摘要:起因年月,當(dāng)大家都在為的逝去寫總結(jié),并為年的到來做計劃的時候,一波黑客發(fā)動了一輪攻擊,攻擊的對象瞄準(zhǔn)了數(shù)據(jù)庫。他們刪除了所有數(shù)據(jù)庫數(shù)據(jù),并留下一個勒索數(shù)據(jù)庫。不幸的是,我也成為這幸運的一員。謹(jǐn)記,安全,安全,安全。
起因
2017年1月,當(dāng)大家都在為16的逝去寫總結(jié),并為17年的到來做計劃的時候,一波黑客發(fā)動了一輪攻擊,攻擊的對象瞄準(zhǔn)了mongodb數(shù)據(jù)庫。他們刪除了所有數(shù)據(jù)庫數(shù)據(jù),并留下一個勒索數(shù)據(jù)庫。不幸的是,我也成為這“幸運”的一員。
當(dāng)收到用戶反饋說,無法登陸網(wǎng)站時,我還在奇怪。當(dāng)我連上線上服務(wù)器時,看到了這個:
圖片描述
線上的數(shù)據(jù)庫“food”已經(jīng)被清空,大小為:0.000GB。而且,多了一個數(shù)據(jù)庫“PLEASE_READ”,查看里面的數(shù)據(jù),真是一個大大的驚喜。
{ "_id" : ObjectId("58702744f933f563e815c44f"), "Info" : "Your DB is Backed up at our servers, to restore send 0.1 BTC to the Bitcoin Address then send an email with your server ip", "Bitcoin Address" : "1J5ADzFv1gx3fsUPUY1AWktuJ6DF9P6hiF", "Email" : "[email protected]" }
數(shù)據(jù)被刪,沒有做過備份,然后被勒索0.1BTC,有大神說黑客也沒有證據(jù)說明他對你的數(shù)據(jù)庫做了備份,且我也沒有BTC啊。
不過幸好這只是我自己玩玩的一個項目,剛上線不久,數(shù)據(jù)也不多,之前備份過一點數(shù)據(jù),將該數(shù)據(jù)恢復(fù)了。
在查到勒索數(shù)據(jù)時,立馬查看了數(shù)據(jù)庫log文件:
可以看到,黑客也沒有使用特別高深的技術(shù),就像怎么把大象放到冰箱里一樣,只用了三步:
直連數(shù)據(jù)庫
刪除數(shù)據(jù)(至于有沒有備份數(shù)據(jù),就不知道了)
留下勒索信息
多么的簡單粗暴。
黑客能夠直接訪問數(shù)據(jù),也是怪我沒有關(guān)閉外網(wǎng)訪問權(quán)限,尷尬!
還有就是,這是自己直接在官網(wǎng)下載安裝,沒有安裝發(fā)行版,而默認(rèn)安裝的mongodb是沒有安全設(shè)置的。
關(guān)閉外網(wǎng)訪問權(quán)限,也就是限定只能是內(nèi)網(wǎng)訪問。
在mongodb.conf中配置:
bind_ip 127.0.0.1
mongodb默認(rèn)的端口是27017,修改端口:
port 27038
在admin 數(shù)據(jù)庫中創(chuàng)建用戶,如 supper 密碼為 supWDxsf67%H(此處均為舉例說明,請勿使用此賬號密碼)
步驟一:在未開啟認(rèn)證的環(huán)境下,登錄到數(shù)據(jù)庫 [mongodb@rac3 bin]$ ./mongo 127.0.0.1:27028 (此處修改了默認(rèn)端口) MongoDB shell version: 2.0.1 connecting to: 127.0.0.1:27028/test 步驟二:切換到admin數(shù)據(jù)庫 > use admin switched to db admin > 步驟三:創(chuàng)建管理員賬號 > db.addUser("supper", "supWDxsf67%H") 或 >db.createUser({user:"supper",pwd:"supWDxsf67%H",roles:["root"]}) { "n" : 0, "connectionId" : 4, "err" : null, "ok" : 1 } { "user" : "supper", "readOnly" : false, "pwd" : "51a481f72b8b8218df9fee50b3737c44", "_id" : ObjectId("4f2bc0d357a309043c6947a4") } 新增的用戶在system.users中 > db.getCollectionNames() [ "system.indexes", "system.users", "system.version" ] 說明: 1)MongoDB從V3版本開始取消使用addUser方法,采用db.createUser方法創(chuàng)建用戶; 2)賬號不要設(shè)置為常見賬號,密碼需要滿足一定的復(fù)雜度,至少8位以上,包括大小寫字母、數(shù)字、特殊字符混合體,不要使用生日、姓名、身份證編號等常見密碼。 步驟四:驗證用戶是否創(chuàng)建成功 > db.auth("supper","supWDxsf67%H") 1 > exit bye 步驟五:殺掉進程,重啟mongoDB服務(wù) ./mongod --dbpath=/path/mongodb --bind_ip=192.168.0.1 --port=27028 --fork=true logpath=/path/mongod.log &
對數(shù)據(jù)進行本地異地備份,好的備份策略是保證數(shù)據(jù)安全的最后一根救命稻草。
推薦策略:可靠的本地備份+遠程備份存儲方案
MongoDB備份方式(API參考):
>mongodump -h dbhost -d dbname -o dbdirectory -h: MongDB所在服務(wù)器地址,例如:127.0.0.1,當(dāng)然也可以指定端口號:127.0.0.1:27017 -d: 需要備份的數(shù)據(jù)庫實例,例如:test -o: 備份的數(shù)據(jù)存放位置,例如:c:datadump,該目錄需要提前建立,在備份完成后,系統(tǒng)自動在dump目錄下建立一個test目錄,這個目錄里面存放該數(shù)據(jù)庫實例的備份數(shù)據(jù)。
MongoDB數(shù)據(jù)恢復(fù)方式(API參考):
mongodb使用 mongorestore 命令來恢復(fù)備份的數(shù)據(jù)。 語法 mongorestore命令腳本語法如下: >mongorestore -h dbhost -d dbname --directoryperdb dbdirectory -h: MongoDB所在服務(wù)器地址 -d: 需要恢復(fù)的數(shù)據(jù)庫實例,例如:test,當(dāng)然這個名稱也可以和備份時候的不一樣,比如test2 --directoryperdb: 備份數(shù)據(jù)所在位置,例如:c:datadump est,這里為什么要多加一個test,而不是備份時候的dump。 --drop: 恢復(fù)的時候,先刪除當(dāng)前數(shù)據(jù),然后恢復(fù)備份的數(shù)據(jù)。就是說,恢復(fù)后,備份后添加修改的數(shù)據(jù)都會被刪除,慎用哦!
備份策略
全量備份:可以最快的時間快速恢復(fù)所有數(shù)據(jù),缺點是備份成本大,時間長;
全量備份+增量備份:可以較快的恢復(fù)所有數(shù)據(jù),缺點是恢復(fù)時間長,如果增量數(shù)據(jù)有問題,無法恢復(fù)所有數(shù)據(jù);
搭建從庫,直接切換到從庫,前提是從庫的數(shù)據(jù)安全可靠。
更多安全措施參考
后記通過這次的教訓(xùn),更加深刻認(rèn)識到數(shù)據(jù)庫安全的重要性,在以后的工作中一定要更加注重服務(wù)器和數(shù)據(jù)庫的安全,做好安全措施。
謹(jǐn)記,安全,安全,安全。
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/11228.html
摘要:起因年月,當(dāng)大家都在為的逝去寫總結(jié),并為年的到來做計劃的時候,一波黑客發(fā)動了一輪攻擊,攻擊的對象瞄準(zhǔn)了數(shù)據(jù)庫。他們刪除了所有數(shù)據(jù)庫數(shù)據(jù),并留下一個勒索數(shù)據(jù)庫。不幸的是,我也成為這幸運的一員。謹(jǐn)記,安全,安全,安全。 起因 2017年1月,當(dāng)大家都在為16的逝去寫總結(jié),并為17年的到來做計劃的時候,一波黑客發(fā)動了一輪攻擊,攻擊的對象瞄準(zhǔn)了mongodb數(shù)據(jù)庫。他們刪除了所有數(shù)據(jù)庫數(shù)據(jù),并...
摘要:表示受勒索軟件侵害的食品和農(nóng)業(yè)企業(yè)因支付贖金生產(chǎn)力損失和補救成本而遭受重大經(jīng)濟損失。公司也可能會丟失專有信息和個人身份信息,并可能因勒索軟件攻擊而遭受聲譽損失。年月,針對美國一家農(nóng)場的勒索軟件攻擊致其運營暫時關(guān)閉,造成約萬美元的損失。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-siz...
閱讀 2740·2021-11-11 17:21
閱讀 629·2021-09-23 11:22
閱讀 3591·2019-08-30 15:55
閱讀 1654·2019-08-29 17:15
閱讀 586·2019-08-29 16:38
閱讀 922·2019-08-26 11:54
閱讀 2522·2019-08-26 11:53
閱讀 2768·2019-08-26 10:31