redis 的 6379 端口有没有什么办法能安全开放?

2021-05-29 20:33:46 +08:00
 ciki
设置了密码也没用,直接被攻击注入挖矿程序了
1414 次点击
所在节点    服务器
6 条回复
zilongzixue
2021-05-31 10:33:14 +08:00
换个启动端口啊
ly4572615
2021-06-01 11:27:23 +08:00
为啥密码没用,设置一个够长够复杂的
youzengwei
2021-06-01 16:42:13 +08:00
防火墙白名单访问啊
opengps
2021-06-01 20:08:14 +08:00
公网需要开发的后端服务都最好是配合 IP 白名单
LLaMA2
2021-06-02 17:56:10 +08:00
第一准则就是限制外网访问,
如果需要外网访问可以在防火墙上对指定 IP 开放,没有防火墙的请使用 wireguard 做隧道,然后通过隧道的内网地址访问
巡查系统有没有被放置可以远程登录的 ssh 证书
限制 redis 端口错误登录的频率
记录各种可能被暴力猜解的服务的并限制频率,同时需要适当的告警机制
有条件的先格式化机器,重新设置 redis
使用非 root 用户启动 redis
Hardrain
2021-06-30 14:36:01 +08:00
https://redis.io/topics/security

第一条就是不要暴露在互联网上(bind 127.0.0.1)

如果不能做到这一条

考虑 rename 掉 config 命令,攻击者爆破密码登入后,用这个命令关闭 rdb 的压缩再修改 rdb 存储的位置,配合以会忽略无意义内容的脚本语言(如 php 忽略<?php ?>以外的内容,将其直接输出)便可以开个反弹代理然后完成挂马.

drop privilege(用低权限用户运行)也能阻止上面所述的挂马手段.

以上两种方法能一定程度防止攻击者利用 redis 挂马,但不能防止 redis 中的信息泄露.
使用 SSL 并验证客户端证书能对抗暴力破解,攻击者无法登入 redis,自然不存在信息泄露隐患

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/780067

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX