說說雲資料庫配置錯誤的危險性

2021-10-07 09:59:14 字數 1341 閱讀 4274

研究人員在網際網路上開放了乙個配置不正確的資料庫,以了解誰會連線到這個資料庫,以及他們會竊取什麼。

當與雲相關的系統或資產沒有正確配置時,會發生雲配置錯誤,這會授予攻擊者訪問公司資料的許可權。在過去的幾年裡,一些企業不小心讓這些資料庫向網際網路開放,有時會暴露出數十億條記錄。不安全和配置錯誤的伺服器可能洩漏敏感的使用者資料,未經授權的第三方通常可以在未經身份驗證或授權的情況下訪問或修改這些資料。

網路安全專家鮑勃·迪亞琴科(bob diachenko)是comparitech研究小組的負責人,他說,隨著elasticsearch攻擊的加劇,他們開始追擊它。他們的目標是強調在建立面向公眾的elasticsearch例項時遵循基本保護措施的重要性。購買阿里雲伺服器ecs或其它任何產品,請先領取阿里雲通用代金券禮包!

研究人員在乙個elasticsearch例項上建立了乙個蜜罐,或者乙個資料庫的模擬。他們把假使用者資料放在蜜罐裡,並在網際網路上公開**,看誰會連線到蜜罐,以及他們如何試圖竊取、竊取或銷毀這些資訊。diachenko解釋說,這個例項只儲存了219條記錄,或者說是幾兆位元組的資料。

研究小組將這些資料從2023年5月11日至2023年5月22日公之於眾。在這段時間內,蜜罐受到175個未經授權的請求,研究人員稱之為「攻擊」。第一次發生在5月12日,大約在蜜罐部署後8個半小時。

comparitech的paul bischoff在一篇關於這項研究的部落格文章中解釋說,為了找到易受攻擊的資料庫,許多攻擊者使用了像shodan或binaryedge這樣的物聯網搜尋引擎。5月16日,shodan將這個蜜罐編入了索引,這意味著它隨後被列在搜尋結果中。比肖夫指出:「在被肖丹編入索引後的一分鐘內,發生了兩起襲擊」。

在搜尋引擎索引資料庫之前,發生了三十多起攻擊,這表明有多少攻擊者使用了自己的掃瞄工具,而不是等待物聯網搜尋引擎抓取易受攻擊的資料庫。comparitech指出,其中一些攻擊可能來自其他研究人員。然而,很難區分惡意和善意的行為體。

攻擊目標和技巧。

大多數針對蜜罐的攻擊都需要有關資料庫狀態和設定的資訊。其中,147個使用get-request方法,24個使用post方法,這在源自中國的活動中很常見。另一次攻擊尋求有關伺服器連線的資料。一名攻擊者想要獲取請求的標頭而不接收響應。研究人員發現,某些活動旨在劫持伺服器以進行更多惡意活動。

研究人員還收集了攻擊者的位置,儘管他們注意到ip位址可以使用**來掩蓋實際位置。迪亞琴科說,請求最多的國家是法國,其次是美國和中國。

他補充說,這個實驗「非常有代表性」地說明了錯誤配置和不受保護的資料庫可能面臨的危險。正如研究人員所了解到的,攻擊者很快就試圖利用這一優勢。

迪亞琴科說:「 elasticsearch不執行認證或授權,而將其留給開發人員進行。因此,保護所有elasticsearch例項,特別是那些可以通過internet訪問的例項,非常重要。」

說說漂亮女人的危險性

知乎 漂亮的女人,如同價值連城的寶藏,人人渴望。如果每個人都如 印第安納 瓊斯 那樣大玩 奪寶奇兵 那麼,跟寶藏有關的任何人和事,危險係數會飆公升,也不足為奇。無外乎三個字 佔有慾。先大體說說跟美女有關的人和事的危險 往大了說,烽火戲諸侯 金屋藏嬌 一騎紅塵妃子笑 衝冠一怒為紅顏 這些由於美女導致的...

Lniux 阿里雲配置資料庫連線

本地linux和阿里雲安裝完成配置初始時是不能用客戶端遠端連線的 阿里雲mysql密碼預設存放在 alidata account.log下 1.首先用xshell連線阿里雲伺服器 2.登入msyql mysql u root h localhost p 3.開啟mysql資料庫 use mysql ...

資料庫出現一致性錯誤

修復資料庫出現一致性錯誤和分配錯誤方法 一些資料庫伺服器在使用中有時由於非正常關閉或重新啟動伺服器,可能會發生資料庫錯誤,目前我們的方法基本上是把資料庫匯入到另外乙個空資料庫中來修復。這種方法是可以修復成功的,但是耗時比較長。對於一些比較簡單的資料庫錯誤 比較少的一致性錯誤和非配錯誤 我們可以通過如...