《MysqL应用MysqL数据库遭到攻击篡改(使用备份和binlog进行数据恢复)》要点:
本文介绍了MysqL应用MysqL数据库遭到攻击篡改(使用备份和binlog进行数据恢复),希望对您有用。如果有疑问,可以联系我们。
MysqL应用本文主要描述了MysqL遭到攻击篡改数据,利用从库的备份和主库的binlog进行不完全恢复.
MysqL应用欢迎转载,请注明作者、出处.
作者:张正
QQ:176036317
如有疑问,欢迎联系.
MysqL应用一、发现问题
今天是2014-09-26,开发大清早就说昨晚数据库遭到了攻击.数据库中某文章表的文章内容字段遭到篡改,全部改成了同一篇文章.
MysqL应用通过查看日制 发现 数据是在 2014-09-25 21:53:57 遭到篡改.
所有的内容全部被改成了如下:
subject: 桂林阳朔自助游
content:
一直都是自助游,从不喜欢?团.去之前都是在网上做足了功课,真的是很感谢那些写游记写攻略的朋友.所以,现在也想把自己的体会和经验写出来,和大家分享,希望对后来的朋友有帮助.
此处省略n字.....
MysqL应用二、解决方法
MysqL应用这个库我们是每天凌晨备份,保留30天的备份.主库的binlog保留时间为7天.
因此很容易想到的方法是将从库2014-09-25凌晨的备份拿出来恢复,然后通过主库的binlog通过时间段来筛选出凌晨至2014-09-25 21:53:56的所有更改,之后的数据,经业务确认,可以舍弃掉.或者后面再通过其他方法慢慢将这部分数据找出来.但是当务之急,是立马恢复数据库.
MysqL应用三、找备份及时间点
MysqL应用在备份的从库上检查备份:
crontab -l
#0 3 * * * /data/opdir/MysqLbak/backup_MysqLdump.sh 6084 >> /data/opdir/MysqLbak/6084/MysqL-bakup.log 2>&1
发现备份任务让注释了
MysqL应用查看备份文件:
[root@localhost 6084]# ll
total 128
drwxr-xr-x 2 root root 4096 Aug 25 03:13 20140825
drwxr-xr-x 2 root root 4096 Aug 26 03:13 20140826
drwxr-xr-x 2 root root 4096 Aug 27 03:13 20140827
drwxr-xr-x 2 root root 4096 Aug 28 03:13 20140828
drwxr-xr-x 2 root root 4096 Aug 29 03:13 20140829
drwxr-xr-x 2 root root 4096 Aug 30 03:13 20140830
drwxr-xr-x 2 root root 4096 Aug 31 03:13 20140831
drwxr-xr-x 2 root root 4096 Sep 1 03:13 20140901
drwxr-xr-x 2 root root 4096 Sep 2 03:13 20140902
drwxr-xr-x 2 root root 4096 Sep 3 03:13 20140903
drwxr-xr-x 2 root root 4096 Sep 4 03:13 20140904
drwxr-xr-x 2 root root 4096 Sep 5 03:13 20140905
drwxr-xr-x 2 root root 4096 Sep 6 03:13 20140906
drwxr-xr-x 2 root root 4096 Sep 7 03:13 20140907
drwxr-xr-x 2 root root 4096 Sep 8 03:13 20140908
drwxr-xr-x 2 root root 4096 Sep 9 03:13 20140909
drwxr-xr-x 2 root root 4096 Sep 10 03:13 20140910
drwxr-xr-x 2 root root 4096 Sep 11 03:13 20140911
drwxr-xr-x 2 root root 4096 Sep 12 03:13 20140912
drwxr-xr-x 2 root root 4096 Sep 13 03:13 20140913
drwxr-xr-x 2 root root 4096 Sep 14 03:13 20140914
drwxr-xr-x 2 root root 4096 Sep 15 03:13 20140915
drwxr-xr-x 2 root root 4096 Sep 16 03:13 20140916
drwxr-xr-x 2 root root 4096 Sep 17 03:13 20140917
drwxr-xr-x 2 root root 4096 Sep 18 03:14 20140918
drwxr-xr-x 2 root root 4096 Sep 19 03:14 20140919
drwxr-xr-x 2 root root 4096 Sep 20 03:13 20140920
drwxr-xr-x 2 root root 4096 Sep 21 03:13 20140921
drwxr-xr-x 2 root root 4096 Sep 22 03:14 20140922
drwxr-xr-x 2 root root 4096 Sep 23 18:33 20140923
-rw-r--r-- 1 root root 5475 Sep 23 18:33 MysqL-bakup.log
MysqL应用备份只到20140923日,下午18:33分.
MysqL应用备份日志最后一段截取: tail -n 5 MysqL-bakup.log
MysqL应用deleting backup of 30 days ago -- 20140824
2014-09-23 18:19:12 begin backup ...
20140824 deleted OK
2014-09-23 18:33:43 end backup ...
MysqL应用因为这些表是在从库备份的,而且表都是MyiSAM的表.查看备份脚本,是先stop slave之后,才开始备份,因此从备份脚本输出的日志中找到备份开始的时间是:
2014-09-23 18:19:12
通过:drwxr-xr-x 2 root root 4096 Sep 23 18:33 20140923
可看到结束时间是:2014-09-23 18:33:00
MysqL应用现在考虑到底是以备份开始的时间:2014-09-23 18:19:12 为start-datetime还是以2014-09-23 18:33:00 为start-datetime.
前面 提到备份脚本是从库进行备份的,是在2014-09-23 18:19:12开始的,在这个时刻备份开始,执行了stop slave;因此整个备份的状态反映的是从库2014-09-23 18:19:12 这个时间的状态.而且通过监控可以看到在这个时间点,从库的延迟为0,因此可以认为这个备份就是 主库在这个时间的备份.
NOTES:
(有人可能会因为从库上有binlog,从库也会接受主库的binlog之类的机制而造成混淆.这里要结合我们具体的备份方式和恢复方式来看,以选出正确的时间点.)
MysqL应用前面提到通过日志查到遭到篡改的时间为:2014-09-25 21:53:57,因此可以将2014-09-25 21:53:56作为stop-datetime
MysqL应用因此binlog命令应该是这样:
MysqLbinlog --database=[db_name] --start-datetime='2014-09-23 18:19:12' --stop-datetime='2014-09-25 21:53:56'
[binlog_name] > binlog_name0000x.sql
MysqL应用
四、具体的恢复 *** 作
MysqL应用清楚了这些,具体的 *** 作就简单了:
MysqL应用1.从备份机拷贝备份:
scp <备份机IP>:/data/MysqLbak/20140923/20140923.db_name.gz <恢复测试机IP>:/data/opdir/20140926
MysqL应用2.恢复测试机 解压:
gunzip 20140923.db_name.gz
MysqL应用3.恢复测试机导入(测试恢复库中之前没有db_name这个库):
MysqL -uroot -pxxxxxx -S /tmp/MysqL.sock < 20140923.db_name
MysqL应用4.将主库的binlog拷贝到恢复测试机:
查看主库binlog
-rw-rw---- 1 MysqL MysqL 87669492 Sep 23 00:00 MysqL-bin.000469
-rw-rw---- 1 MysqL MysqL 268436559 Sep 23 04:20 MysqL-bin.000470
-rw-rw---- 1 MysqL MysqL 268435558 Sep 23 17:32 MysqL-bin.000471
-rw-rw---- 1 MysqL MysqL 37425262 Sep 24 00:00 MysqL-bin.000472
-rw-rw---- 1 MysqL MysqL 137389819 Sep 25 00:00 MysqL-bin.000473
-rw-rw---- 1 MysqL MysqL 147386521 Sep 26 00:00 MysqL-bin.000474
MysqL应用我们需要的binlog时间段为:2014-09-23 18:28:00 至 2014-09-25 21:53:56
因此只需要:
-rw-rw---- 1 MysqL MysqL 37425262 Sep 24 00:00 MysqL-bin.000472
-rw-rw---- 1 MysqL MysqL 137389819 Sep 25 00:00 MysqL-bin.000473
-rw-rw---- 1 MysqL MysqL 147386521 Sep 26 00:00 MysqL-bin.000474
将这3个binlog copy过去:
scp MysqL-bin.000472 <恢复测试机IP>:/data/opdir/20140926
scp MysqL-bin.000473 <恢复测试机IP>:/data/opdir/20140926
scp MysqL-bin.000474 <恢复测试机IP>:/data/opdir/20140926
MysqL应用5.使用MysqLbinlog 生成sql脚本:
MysqLbinlog --database=[db_name] --start-datetime='2014-09-23 18:19:12' --stop-datetime='2014-09-25 21:53:56'
MysqL-bin.000472 > 472.sql
MysqLbinlog --database=[db_name] --start-datetime='2014-09-23 18:19:12' --stop-datetime='2014-09-25 21:53:56'
MysqL-bin.000473 > 473.sql
MysqLbinlog --database=[db_name] --start-datetime='2014-09-23 18:19:12' --stop-datetime='2014-09-25 21:53:56'
MysqL-bin.000474 > 474sql
MysqL应用6.binlog生成的sql脚本导入:
待20140923.db_name导入到恢复测试库之后,将MysqLbinlog生成的sql脚本导入到数据库中:
MysqL -uroot -pxxxxxx -S /tmp/MysqL.sock db_name < 472.sql
MysqL -uroot -pxxxxxx -S /tmp/MysqL.sock db_name < 473.sql
MysqL -uroot -pxxxxxx -S /tmp/MysqL.sock db_name < 474.sql
MysqL应用
7.导入完成后检查数据正确性:
大致看一下数据的情况,然后可以通过时间字段来看一下情况:
MysqL> select max(createtime),max(updatetime) from table_name;
+-----------------+-----------------+
| max(createtime) | max(updatetime) |
+-----------------+-----------------+
| 1411648043 | 1411648043 |
+-----------------+-----------------+
1 row in set (0.00 sec)
MysqL应用时间差不多为 晚上20:27了
这个判断,作为DBA,查看部分数据,只能起到辅助作用,具体的需要 到底是否OK,需要业务开发的人来判断.
经过业务开发确认后,即可将该数据导出后,再导入到线上主库中.
MysqL应用
8、将该库导出,并压缩:
MysqLdump -uroot -pxxxxxx -S /tmp/MysqL.sock -q db_name table_name > table_name.sql
压缩:
gzip table_name.sql
scp 到主库 (复制的时候,请将网络因素考虑进去,确认不会占用过多带宽而影响其他线上业务)
MysqL应用
9.恢复测试的数据导入到线上主库中:
线上主库 *** 作:
*** 作之前,最好让开发把应用业务那段先暂停,否则可能会影响导入.比如这个表示MyISAM的,应用那边如果不听有update进来,就会阻塞数据导入.
a、主库将原始被篡改的表改名:(不要上来就drop,先rename,后续确认没问题了再考虑drop,因为很多问题不是一瞬间就能全部反映上来的)
rename table_name to old_table_name;
b、解压:
gunzip table_name.sql.gz
c、导入新表数据:
MysqL -uroot -pxxxxxx -S /tmp/MysqL.sock db_name < table_name.sql
MysqL应用后面就需要开发来进一步验证数据是否 OK 了. 验证没问题后,再启动应用程序.
总结以上是内存溢出为你收集整理的Mysql应用MySQL数据库遭到攻击篡改(使用备份和binlog进行数据恢复)全部内容,希望文章能够帮你解决Mysql应用MySQL数据库遭到攻击篡改(使用备份和binlog进行数据恢复)所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)