程序被窃取宝贵资源Redis被植入挖矿程序(redis被植入挖矿)
程序被窃取宝贵资源:Redis被植入挖矿程序
Redis是一款开源的高性能Key-Value存储系统,广泛应用于互联网公司的缓存、消息队列、分布式锁等场景。然而,近期有不少Redis用户遭遇了严重的安全问题:他们的Redis被黑客攻击后,被植入了挖矿程序,用于非法挖掘数字货币,导致CPU占用率飙升、机器负载过高,严重影响了业务的正常运行。
Redis被植入挖矿程序的原理,主要是利用了Redis的漏洞或弱口令来入侵系统,然后上传恶意脚本,通过调用系统资源进行挖矿。这类攻击往往采用自动化工具进行扫描和攻击,隐蔽性高,可能还会利用Redis的消息队列功能向外部发起攻击,形成链式攻击。
以下是一份常见的Redis漏洞/配置清单,大家可以借鉴使用:
1.未设置密码:如果Redis没有设置密码,那么相当于门户大开,被曝光出去的Redis实例非常容易受到攻击。因此,将Redis的密码设置强且定期修改很有必要。
2.没有限制IP:如果Redis不限制只有白名单IP才能连接,那么它就完成了废物所有密码的工作,毫无一点别的防护。因此,合理限制访问Redis的IP范围也是非常重要的。
3.未修改默认端口:Redis的默认端口是6379,如果没有修改默认端口,那么攻击者可以在不需要探听的情况下轻松找到它,假冒成登陆Redis机器运行挖矿程序。
4.未关闭命令控制台:命令控制台是Redis非常重要的功能之一,但如果开放它给公网,那就会就会存在被攻击并使用挖矿程序的风险。
要想防范Redis被植入挖矿程序,我们可以采取以下策略:
1.限制Redis的IP访问范围,仅允许内网或管理机访问;
2.加强Redis的安全策略,如:修改默认密码和端口,关闭不必要的功能,定期检查安全漏洞;
3.及时更新Redis软件的版本,并且避免安装可疑的第三方模块或脚本。
以下是一个防范Redis攻击的Python脚本,可以挖掘出Redis是否有弱口令漏洞,以及输出当前Redis所有的key值,供大家参考:
“`python
import redis
def check_redis(host, port):
r = redis.Redis(host=host, port=port)
keys = r.keys(“*”)
print(“[+] Current Redis Keys: “, keys)
def connect_redis(host, port, password):
r = redis.Redis(host=host, port=port, password=password)
keys = r.keys(“*”)
print(“[+] Succeed to Connect Redis: “, host, port, password)
print(“[+] Current Redis Keys: “, keys)
def mn():
host = “127.0.0.1”
port = 6379
check_redis(host, port)
passwords = [“123456”, “redis”, “admin”]
for password in passwords:
try:
connect_redis(host, port, password)
except:
print(“[-] Fled to connect to Redis: “, host, port, password)
if __name__ == ‘__mn__’:
mn()
Redis的安全性问题一直备受关注,只有在合理的安全策略下才能更好的保障Redis的安全性和稳定性。作为互联网开发者与运维人员我们应该学会警惕安全隐患,使用好安全工具,提高自身保护能力。
香港服务器首选后浪云,2H2G首月10元开通。
后浪云(www.IDC.Net)提供简单好用,价格厚道的香港/美国云服务器和独立服务器。IDC+ISP+ICP资质。ARIN和APNIC会员。成熟技术团队15年行业经验。