美文网首页tool for work
记一次服务器被黑后的经历

记一次服务器被黑后的经历

作者: 雇个城管打天下 | 来源:发表于2019-06-10 12:44 被阅读49次
hacking-2903156_1920

该图片由<a href="https://pixabay.com/zh/users/iAmMrRob-5387828/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=2903156">Robinraj Premchand</a>在<a href="https://pixabay.com/zh/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=2903156">Pixabay</a>上发布

我的小程序是在5月26号的时候上线的,运行了还没几天,5月30号的时候就有一个学弟告诉我说小程序用不了了,晚上回家打开电脑查看数据库的时候才发觉大事不好!

WX20190605-210513@2x

我的ytools数据库下的数据表去哪了,怎么就剩下一个WARING了????

u=3304691937,3517639434&fm=26&gp=0

吓得我赶紧百度了一下

image

我擦,这是被黑了吗?为什么腾讯云都没有给我安全警报啊???

不过有没有安全警报都是次要的,最主要的事情还是要弄清楚原因是啥,然后想办法补救和预防,仅以这篇文章记录下自己被黑后的经历。

原因

查了一些资料发现,其实被删库的事件屡见不鲜,2016年-2017年间,就曾出现过大量MySQL数据库被攻击,黑客留下QQ号,并索要高额恢复费的事情,哪怕是现在这种事情也经常发生。其实总的来说还是因为我们在服务器安全防范方面,意识相当不够,侥幸心理严重(就像到现在我也不懂我这个小屁民啥事也没做为啥还要搞我一样)。以下两种情况的MySQL最容易被攻击。

服务器密码过于简单的

很多人图省事,将服务器密码设置简单,方便记忆与登录,这往往给黑客留下破解空间。一旦服务器密码被破解,那黑客将可以直接登录到服务器,肆意修改数据、删除数据。针对这项,在设置密码时,建议:使用字母、数字、字符组合的密码,尽量在8位10位以上。不定期更换密码。

网站程序直接使用root权限

很多新手在使用数据库时,没有进行权限设置(或者纯粹就是图省事,项目跑起来就行了),网站程序直接连接root权限,一旦网站程序被破解,root账号密码也将被黑客获取。MySQL涉及权限的表一共5个,最重要的权限表:user、db。user表里除了root localhost有所有权限外,其他 xxxx %一概没有权限。需要开通权限要在db表里。

总之千万不要用root以及管理员权限去运行!同时将权限限制到最小!

预防

下面是我查阅资料找到的一些常规的安全防范措施:

  1. 服务器的管理员密码具备一定复杂度,建议使用字母、数字、字符组合的密码。
  2. 服务器关闭远程访问(或关闭外网的远程访问),调整远程访问默认的端口号。
  3. MySQL的root用户密码具备一定复杂度,建议使用字母、数字、字符组合的密码。
  4. MySQL不允许任意远程端连接,建议仅对协同系统所在的IP地址放开连接。
  5. MySQL不使用默认的3306端口,建议修改为其他端口。(mysql的配置文件:Linux下为my.cnf)
  6. MySQL设置定时备份,并将数据备份包备份在异机(或异地)。
  7. 网站程序不直接使用root权限,单独设立用户权限。

措施

针对上述方法措施,在这给出修改过程。

环境声明

此次实验的环境为:腾讯云的Ubuntu Server 18.04,数据库为MySQL 5.7.25。

修改root账户密码

服务器密码的修改我们直接去控制台更改下就可以了,不多说,这里说下MySQL数据库root密码的更改。

  • 以root账户登录MySQL
mysql -u root -p

然后输入原先的root密码进入数据库操作(mysql shell)

  • 选择数据库
use mysql;
  • 更新root的密码
update user set authentication_string=password('新密码') where user='root' and host='localhost';

Tips:这里说明下,在MySQL 5.7 password字段已从mysql.user表中删除,新的字段名是authenticalion_string

  • 刷新权限
flush privileges;
  • 退出MySQL的shell环境并重启MySQL服务
sudo service mysql restart

修改MySQL的使用端口

我们知道MySQL的默认端口是3306,为了安全起见,建议将MySQL的默认端口号修改成自己想要的(有女朋友的就改成女朋友生日,这样就忘不掉了)。

查了很多资料说MySQL的配置文件在/etc/mysql/my.cnf路径下,但是当我查看内容的时候却给我下面这样的信息:

image-20190610105106423

这个文件里面根本没有任何参数设置(这是由于不同的mysql版本导致的,再次申明下我的系统版本为Ubuntu18.04,MySQL 5.7.25),只看到下面两行设置,表示导入这两个目录里面的配置文件。

!includedir /etc/mysql/conf.d/
!includedir /etc/mysql/mysql.conf.d/

分别尝试打开查看内容后我们发现其实MySQL的相关配置都位于/etc/mysql/mysql.conf.d/mysqld.cnf里,进入目录后执行cat mysql.cnf可以看到在[mysqld]标签下有很多参数信息,其中有一个参数就是port,我们把它设置成自己想要的端口号就可以了(记得用vim时要加上sudo啊)。

最后重启下mysql就可以了。

sudo service mysql restart

关闭MySQL的远程访问权限

MySQL有一套权限系统,他的主要功能是证实连接到一台给定主机的用户,并且赋予该用户在数据库上的SELECT、INSERT、UPDATE和DELETE权限。基于安全考虑root账户一般只能本地访问,但是在开发过程中可能需要打开root的远程访问权限,如果正式上线的时候没有关闭mysql的远程访问权限,就有可能会被利用然后删库。

  • 以root账户登录MySQL
mysql -u root -p

然后输入原先的root密码进入数据库操作(mysql shell)

  • 选择数据库
use mysql;
  • 关闭远程访问
update user set host = "localhost" where user = "root" and host= "%";
  • 刷新权限
flush privileges;
  • 退出MySQL的shell环境并重启mysql服务
sudo service mysql restart

最后

上述内容是我自己针对此次服务器被黑后查阅相关资料整理出来的,因为对这方面我也不是很懂,也只能做些简单的防护措施,仅供参考,如果大家有什么建议的可以在评论区或者公众号后台给我留言。

image

相关文章

  • 记一次服务器被黑后的经历

    该图片由 Robinraj Premchand 在 Pixabay 上发布 我的小程序是在5月26号的时候上线的,...

  • 一次服务器被黑的经历

    1. 用 top 命令查看哪些进程耗费资源;发现两个异常进程 2. ps -ef 查看进程源文件 3.关闭进程, ...

  • 腾讯云服务器被黑的经历

    整了个“轻量级腾讯云服务”,用于个人测试。root密码没设置得很复杂,ssh端口也用的默认。2天,密码就被暴力破解...

  • 记一次被黑客入侵后的处理

    star闲来无事敲点代码,突然发现,咦,我的mongodb怎么连接不上了?没关系,telnet 试试,额,不通。没...

  • 记一次mcpe服务器被黑与防御

    0x00 起因 前几天朋友跟我说他的服务器最近老是爆炸,而且经常是一到点就集体崩溃,别的服主也有类似的情况,他给服...

  • 记一次 Google 面试经历

    记一次 Google 面试经历 记一次 Google 面试经历

  • 记被黑的最惨一次

    媳妇的室友看见她在北交大里面散步,没有看到我,问其原因,竟然是:"长得太黑,在月光下很难被发现"。内心哭泣…

  • 路还得自己继续走

    当又一次被黑夜包裹,已经说不上现在的心情是喜是悲,也许经历过了生死离别经历了缘聚缘散后已经真的可以完全接受以后的路...

  • 码农的黑客反击战(二)

    前言 最近阿里云的服务器被黑客黑了做成了肉鸡,上传一次发现专门清理过一次(http://www.toutiao.c...

  • 使用 clamav 查毒,及如何删除十字符libudev.so病

    起因:发现某台服务器流量暴增 查毒: 记一次Linux服务器上查杀木马经历手动配置病毒库请参见另外一篇文章记录查询...

网友评论

    本文标题:记一次服务器被黑后的经历

    本文链接:https://www.haomeiwen.com/subject/fffzxctx.html