一:故事背景
一觉睡醒,微信邮箱凌晨发邮件过来,提示我的服务器在攻击别人。此时我的反应:不可能,绝对不可能!不是我没有那个胆子(狗头),是我真没有那个技术。上图,如下:
可以明显看到,就趁我睡觉的时候干坏事。
二:分析原因
提前申明,我单纯是搞软件开发的,Linux运维知识还有网络安全知识可以说是九窍通了八窍,只会简单的一些命令。登上服务器一顿操作猛如虎,折腾老半天啥也不是,只知道自己被打了,具体原因不清楚。因为我折腾的时候,服务器的内存跟cpu都是稳定状态,也没找到异常程序(技术不到家)。只确定了自己确实在打别人,不信咱先看下图:
另外,发现我的docker里面跑了两个不是我自己部署的容器,咱接着看图:
大家也可以看到,,docker上面还跑了我自己的nacos,mysql,和redis,起初我以为像网上说的是我的redis被人搞了,因为好多靓仔redis搭建好以后默认的密码都没有设置,裸奔在互联网。但是我的redis是有密码的。而且密码强度也算够可以,并且我的服务器跑了一年多了一直都是好的。而且redis、mysql、nacos里面的数据都是正常的,服务也是正常的。于是,我开始冥想,想想最近自己搞了什么骚操作。终于,我有了一点头绪。。。最近在搞通过idea集成docker插件,本地开发打包构建镜像推送到远程docker。所以在腾讯云对外开通了2375端口。并且docker中开启了2375端口,如图:
可以看出是允许所有主机访问,至于2375端口是干什么的,为啥开启这个端口会导致我的服务器变成别人的肉鸡。简短说一下,2375是对docker远程进行控制操作的默认端口,如果该端口不进行安全防护直接暴露出去,被人扫描到后就可以远程操作你的docker,是不是很恐怖。所以我中招的原因就是开了2375这个端口。了解更多请百度关键词“docker暴露2375端口”等。文章来源:https://www.toymoban.com/news/detail-513108.html
三、解决方案
既然2375没有任何防护措施就暴露出来了,那么就想想如何能安全访问,可以通过docker设置TLS的方式实现。在此不详细介绍了,csdn上面解决的教程很多,下面我贴个我参考的博文,通过他的博文我操作了一遍,解决了我的问题。
请参考:https://blog.csdn.net/qq_41976749/article/details/107715437文章来源地址https://www.toymoban.com/news/detail-513108.html
到了这里,关于存在对其他服务器端口(TCP:8090)的攻击行为之我的服务器被黑了的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!