データベースがハッキングされ、回復には法定通貨が必要でした。

1. 主にリモート ssh/22、データベース ポート mysql/3306、8080、およびその他の一般的に使用されるサービスやミドルウェアを含む、一般的に使用されるポートを変更する必要があり、識別されにくくするために可能な限り変更する必要があります。

2. システム ユーザーやデータベース ユーザーを含む root ユーザーのリモート アクセスを禁止します。データベース ユーザーには、root 権限を持つ別のアカウントを割り当てる必要があります。インターネット上の残忍な攻撃は、root ユーザーと一般的に使用されるポートに基づいています。

3. ファイアウォールを開き、セキュリティ グループ設定ルールを結合します (これら 3 つの手順で基本的にデータベースとシステムのセキュリティが確保され、データベースは削除されません)。ここでは iptables を使用するのが最善です。そのルールはより強力で、一部のルールを禁止します。ポートをリモート スキャンし、一部の SSH 周波数を傍受します (ハッカーはネットワーク検出を使用してポートをスキャンし、衝突します。22822 などのポートはポート 22 として分析される可能性があります)

4. ローカル バックアップとリモート バックアップを組み合わせてセットアップする ハッカーがデータベースを攻撃すると、ローカル バックアップと復元可能なログがすべて削除されるため、定期的に他の場所にバックアップする必要があります。

5. スナップショット機能を条件付きで使用して、システム全体またはディスク全体を定期的にバックアップします。

【ランサムウェア連載第5回】どんなに安全なセキュリティドアでも、閉めなければ意味がない ~MYSQL脅迫の裏にあるセキュリティ意識の問題~ Mo Tianlun

mysql データベースが脅迫されるのを防ぐ方法_Huawei Cloud Developer Alliance のブログ - CSDN ブログ_mysql が脅迫されるのを防ぐ方法

カスタム root ユーザーを追加し、ssh ポートを変更することで、Linux centos ssh ブルート フォース攻撃に対処する方法 - Aima.com

MySQL データベースが攻撃され、削除され、恐喝されたため、データを回復するために全力を尽くす必要がありました_Java の技術的負債ブログ - CSDN ブログ_データベースがハッカーに攻撃された場合はどうすればよいですか? SSH ブルート フォース クラッキングに直面して、いくつかのヒントがあります_OpenInfra ブログ -


CSDNブログ
 

Centos7 は iptables を使用して nmap ツールによるポート スキャンを防止します-linux | Python | mysql | docker | k8s 技術交流

Centos7 ファイアウォール – ping とポート制御を禁止 – Sooyunku 技術チーム

Mysql へのリモート アクセスをより安全にする方法! _クラウドコンピューティング運用保守エンジニアのブログ - CSDNブログ

おすすめ

転載: blog.csdn.net/wo240/article/details/125472948