看了網上殺pid那些方法,不會搞
參考阿里雲的建議
自己搞下試試
kb: 37447
1.漏洞描述
redis 因配置不當存在未授權訪問漏洞,可以被攻擊者惡意利用。
在特定條件下,如果 redis 以 root 身份執行,黑客可以給 root 賬號寫入 ssh 公鑰檔案,直接通過 ssh 登入受害伺服器,從而獲取伺服器許可權和資料。一旦入侵成功,攻擊者可直接新增賬號用於 ssh 遠端登入控**務器,給使用者的 redis 執行環境以及 linux 主機帶來安全風險,如刪除、洩露或加密重要資料,引發勒索事件等。
2.受影響範圍
在 redis 客戶端,嘗試無賬號登入 redis:
root@kali:~# redis-cli -h 10.16.10.2
redis 10.16.10.2:6379> keys *
1) "1"`
從登入結果可以看出,該 redis 服務對公網開放,且未啟用認證。
1.網路層加固
2.設定防火牆策略
如果正常業務中 redis 服務需要被其他伺服器來訪問,可以通過 iptables 策略,僅允許指定的 ip 來訪問 redis 服務。
iptables -a input -s x.x.x.x -p tcp --dport 6379 -j accept
3.賬號與認證
4.服務執行許可權最小化
5.服務精細化授權
6.安全補丁
定期關注最新軟體版本,並及時公升級 redis 到最新版,防止新漏洞被惡意利用。
Centos7 8 kdevtmpfsi病毒處理
top命令檢視,資源被kdevtmpfs佔滿,導致雲伺服器大量服務被關 這種病毒入侵的方式很多,redis,ssh,nginx,mariadb,博主遇到的是redis入侵,建議設定密碼,不允許外網訪問,因為redis一般是後端使用,後端使用如jar包,jar包訪問完全在redis本機訪問,訪問位址讓...
鬼影病毒處理方法
重灌系統格式化c盤,進入dos狀態,執行fdisk mbr命令,用以清除掉主引導區的病毒引導 這時候重灌系統就可以了,但是這是在完全安裝起作用的,如果你用是ghost安裝系統那麼還要多做以下幾步 1 通過ghost系統盤進入pq pm分割槽工具,一般ghost系統盤都帶的。2 右擊c盤,選擇高階 設...
挖礦病毒處理記錄
1.top檢視挖礦病毒執行的程序,cpu一般占用很大比例 2.cd var spool cron 到裡面去看是否多了www或其他的定時任務檔案 3.cd tmp 然後 ll 檢視一下,最近建的檔案 挖礦程式一般都放這裡面 4.檢視專案public或其他地方 是否有新增遠端呼叫檔案 一般php檔案 或...