最近 公司外網的測試的 redis 服務器被攻擊,最開始是用 docker 搭建的 直接裸奔在外網,任何域名均可以經過 ip+6379來訪問,最開始想的是測試服務器也沒有啥,後面直接就被人登錄進去改了 redis 的密碼,後面增強了一下,加了一個內網的訪問地址redis
docker run --name redis -d \ --volume /data/redis:/var/lib/redis \ --publish 10.25.174.225:6379:6379 \ jackluo/redis
這樣只容許內網訪問,可是好景不長,結果 又來了,至少他是咋 個進來的,我到目前還不清楚,可是docker
而後查了一下資料服務器
果真發現 redis 數據 是被改了測試
127.0.0.1:6379> config get dbfilename 1) "dbfilename" 2) "root" 127.0.0.1:6379> config get dir 1) "dir" 2) "/var/spool/cron"
redis 的 dir 默認值是/var/lib/redisspa
他把目錄換了是想獲取 root 的權限 ,還好不是用 root 啓的 docker 服務,設計
查看了一下 docker 的redis日誌錯誤3d
27154] 31 Mar 14:01:33.044 # Failed opening .rdb for saving: Permission denied [1] 31 Mar 14:01:33.138 # Background saving error [1] 31 Mar 14:01:39.065 * 10000 changes in 60 seconds. Saving... [1] 31 Mar 14:01:39.067 * Background saving started by pid 27155 [27155] 31 Mar 14:01:39.107 # Failed opening .rdb for saving: Permission denied
發現從3.31號就開始攻擊了日誌
## 最後說一下如何修復吧code
1.設置密碼,blog
2.設計訪問的 ip
3.採用普通用戶啓動redis