新聞中心
Redis空口令瘋狂批量掃描大作戰(zhàn)

公司主營業(yè)務:網站設計、網站建設、移動網站開發(fā)等業(yè)務。幫助企業(yè)客戶真正實現互聯網宣傳,提高企業(yè)的競爭能力。創(chuàng)新互聯公司是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯公司推出無棣免費做網站回饋大家。
隨著互聯網的高速發(fā)展,各種互聯網應用的數據量也越來越大。Redis作為一款高性能的內存數據庫,被廣泛運用于互聯網應用中。但是,由于默認情況下Redis并未開啟鑒權機制,使得Redis數據庫安全困境不斷。近日,一批黑客群體利用反向代理程序進行大規(guī)模的Redis庫掃描,其攻擊手法具有高度的威脅性。
攻擊手法
據分析,黑客們通過反向代理程序對Redis進行掃描。具體做法是在非標準端口(如26379)上啟動代理服務,將代理服務與實際Redis實例之間建立連接。隨后,通過代理服務進行Redis的弱口令掃描,其中尤以口令為空的Redis數據庫為主要攻擊目標。
Redis的空口令攻擊威脅性極大,黑客可以利用該漏洞輕松獲得數據庫權限,甚至可以將整個系統(tǒng)控制在手中。因此,數據安全意識不強的企業(yè)必須高度關注該漏洞。
防范措施
為避免Redis空口令掃描的攻擊,以下是幾條防范措施:
1. 設置Redis密碼
建議在Redis正式上線前,管理員必須為Redis設置復雜的登錄密碼。生產環(huán)境建議開啟AOF持久化模式,盡量避免數據丟失。
2. 拒絕來自外部IP的Redis連接
建議不要直接把Redis服務暴露在公網上,盡量采用內網方式,對外維護就使用反向代理,不對外開放Redis端口。比如,使用nginx完成反向代理,這樣可以將redis配置僅針對單個IP 打開Redis服務。
3.防火墻系統(tǒng)
可以配合防火墻進行安全管理,比如限制開啟Redis的端口,并限制誰能訪問這些端口。
4.日志審計
在生產環(huán)境中,建議開啟Redis日志記錄,定期審計Redis日志,及時發(fā)現并處理異常連接。
5. Redis安全檢查
可以使用Redis的安全檢查工具redis-check-aof或redis-check-dump進行Redis安全檢查,提高安全性。以下是一個簡單的Redis安全檢查腳本,具體情況,請根據環(huán)境自行修改。
“`python
import redis
def redis_unauth(ip,port):
try:
conn = redis.StrictRedis(host=ip,port=port,socket_timeout=3)
conn.ping()
print(ip,port,’null password’)
except redis.exceptions.ResponseError as e:
if e.args[0] == ‘NOAUTH Authentication required.’:
print(ip,port,’need password’)
else:
pass
except redis.exceptions.ConnectionError:
pass
if __name__ == ‘__mn__’:
redis_unauth(‘127.0.0.1’,6379)
結語
針對Redis空口令攻擊,企業(yè)需提高安全意識,加強安全管理。同時,采取合理有效的防范措施,降低威脅的發(fā)生。隨著互聯網的不斷發(fā)展,數據的安全性將越來越重要。讓我們一起攜手為數據安全而努力!
四川成都云服務器租用托管【創(chuàng)新互聯】提供各地服務器租用,電信服務器托管、移動服務器托管、聯通服務器托管,云服務器虛擬主機租用。成都機房托管咨詢:13518219792
創(chuàng)新互聯(www.cdcxhl.com)擁有10多年的服務器租用、服務器托管、云服務器、虛擬主機、網站系統(tǒng)開發(fā)經驗、開啟建站+互聯網銷售服務,與企業(yè)客戶共同成長,共創(chuàng)價值。
分享文章:Redis空口令瘋狂批量掃描大作戰(zhàn)(redis空口令批量掃描)
文章源于:http://m.5511xx.com/article/ccccoee.html


咨詢
建站咨詢
