斩乱麻,把nexus卸载删除,并把当前用户删除。然后重新新建nexus用户安装nexus,最重要的:修改admin 的默认密码

   4、redis

     很多人使用redis都喜欢用它的默认端口,这个本来也没什么问题,但是有一些人啊,真是社会主义的败类。他们通过这个6379端口给这个redis里put一些指令,并执行,然后又回到老套子,把定时程序设置在crontab中。

     嘿嘿,被机智的我发现了,这个还真不好发现。

     解决嘛,也很简单,使用密码机制访问redis,这个密码不要设置的太简单就OK,目前没发现什么问题。坐等“黑客”入侵。

 

    目前就遇到了这些,要是还能遇到新的入侵方式,我再补充,仅供小白浏览。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值