バックグラウンド
今日、同僚のプロジェクトで mongodb がハッキングされ、その後データベースが消去され、大量の「犯罪現場」が残されました。. . .
すべてのデータがバックアップされます。それを取り戻すには、0.021 BTC を 1Di1cM1QgTxZuwsxp9nRBc6UXUAhbMN7YX に 48 時間支払う必要があります
。48
時間の有効期限が切れると、すべてのデータが漏洩して公開されます。支払いを拒否した場合
、一般データ保護規則である GDPR に連絡し
、ユーザー データがオープンな
形式で保存されており、安全ではないことを通知します。法律の規則の下で、あなたは重い
罰金または逮捕に直面し、あなたのベースダンプは私たちのサーバーから落とされます! ここでビットコインを購入でき
ます。購入にそれほど時間はかかりません
https://localbitcoins.com または
https://buy.moonpay.io/ org に
アクセスすると、データベース ダンプをダウンロードするためのリンクが表示されます。
見つかった問題については話さないでください、恥ずかしいです、この同僚のポート制限もいくつかのIP接続用であり、残りの抜け穴はほとんどブロックされていると思いますので、mongodbでアカウントパスワードを作成するプロセスについて書きましょう、この彼はやっておらず、裸で走り回っているように感じましたが、幸い、オンラインにする前に私のスクリプトを実行したところ、データは失われることなくすぐに復元されました。良い。
もう 1 つは、このブログを書きたいと思った理由です.同僚が午後中ずっとブログに取り組んでいて、アカウントのパスワードを作成する方法を理解していないからです.後で忘れてください。. . .
- 私たちはパゴダによってインストールされたmongodbなので、パゴダのデフォルトディレクトリを入力してください
1. パゴダのデフォルト ディレクトリを入力します。
cd /www/server/mongodb/bin
2. mongodb 環境に入る
命令: mongo
3.管理データベースに入る
命令: use admin
4. 管理者ユーザーのパスワードを設定します
db.createUser({user: 'root', pwd: 'pwr23', roles: ['root']})
5. 作成したばかりのアカウントが正常であることを確認します
db.auth('root', 'pwr23')
Return 1: 成功
0: 失敗
6. 新しいデータベース テストを作成する
作成が成功したら、コマンド ラインを終了して再入力します。
7. mongodb 環境に入る
命令: mongo
8.管理データベースに入る
命令: use admin
9. ユーザーを作成し、権限を付与します。
db.createUser({ user: 'rootDev', pwd: 'wddmin23', roles: [{ role: 'root', db: 'admin' }] })
10.mongodb、構成ファイルを変更します
承認を有効に変更して、認証を有効にします