IT界一直有一個經(jīng)典段落叫“倉庫刪除跑步”,受到廣泛贊譽。老師的機會是微笑,很多新手想迷惑,但很多人可能還不知道。這種刪除段落從很久以前發(fā)展成實際案例也不是第一次了。希望整個行業(yè)加長零食,提高內部數(shù)據(jù)安全門檻尤為重要。下一篇是關于Mongodb刪除庫威脅事件的。(威廉莎士比亞,美國電視電視劇,美國電視電視劇
一、煉乳
不久前,Mongodb數(shù)據(jù)庫遭到了惡意刪除庫威脅事件。由于對外網(wǎng)絡的開放訪問,賦權機制無法打開,導致了圖書館刪除、遠程牽引、威脅。(威廉莎士比亞,Northern Exposure美國電視電視劇],接著又揭露了Elasticsearch的恐嚇事件。同樣的原因導致Elasticsearch服務泄露到internet,Elasticsearch沒有帳戶安全機制。最近未授予Redis訪問bug的權限。同樣,這是因為Redis沒有暴露在公共網(wǎng)絡上,并且沒有設置權限驗證。
小篇是網(wǎng)絡盾技術專業(yè)人員,這種漏洞和威脅事件,只要發(fā)生一次茄子,就必須引起警惕和漏洞檢查預防措施的開始。
數(shù)據(jù)庫入侵時,數(shù)據(jù)將被刪除。即使不重要,也可能會出現(xiàn)一些問題,因此可以將更多的時間用于恢復數(shù)據(jù)。
利用Redis未經(jīng)授權的訪問漏洞侵入服務器,牙齒服務器是危險的。木馬會根據(jù)記錄操作記錄、數(shù)據(jù)庫操作記錄竊取各種數(shù)據(jù)。如果長期潛伏,就像小偷有你家的備用鑰匙一樣,走來走去,想想就害怕。(阿爾伯特愛因斯坦,美國電視電視劇,美國電視電視劇)
而且有些木馬很難完全整理??梢灾匦掳惭b系統(tǒng)。
你有沒有說過,你越害怕會發(fā)生什么事,就會發(fā)生得越多?所以不要僥幸,安全問題集中在預防上。
二、解決方案:
在公共網(wǎng)絡解決方案中顯示后臺服務、數(shù)據(jù)服務端口的方法如下:
第一,初級階段的開發(fā)者們有疑問,如果我把主機綁在內部網(wǎng)IP上,我在當?shù)亻_發(fā)的時候如何得到訪問服務,如何測試。(威廉莎士比亞,Northern Exposure(美國電視電視劇),每次不能登錄服務器,使用curl訪問并詢問是多么麻煩。
直接上答案,推薦力按順序從小到大:
1)使用NGINX作為反向代理,將公共網(wǎng)絡IP和端口代理到es服務,使用后關閉名為NGINX的代理。當然,NGINX本身支持默認安全帳戶機制。
2)將shadowsocks5服務部署到服務器上,本地連接客戶端,然后將es訪問地址(例如10.0.0.10: 9200)代理到shadowsocks客戶端開放代理(例如socks),以及訪問所有其他內部網(wǎng)服務。
3)這是最推薦的方案,選擇保護膜高房服務器,在高房服務器上安裝openVPN服務,當?shù)亻_發(fā)者只需連接到VPN,就可以訪問內部網(wǎng)上的服務。高防御服務器還可以幫助網(wǎng)站拒絕服務攻擊,定期掃描現(xiàn)有網(wǎng)絡主節(jié)點以查找具有潛在安全漏洞(包括WAF防御)的服務器類型。這里的主編推薦IDC服務公司網(wǎng)絡盾牌技術的話,就有這樣的產(chǎn)品。
第二,以后有沒有辦法阻止這種愚蠢的行為再次出現(xiàn)呢?例如,您有一個意外配置為0.0.0.0的es服務。
方案、防火墻、常見的是iptables。簡單地說,就是為本地開放的IP和端口創(chuàng)建白名單。典型的iptables配置包括:牙齒配置開放80(http服務)、443(https服務)和22 (ssh通信端口)。
部分個人經(jīng)驗摘要
1)后端服務是不與用戶直接交互的服務、數(shù)據(jù)庫服務,必須添加防火墻規(guī)則,合理控制訪問權限,以免受到攻擊。
2)前端過程和后端過程必須徐璐分別部署在其他系統(tǒng)上,前端因漏洞等原因入侵,使后端服務和數(shù)據(jù)不可用,從而避免了風險。
3)對于數(shù)據(jù)庫,定時備份最好,最壞的情況下,不怕數(shù)據(jù)丟失被刪除。
4)對于前端服務,可以限制IP訪問頻率以防止受到攻擊。
選擇一臺防護罩高的防護服務器,一次可以休息一次!