### 探测网络中redis后门的方式
当发现Redis中出现后门情况时,如何揪出来?本文将详细介绍探测网络中Redis后门的方式,全面提高本身网络安全防范能力。
不管是使用不要钱Redis或者收费服务,都需要进行安全配置,以避免被歹意攻击以后出现Redis后门的情况。如果系统可回溯未配置好的情况,一般网站就能够被歹意é械的者攻击成功,检测出系统中已存在Redis后门的情况,并对危害酿成的所有情况进行跟踪排查。
后门辨认,首先根据Redis常见的远程命令检测会不会开启了响应服务,通过检查redis. log文件会不会产生变化来追踪最近活动状态,和查看Redis状态信息和针对password认证会不会存在不符的情况,并确保已连接的会话会不会正常,查看scan和keys命令的使用情况。其次,进行深度探测以查看端口情况,如果出现已开放的2377或6379的情况,说明可能存在Redis后门。
检测Redis后门的方案,除以上的简单方法,也能够使用一些脚本来扫描系统中会不会更改了默许设置信息。例如,下面的Python脚本可以检测IP地址空间中开放的redis端口和命令注入。
“`bash
#! /usr/bin/env python
import os
import sys
import socket
def scan_redis(ip, port):
response = ”
try:
socket_obj = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
socket_obj.connect((ip, port))
socket_obj.send(“INFO”)
response = socket_obj.recv(1024)
except Exception, e:
print(“[!] Failed to connect to %s:%d, reason: %s” % (ip, port, str(e)))
socket_obj.close()
if response.find(“redis_version”) != ⑴:
print(“[+] We have a live Redis instance at %s:%d” % (ip, port))
else:
print(“[-] No Redis instance found at %s %d” % (ip, port))
# Continue port scanning
if __name__ == ‘__main__’:
if len(sys.argv) != 3:
print(“[+] Usage %s ” % (sys.argv[0]))
else:
scan_redis(sys.argv[1], int(sys.argv[2]))
通过相关脚本的扫描和检测,可以更精准的发现Redis后门,为系统做好安全防御保证系统安全。最后,也能够使用某些安全工具,如Aqua Security等,实行发现、辨认和修复Redis后门等操作,以到达更优的安全部系的建立。
总之,Redis的后门可以通过简单的脚本来检测,也能够使用安全服务来检测,不管是在线服务或者离线检测,不管是使用何种技术,都可以帮助系统提升安全性,以确保系统安全、健康运行。
本文来源:https://www.yuntue.com/post/228343.html | 云服务器网,转载请注明出处!

微信扫一扫打赏
支付宝扫一扫打赏