Привет всем, меня зовут Никита, я начинающий backend-разработчик. Сегодня хочу вам рассказать про атаку, которая произошла при изучении новой технологии, а именно redis'а.

Сразу хочу сказать, что статья не претендует на какие-то сакральные знания, скорее рассчитана на новичков, которые используют новые технологии впервые. Тут будет просто небольшая история, с которой я столкнулся впервые и очень сильно удивился.

Итак, с чего же все началось? Да с того, что я решил поиграться redis'ом на своем пет-проекте, который позволяет массово откликнуться на вакансии по определенным параметрам, буквально за пару минут. До этого redis не использовал нигде, а лишь просто слышал о нем. Подключив контейнер, написав код для добавления ключей и извлечению информации по ключам, решил протестировать. И о чудо, все прекрасно работает, данные сохраняются и данные извлекаются, все просто, можно идти пить пиво айс-латте со спокойной душой.

Но не все так просто, иначе этой статьи тут не было бы. Проходит пол часа и мои ключики с информацией испаряются. Что? Почему? Аче всмысле?

моя подлинная реакция
моя подлинная реакция

Первое, что приходи на ум, видимо это как-то связано с оперативной памятью и потерей информации, а я даже ничего не настраивал для сохранения данных физически, а именно redis.conf у меня отсутствовал, мою теорию подтверждает и чатгпт, думаю ладно, настроим конфигурацию. Но тут возникли небольшие трудности, как будто мой redis сервер не получил информацию об конфигурации с redis.conf. Чуть позже я выяснил, что на самом деле получал и это ключевой момент в моей истории.

Обратившись, к уважаемым экспертам, на хабр вопрос, получал ответы лежащие на поверхности, про ошибку, которую упомянул, но вопрос заключался немного в другом. Но именно с одним человеком мне удалось заметить действительно странное явление, а именно, что моя конфигурация сбрасывалась и менялась на другую.

Тут я описывал замеченную "странность"
Тут я описывал замеченную "странность"

В конечном счете, погуглив странное явление, я наткнулся на англоязычный форум, а там увидел достаточно четкое описание этой "странности" - ваш сервер скомпрометирован. Как оказалось это известный паттерн атаки.

Дело в том, что мой redis-сервер не был защищен и кто-то посторонний пытался поменять конфигурацию для того, чтобы скомпрометировать мой vps для дальнейших нехороших действий. Интересный факт, атаке подвергся буквально спустя 30 минут после деплоя.

В заключение, я хочу сказать, что проблема решается очень простым способом, достаточно защитить свой redis-сервер паролем и юзернеймом, для надежности еще можно поменять порты. Будьте внимательны, даже если тренируетесь, думайте о безопасности всегда.

У вас есть какие-нибудь истории, когда ваш сервер был скомпрометирован? Или вы может сами подвергали кого-то атаке? Было бы интересно почитать в комментариях!

Комментарии (12)


  1. Imaginarium
    28.05.2024 09:01
    +1

    Спасла скорость реакции, хорошо, что далеко не ушли от компьютера)


    1. gidwin Автор
      28.05.2024 09:01

      Потому что подозревал, что данные потеряются и постоянно пытался перепроверять :) А тут оказалось, все сложнее...


  1. ChronosX
    28.05.2024 09:01
    +9

    В заключение, я хочу сказать, что проблема решается очень простым способом

    Да, например вообще не открывать наружу порты внутренних сервисов :)


    1. gidwin Автор
      28.05.2024 09:01

      век жививек учись :)


  1. Hamletghost
    28.05.2024 09:01

    Эта «атака» такая же как и на оставленную незапертой машину. В нее сели посторонние люди и начали нажимать на все кнопки а потом еще и жить там остались.

    Ну серьезно, вы же наверное запираете квартиру и машину когда уходите? И ключ даже с собой забираете? Почему здесь то вы оставили машину (redis) на оживленной улице (интернет) незапертой (без пароля)?


    1. motezor
      28.05.2024 09:01
      +3

      Все ответы есть в публикации, как сказал сам автор
      >Начинающий backend спец
      Не страшно - это хороший урок, с хорошим концом


      1. gidwin Автор
        28.05.2024 09:01

        Действительно, теперь куда строже буду к этому относиться :)


  1. hello_my_name_is_dany
    28.05.2024 09:01
    +1

    Интересный факт, атаке подвергся буквально спустя 30 минут после деплоя

    Это вообще классика, IP популярных VPS-провайдеров в автоматическом режиме пробиваются ботами на популярные уязвимости, и понятное дело, что злоумышленниками.


    1. gidwin Автор
      28.05.2024 09:01

      Странно, почему популярные провайдеры не пытаются как-то этих ботов блокировать, думаю это в их интересах тоже.


  1. MrShtein
    28.05.2024 09:01

    Точно такая же история была, когда первый раз попробовал elasticsearch. Добавил данные в elstic, проходит 5-6 минут, данных нет. И так несколько раз. Полез в логи, и да, какой то бот, просто их стирал.


    1. gidwin Автор
      28.05.2024 09:01

      Хорошо, если просто стирал, а не делал чего нехорошего....


  1. ElvenSailor
    28.05.2024 09:01
    +1

    а почему вообще по дефолту он без пароля и смотрел в public?