アリクラウド上のRedisサーバが侵入した経験を覚えておきます
アリクラウド上のRedisサーバが侵入した経験を覚えておきます
自分で作ったトレーナーのプロジェクトはアリクラウドに配置され、Redis-serverがインストールされており、ローカルでのデバッグを容易にするために
/etc/redis/redis.conf
でquote bind 127.0.0.1
以降です.requirepass
は設定されていません.結果として、私のサーバーがオンラインになってから数日後、いくつかの退屈な人に6379ポートをスキャンされ、マイニングプログラム(minrd)を植え付けようとしたと同時に、私のredisデータベースのすべてのデータを空にしました.詳細は2つのブログを参照してください.忘れられないブログredisが黒くなっています.私のRedisはredisユーザーで実行されています.もちろんrootではありません.だからssh keyは修正されていません.ただ、私が勝手に入力したキー値のペアがいくつか失われました.ここでは、アリ雲のようなサーバーの子供靴を自分で遊ぶように注意し、便利さを図らず、パスワードを設定しないでください.ちなみにRedis公式コメントも # Warning: since Redis is pretty fast an outside user can try up to
# 150k passwords per second against a good box. This means that you should
# use a very strong password otherwise it will be very easy to break.
咳咳、公式はハッカーがRedisの高性能を利用して15万毎秒のパスワードを組み合わせて暴力的にパスワードを解読することができると考えているので、パスワードはできるだけ長く複雑です.最後に、プロジェクトでSpring Jedisとパスワード認証方式でRedisに接続したチップを添付します.
try(Jedis jedis = jedisPool.getResource()){
jedis.auth(password);
//do your things
return true;
}catch (Exception e){
return false;
}
皆さんに少しでも役に立つことを願っています.