年限が近いmongodb生産庫は削除され、脅迫された.

2588 ワード

「入門から削除まで走る」ということは、プログラマーたちがお茶を飲んでから自嘲したわけではない.
年の瀬が近づくにつれて、詐欺師やハッカーたちもそれぞれ顔を出して豊かな年を準備し始めた.これは死ぬべきやつで、あいにく私たちの会社のmongodbレポートライブラリに命中したが、私たちがmongodbを生産してバックアップをしていないので、前の同僚は勝手にかけた.
幸いmongodbのすべてのデータはレポートとして使用されているだけで、機密データはなく、すべてのデータはビジネスライブラリから導き出すことができ、このことを聞いたときは落ち着いていました.結局、業務ライブラリの誤削除操作も処理されたので、その年もバックアップがなく、binglogがなく、業務もsqlログを打っていないのに回復することができて、これ以上大きなことはありませんか?
そこで、なぜ削除されたのかを分析し、Authrizationdisabledに構成されていることが分かった.これをenableに変更し、mongodbを再起動して認証を開始する.ここでは、外部ネットワークへのアクセスを制限するか、ip指向限定を行うべきだった.こんなことは起こらない.どのようなセキュリティポリシーをしてもこのような状況は起こりませんが、していません.
ポイント:
  • セキュリティ認証
  • を開始する.
  • 外部ネットワークへのアクセスを制限
  • ip限定アクセス
  • 次に、データのリカバリに着手します.業務ライブラリからデータを組み立てるのはまず骨が折れるので、業務コードの中でデータが入庫する時にjsonデータを印刷することを発見しました.これはやりやすくて、直接テキストの多剣客を使ってログからデータのフォーマットをすくい取ります
    log-info: 2018-12-20 09:11:37.418 [http-nio-8000-exec-3] INFO  com.report.biz.InsertRecord - ==>【 xxx :report:{"xxx","xxx","xxx":"xxx"}
    grepコマンドを使用して、関連フォーマットデータ行を抽出し、report.logファイルに出力します.
    grep " xxx :" xxx.log > report.log
    

    その後report.logファイルを処理してjsonを直接抽出する
    cat report.log|awk -F"[{}]" '{print "{"$2"}"}' >report.json
    

    以上のコマンドを実行したら、行ごとにjsonドキュメントファイルを作成し、そのままファイルをインポートすればいいです.
    mongoimport -h ip:27017 -u "username" -p "password" -d xxx-report( ) -c xxxReport( ) ./report.json
    

    何回も集まって、猫の虎の絵のように30分で全部やった.
    幸いなことに機知は私のようで、さもなくば今年本当にその言葉に応えて、削除庫は道を走ります
    問題の解決:このサーバに接続している人を確認する準備ができています.脅迫ウイルスの謎のベールを解き、背後の人を捕まえることができるかどうかを見てみましょう.しかし、私も知っています.このようなことをするのは肉鶏から始まったはずです.あなたは本当に元凶を得ることができないはずです.しかし、定例検査はやはりしなければならない.
    secureのシステムログを調べると、世界各国からのipがサーバのログインやスキャンを試みていることがわかります.そしてアリ雲は警察を起こしていないので、アリ雲の警察システムに完全に依存することはできないようですね.やはり自分でもっとお菓子を残して安全防衛の仕事をしなければなりません:上の重点を見てください.