专栏名称: 吴师兄学算法
和程序员小吴一起从初学者的角度学习算法,以动画的形式呈现解题的思路。每周四篇原创文章,期待你的鉴赏!
目录
相关文章推荐
笔吧评测室  ·  方正极光 14 轻薄本上架:可选酷睿 ... ·  15 小时前  
河北交通广播  ·  中美俄均投下赞成票!决议通过! ·  17 小时前  
河北交通广播  ·  【992 | 气象】气温要升啦~ ·  2 天前  
河北交通广播  ·  【992 | ... ·  3 天前  
51好读  ›  专栏  ›  吴师兄学算法

卧槽!黑客让吴师兄打钱赎回数据!

吴师兄学算法  · 公众号  ·  · 2020-11-19 09:30

正文

数据库失陷

昨天晚上,读者群里一位小伙伴发消息说自己的数据库被黑了,搞安全的我自然是立刻来了兴趣,加班加点开始分析起来,不知道的还以为我要熬夜等剁手节呢。

这位小伙伴使用了某云平台搭建了一个自己的网站,昨天登录却发现了奇怪的报错:

看来是数据库出了问题,随后查看数据库,才发现粗事情了···

看来是遭勒索黑产团队盯上了,根据上面的提示信息,有两个数据库被他给下载后干掉了,分别是: kodbox zxl

这位小伙伴给了我账户密码,登录了上去。

用Navicat连接查看了一下,果然,这两个库中只剩下一个名字为 WARNING 的表,表中只有一行记录,留下了勒索者的威胁信息:

接下来,打算用SSH登录到服务器上,看看有没有什么蛛丝马迹。

首先检查了系统登录日志,并没有发现有可疑的IP登录记录。

再检查了系统用户列表,也没有发现有可疑的用户出现。

接着查看MySQL的日志,虽然这位小伙伴说没有开启 binlog ,但实际发现是开启的,并且日志文件也存在:

随后,在mysql-bin.000023中,找到了案发现场,使用 mysqlbinlog 工具查看binlog日志:

根据binlog时间戳显示,案发时间是在 11月10日上午8:32-8:34分 ,短短两分钟之内完成的。

根据日志记录,攻击者并没有备份数据的操作,而是简单粗暴的进行了 DROP 操作,所以别指望乖乖听话打钱就能摆平。

接下来,准备查看一下MySQL的登录日志,看看这段时间是哪个IP和哪个用户名登录上来的。

很遗憾 general 日志没有开启:

再看看user表,一个神秘的 admin 用户出现在了这里,居然用的还是弱口令: 123456

这不是等于开了一扇大门让人随意进出吗?

既然有binlog,要恢复起来还是比较容易。

其他发现

除了MySQL,在检查系统安全日志的时候,发现日志文件出奇的大:

不看不知道,一看吓一跳,里面全是来自各种IP的SSH暴力破解登录的记录,持续24小时在尝试,感觉受到了暴击:

用tail -f 命令打开的情况下,就是持续不断的在刷屏增长,可见攻势之猛烈。

幸好这位小伙伴的系统密码强度还算可以,不然早晚给打穿了。

但这持续不断的暴力登录也挺烦人的,应该让防火墙来干活了,没想到一检查防火墙竟然是关掉的状态。。。我感觉快要窒息了。

赶紧把防火墙扶起来工作,再给配一条规则,一分钟之内超过3次的SSH连接就给拒掉:

iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --name SSH_RECENT --rcheck --seconds 60 --hitcount 3 -j DROP

再次检查secure日志,增长的速度明显放缓了。







请到「今天看啥」查看全文