【前因】 一如既往的開啟工作環境,發現redis中的數據都變成了backup,value也變成了一堆亂碼: 然后就是一頓百度下來,原因大致如下: 有人在嘗試通過redis來攻擊你的服務器 沒有設置密碼而將redis暴露到公網 然后打算上服務器看一下redis日志文件,發現 ...
某天,到公司,查看服務器。其中一台服務器的對外流量暴漲到了 Mbps 買的帶寬最大值 ,而這台服務器平時的流量都只是 Mbps之內。通過ssh,由於帶寬完全被占滿,幾乎連不進去了。只能找通過機房人員,讓他們把服務器流出帶寬限定在一定范圍內。服務器為CentOS . 查看歷史執行腳本,發現多了以下一些奇怪的腳本執行: ethtool eth etc init.d iptables stop ser ...
2016-01-15 09:34 0 2930 推薦指數:
【前因】 一如既往的開啟工作環境,發現redis中的數據都變成了backup,value也變成了一堆亂碼: 然后就是一頓百度下來,原因大致如下: 有人在嘗試通過redis來攻擊你的服務器 沒有設置密碼而將redis暴露到公網 然后打算上服務器看一下redis日志文件,發現 ...
病毒清除 事情都解決了好多天,今天來總結一下,那天開發問數據備份沒有沒有拉到他們的那台服務器上,於是乎就去看了一下為什么定時任務沒有執行,看了之后,waht???我的定時任務全部沒了,NND 定時任務就只有一個:*/15 * * * * wget -q -O- http ...
前些天買了阿里雲服務器,無奈最近沒空登錄。安裝了tomcat jdk maven mq jenkins 等幾個服務后,找了個以前做的項目在上面跑了下,沒問題后一周沒怎么登錄過。然后這幾天手機一直收到服務器在異地被登錄的消息,想想自己服務器什么也沒有,過幾天修改下密碼就行了吧,結果今天早上 ...
昨天一大早,我還沒到公司呢,就收到騰訊雲安全中心發來的服務器異常登錄告警,登錄控制台一看,ip還是美國的,一臉懵逼。由於本人之前也沒有過處理服務器入侵的經驗,而且這台服務器目前還沒有部署商用系統,所以也就沒怎么在意,照着雲安全中心提示的可疑文件的位置,將其刪除,就這樣交差了。其實我知道 ...
今天下午騰訊雲突然一條短信告訴我,我的服務器違規攻擊其他服務器,端口6379 遂趕緊登陸查看,發現這個端口是redis的默認端口,上周五為了學redis直接就默認安裝了,而且還沒設密碼 正常使用服務器流量是使用不了多少的,但是就24小時內流量統計告訴我服務器使用了120GB流量,肯定是中毒 ...
事件描述:阿里雲報警 ——檢測該異常事件意味着您服務器上開啟了"Chargen/DNS/NTP/SNMP/SSDP"這些UDP端口服務,黑客通過向該ECS發送偽造源IP和源端口的惡意UDP查詢包,迫使該ECS向受害者發起了UDP DDOS攻擊 源IP: xx.xx.xx.xx 源 ...
是docker遠程服務入侵,所以就利用docker遠程服務和redis服務,模擬入侵了一次自己的服務器。 ...
登錄到你的服務器以root用戶執行下面的命令,使用它你可以檢查你的服務器是在DDOS攻擊與否: 該命令將顯示已登錄的是連接到服務器的最大數量的IP的列表。 DDOS變得更為復雜,因為攻擊者在使用更少的連接,更多數量IP的攻擊服務器的情況下,你得到的連接數量較少,即使你的服務器 ...