Redis配置引起的安全问题,被挖矿程序入侵

Redis配置引起的安全问题,被挖矿程序入侵,第1张

今天在突然收到阿里云短信提示被挖矿程序入侵了,这就很尴尬了。



通过查阅资料发现可能是redis配置等原因,整理了一下解决方案并记录。


1、以非root用户启动

自己实际的目录就不暴露了,避免在被入侵

#新增用户组
groupadd admin
 #新建用户hm并加入admin组中,并禁止登录 
useradd -M hm -g admin -s /sbin/nologin
mkdir -p /home/hm/run  #创建run目录
mkdir -p /home/hm/redis  #创建redis目录
chown -R hm:admin /home/hm  #将用户hm目录下的所有文件所属者与所属组修改为hm:admin
vim /home/hm/redis/redis.conf  #编辑redis配置文件变更以下内容
将`pidfile /var/run/redis.pid`修改为`pidfile /home/hm/run/redis.pid`
将`dir ./`修改为`dir /home/hm/redis`
logfile "/var/log/redis/redis.log"

bind 127.0.0.1  改成服务器的IP 
daemonize yes (这里讲原来的no改为yes,目的是为了设置后台运行) 

protected-mode no (这里讲原来的yes改为no,目的是为了解决安全模式引起的报错) 

#密码自己设置个难点的
# requirepass foobared 去掉# 新增密码如123456
2、设置防火墙
systemctl stop firewalld.service #停止firewall
systemctl disable firewalld.service #禁止firewall开机启动
systemctl start firewalld.service   #开启防火墙

 在防火墙中添加端口 6379
firewall-cmd --zone=public --add-port=6379/tcp --permanent

然后重启防火墙
firewall-cmd --reload success

查询所有的开放的端口号
firewall-cmd --list-port

大概就这样子,按照自己实际目录 *** 作,密码设置不要太简单

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/577576.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-11
下一篇 2022-04-11

发表评论

登录后才能评论

评论列表(0条)

保存