記錄一次redis 被挖礦的經歷

2021-10-11 08:01:03 字數 684 閱讀 1437

專案加入redis,伺服器redis 剛開始想著先全部開發訪問,等快上線了再配置密碼什麼的。沒想到第二天就中招了額。

好吧,剛開始查了cpu占有率特高,然後redis 多出bakeup1  bakeup 2.......刪除了,再出現。於是就找到了問題的根源了。redis 被挖礦了。

第一步,先在/root/.ssh/authorized_keys檔案中生成ssh公鑰,黑客以後無需密碼就可以登入了,簡直給自己鋪路搭橋666;

接下來,又改了hosts、limits限制,最重要的是這個指令碼還記得去清除上述所有操作,不留下痕跡,佩服!!!

接下來就是修改redis.conf    配置密碼,band *********     ,然後刪除/root/.ssh/authorized_keys。一開始root z怎麼刪都不行,提示許可權不夠。我就納悶了,root 還有許可權不夠的。(google 之後,果然 自己小白了)

lsattr filename 

----si----e-- root

chattr -isa  filename  

去除之後就可以刪除了。

然後刪除crontab 執行指令碼。。。。。。。

top 檢視了下cpu使用率   終於恢復了額。。。。

記錄一次索引優化經歷

表結構如下 主要用到fis backup fid和fstatus幾個欄位做查詢。索引如下 整張表,前半部分資料fis backup都是1,後半部分資料fis backup都是0,共2000w多條資料 查詢語句如下 select from t mp comment c where c.fid 1504...

記錄一次電腦維修的經歷

昨天上午,如往常一樣,來到工位,開啟膝上型電腦,發現電腦沒有任何反應,開不了機了。遇到這個問題我的思路過程如下 2 附近維修店 很快,過來了一名維修人員,試了幾下不行,說,主機板壞了,需要換主機板,一千多,電腦需要帶走。我說我考慮一下,準備走時,他說要給上門服務費50元。額,我也是很不爽,協商了一會...

記錄一次kworkerds挖礦木馬的解決

top檢視程序資訊,發現有幾個名為kworkerds的程序,即為挖礦程序 使用crontab l命令檢視系統定時任務,發現了它的定時任務 pastebin是任意上傳分享的平台,攻擊者藉此實現匿名,於是訪問想看看指令碼是什麼樣的,可是好像被刪掉了,有點小遺憾。進入 var spool cron將對應的...