通过Mongodb入侵威胁事件讨论服务器安全问题
浏览:298 时间:2021-3-10

IT界一直有一个经典段落叫“仓库删除跑步”,受到广泛赞誉。老师的机会是微笑,很多新手想迷惑,但很多人可能还不知道。这种删除段落从很久以前发展成实际案例也不是第一次了。希望整个行业加长零食,提高内部数据安全门槛尤为重要。下一篇是关于Mongodb删除库威胁事件的。(威廉莎士比亚,美国电视电视剧,美国电视电视剧

一、炼乳

不久前,Mongodb数据库遭到了恶意删除库威胁事件。由于对外网络的开放访问,赋权机制无法打开,导致了图书馆删除、远程牵引、威胁。(威廉莎士比亚,Northern Exposure美国电视电视剧],接着又揭露了Elasticsearch的恐吓事件。同样的原因导致Elasticsearch服务泄露到internet,Elasticsearch没有帐户安全机制。最近未授予Redis访问bug的权限。同样,这是因为Redis没有暴露在公共网络上,并且没有设置权限验证。

小篇是网络盾技术专业人员,这种漏洞和威胁事件,只要发生一次茄子,就必须引起警惕和漏洞检查预防措施的开始。

数据库入侵时,数据将被删除。即使不重要,也可能会出现一些问题,因此可以将更多的时间用于恢复数据。

利用Redis未经授权的访问漏洞侵入服务器,牙齿服务器是危险的。木马会根据记录操作记录、数据库操作记录窃取各种数据。如果长期潜伏,就像小偷有你家的备用钥匙一样,走来走去,想想就害怕。(阿尔伯特爱因斯坦,美国电视电视剧,美国电视电视剧)

而且有些木马很难完全整理。可以重新安装系统。

你有没有说过,你越害怕会发生什么事,就会发生得越多?所以不要侥幸,安全问题集中在预防上。

二、解决方案:

在公共网络解决方案中显示后台服务、数据服务端口的方法如下:

第一,初级阶段的开发者们有疑问,如果我把主机绑在内部网IP上,我在当地开发的时候如何得到访问服务,如何测试。(威廉莎士比亚,Northern Exposure(美国电视电视剧),每次不能登录服务器,使用curl访问并询问是多么麻烦。

直接上答案,推荐力按顺序从小到大:

1)使用NGINX作为反向代理,将公共网络IP和端口代理到es服务,使用后关闭名为NGINX的代理。当然,NGINX本身支持默认安全帐户机制。

2)将shadowsocks5服务部署到服务器上,本地连接客户端,然后将es访问地址(例如10.0.0.10: 9200)代理到shadowsocks客户端开放代理(例如socks),以及访问所有其他内部网服务。

3)这是最推荐的方案,选择保护膜高房服务器,在高房服务器上安装openVPN服务,当地开发者只需连接到VPN,就可以访问内部网上的服务。高防御服务器还可以帮助网站拒绝服务攻击,定期扫描现有网络主节点以查找具有潜在安全漏洞(包括WAF防御)的服务器类型。这里的主编推荐IDC服务公司网络盾牌技术的话,就有这样的产品。

第二,以后有没有办法阻止这种愚蠢的行为再次出现呢?例如,您有一个意外配置为0.0.0.0的es服务。

方案、防火墙、常见的是iptables。简单地说,就是为本地开放的IP和端口创建白名单。典型的iptables配置包括:牙齿配置开放80(http服务)、443(https服务)和22 (ssh通信端口)。

部分个人经验摘要

1)后端服务是不与用户直接交互的服务、数据库服务,必须添加防火墙规则,合理控制访问权限,以免受到攻击。

2)前端过程和后端过程必须徐璐分别部署在其他系统上,前端因漏洞等原因入侵,使后端服务和数据不可用,从而避免了风险。

3)对于数据库,定时备份最好,最坏的情况下,不怕数据丢失被删除。

4)对于前端服务,可以限制IP访问频率以防止受到攻击。

选择一台防护罩高的防护服务器,一次可以休息一次!