昨晚 centos7.3 +lnmp1.4 的 mysql 数据库被搞了。
勒索 0.2 比特币。。。。
mysql 密码为 10 位数字母组合, 开放远程访问。
普通方式查看操作记录, 暂无发现服务器被入的痕迹。其他文件都存在。。
损失的数据库得花 2 天时间才能恢复大约 9 成。。。。
郁闷
mysql 版本是多少?怕怕的飘过。
0.2 比特币是 2 万块了吧··
5.5
关注,什么原因?
在上个公司,测试服务器,直接把 代码 考走了,勒索 一个比特币
不过编译后的 java 代码,没啥影响,也没付款
10 位数字字母组合如果随机性比较好的话很难穷举的,是用这个数据库的应用被人搞到了?
给了也未必给你恢复
我也被勒索过 0.1 个比特币, 公司的 mongodb 服务器开放了外网访问. 不过好在数据都有备份, 我给勒索人发了一封嘲讽的邮件, 至今没有收到回复
上个公司也碰见过,直接是一个服务器的全部文件都被加密,不过那是一个测试服务器,在阿里云上,当时说是要 7 个还是几个,直接没管它用快照恢复了。
看自己是否被搞,
在 mysql/var 目录,有一些 mysqlbinlog-0000xxxx.的文件,
linux 下,执行 tail -f 这个文件名,就可以看到了。。
能否查查是怎么被搞的
这个,,,是爆破的密码?
没异地备份?
远程访问最好还是限制下 IP ……
演示服务器,因为时间关系导致没定时备份
演示的就是说数据不重要?
直接开放 mysql 端口远程访问,也真心是胆壮... (多少案例都是即便不开放 db 端口都会被搞)
有效的备份比啥都重要。
除非数据和系统永远不会被用到,只是个纯玩具,随时可以被干掉也不会对任何人造成任何伤害,
那么才可以说“不重要”吧。
如果 app 和 db 不在同一内网,至少要:
1. 打开 IP 限制
2. SSL 证书
3. 32 位密码
4. fail2ban
MySQL 有如此优秀的安全性设定,支持按照 IP 地址授权,如果严格按照权限最小化的原则,不太可能被入侵。
Root 只允许 127.0.0.1 ;
非 Root 只允许特定 IP ;
可惜大家在 GRANT 的时候喜欢用 『*』
一开始是随时可以扔,随着演示的机器越来越多,就重要起来了。
这 db 我是用来给用户的设备授权的。
看标题就知道你一定用了 centos
mysql 的官方编译版,官方二进制版,以及我常用的 ubuntu server/debian 的源里面的版本,安装上默认都是监听 127.0.0.1 的,redis 也是
鬼知道为什么 redhat 系的自带的配置文件都是监听 0.0.0.0 的……
“如果 app 和 db 不在同一内网”
db 就近起一个 HTTPS-API 服务,app 通过 HTTPS-API 与 db 通讯。
我们的数据库服务都是纯内网的,需要通过堡垒机,SSH 都是用密钥文件。
我猜的,因为 rh 觉得自己有 selinux 在前面挡着
然而它并没有考虑到很多随手关掉 selinux
不使用默认端口好点
难道你们不用防火墙吗?
之前也被勒索过 2 个比特币,还留了个暗网的链接,上面告诉我要发到某某邮箱,然后我就直接重装系统了
如果是公司的服务器,允许监听到公网只能有对外提供 http 和 https 服务的服务。
楼主用的 MySQL 软件包明显来自第三方,根本不是 Red Hat 的官方源。因为 RHEL7/CentOS7 的官方源里根本没有 MySQL,取而代之的是 MariaDB。
此外,MariaDB 安装后的默认策略是只允许本地连接 root 用户。
楼主提到了 LNMP 1.4,我猜楼主是用所谓的一键安装脚本配置的环境,鬼知道那些脚本做了什么操作。
那必须的。
套件用 lnmp.org ,多年生产环境没问题。
对外开放也是我自己调整的。
请问是什么漏洞呢?
我得 mysql 也开放在外网了
Ï具体信息我不知道哦。
不过换个复杂的密码, 改个端口,应该还是可以的。
升级 MySQL, 查看日志入侵者是如何怎么进来的,网上搜索此类漏洞 exp, 看是否可以重现。