02 Redis防止入侵

  在使用云服务器时,安装的redis3.0+版本都关闭了protected-mode,因而都遭遇了挖矿病毒的攻击,使得服务器99%的占用率!!

因此我们在使用redis时候,最好更改默认端口,并且使用redis密码登录。

(1)redis没有用户概念,redis只有密码
(2)redis默认在工作在保护模式下。不允许远程任何用户登录的(protected-mode)

redis.conf设置

protected-mode yes   #打开保护模式
port 6380  #更改默认启动端口
requirepass xxxxxx   #设置redis启动密码,xxxx是自定义的密码

启动redis服务端

redis-server /opt/redis-4.0.10/redis.conf &     #指定配置文件启动redis,且后台启动

使用密码登录redis,使用6380端口

方法1,使用这个

[[email protected]_python ~ 09:48:41]#redis-cli -p 6380
127.0.0.1:6380> auth xxxx
OK

方法2,此方案不安全,容易暴露密码

[[email protected]_python ~ 09:49:46]#redis-cli -p 6380 -a xxxx
Warning: Using a password with ‘-a‘ option on the command line interface may not be safe.
127.0.0.1:6380> ping
PONG

补充

检查redis是否设置了密码

127.0.0.1:6380> CONFIG get requirepass
1) "requirepass"
2) "xxxxxx"

如果没有,也可以给redis设置密码(命令方式)

CONFIG set requirepass "xxxxxx"

因此你的redis就不容易被黑客入侵了。

原文地址:https://www.cnblogs.com/a2534786642/p/10999782.html

时间: 2024-08-10 19:17:23

02 Redis防止入侵的相关文章

Redis CrackIT 入侵事件引发Linux 沦陷

▲针对全球6379端口的redis服务器做了扫描,结果如上图 如图开放在公网的redis的6379端口的ip总数有63443个.无密码认证的IP有43024个,在总数占比里达到67%.发现遭受到redis crackit事件影响的服务器达到35024,在总数占比中达到55%,在无密码认证的redis数量中占比达到81%左右. 事件描述 很多使用者都是把redis下载到服务器直接运行使用,无ACL,无密码,root运行,且绑定在0.0.0.0:6379,暴露在公网.攻击者在未授 权访问 Redis

02.Redis主从集群的Sentinel配置

阅读目录 开始 1.集群环境 2.配置并启动Redis主从集群 3.配置sentinel集群并启动 4.测试sentinel集群 回到顶部 1.集群环境 1.Linux服务器列表 使用4台CentOS Linux服务器搭建环境,其IP地址如下: 192.168.110.100192.168.110.101192.168.110.102192.168.110.103 2.Redis服务部署环境 192.168.110.100    启动多个Redis sentinel服务,构成Redis sent

利用redis 漏洞入侵挖矿临时解决办法

top 看到一个bashd的进程占据了cpu ps aux |grep bashd cd /tmp 发现ddg.2011 的文件.root dump.rdb 在/root/.ssh  也有奇怪的文件 vim /etc/sshd/sshd_config 被人修改过 cd /var/spool/cron 被人加了新的crontab 全部删除,crontab 里面有他执行的脚本和命令,服务器ip: 在/etc/ 下有一个/etc/redis-sentinel.conf  监视redis 进程的配置文件

02 Redis数据结构基础

一.客户端命令行参数 1.-x 从标准输入读取一个参数,等价于set k v [[email protected] etc]# echo -en 'v1'|redis-cli -a foobared -x set k1 OK [[email protected] etc]# redis-cli -a foobared get k1 "v1" 2.-r 重复执行一个命令指定次数 [[email protected] etc]# redis-cli -a foobared -r 2 get

02 Redis关闭服务报错---(error) ERR Errors trying to SHUTDOWN. Check logs.

127.0.0.1:6379> shutdown (error) ERR Errors trying to SHUTDOWN. Check logs. 1.在redis.conf中修改日志文件的位置 #日志文件位置 logfile /usr/local/redis/log-redis.log 2.更改log-redis.log文件的权限 chmod 777 log-redis.log 3.conf文件 修改数据本地保存文件配置 #指定本地数据库文件名 dbfilename dump.rdb #指

学习记录02 --- redis数据库的安装,以及主从复制和哨兵模式开启

emmmmmm,这个其实是28号老师布置下来的任务,但博客今天才开,思来想去还是把昨天的给补上吧,按住顺序来吧! 1.redis的安装 redis数据库的安装并不难,首先安装好依赖,因为redis是C语言编写,需要安装gcc来编译 yum install gcc-c++ -y(安装gcc) 执行上面的命令就安装完了gcc,接下来我们需要一个目录,用来安装redis 我是安装在/usr/local/redis里面的,所以直接执行下面的代码就可以创建一个目录 mkdir /usr/local/red

02 : redis 数据持久化

Redis数据持久化 什么是持久化: 通俗点:就是把redis缓存在内存中的数据保存到磁盘文件里面. Redis持久化分2种: RDB 持久化 可以在指定的时间间隔内生成数据集的时间点快照(point-in-time snapshot). 优点:速度快,适合于用做备份,主从复制也是基于RDB持久化功能实现的. 缺点:会有数据丢失 AOF 持久化 记录服务器执行的所有写操作命令,并在服务器启动时,通过重新执行这些命令来还原数据集. AOF 文件中的命令全部以 Redis 协议的格式来保存,新命令会

02 redis通用命令操作

set hi hello 设置值 get hi 获取值 keys * 查询出所有的key memcached 不能查询出所有的key keys *h 模糊查找key keys h[ie] 模糊查找 keys o?e 通配单个字符 randomkey 随机key type age 查询出是啥类型 exists key 判断是否存在该key del hi 删除某个key rename one two 修改key名 renamenx one hi 如果存在one则修改,不存在则不修改返回0 ttl h

redis入侵小结

Redis安装: Windows安装包:http://pan.baidu.com/s/1i3jLlC5 下载下来之后,开始安装: Redis-server.exe redis.conf: 简单一步,安装成功,保持这个Windows持续运行~ 查看一下我们本机的端口,可以看到多了一个6379端口,安全风险来了,记得设置redis的密码~ 接下来,开始利用redis-cli.exe来进行远程redis的入侵: 如果远程redis数据库存在未授权访问漏洞,则可以直接上传shell: 开启redis客户