一次被攻击日志

  • 1.引言
  • 2.被攻击原因
  • 3.被攻击损失
  • 4.反击
  • 5.防卫
  • 6.额外学到的知识

1.引言

​    没想到有一次自己也会被别人攻击,莫名非常高兴,哈哈哈哈,从某种意义上证明自己又提高了。

2.被攻击原因

​    项目写的比较简单,写的快,直接就不用密码给部署了,没有ip限制,更没有密码,数据库用的是mongoDB甚至没有修改端口号,攻击简直轻而易举。当然也有一些可能的原因,我们的项目没有接口,于是去别的网站使用别人的接口,可能是每天都在请求别人的数据,别人来“问候问候”我了,哈哈哈哈。展示效果如下:

3.被攻击损失

​    笑死我了,这个大佬不知道他攻击的数据库是最不值钱的数据库,首先是个demo,其次为了保证数据实时性,里面的数据采用的是删除全部数据,然后重新写入最新数据(洗库)。

4.反击

​    这个怎么能白挨打,首先访问我的服务器特别是mongoDB是会留下日志的,因此下载mongoDB的日志文件,由于攻击必定会留下部分的数据库语句,所以搜索留下的集合名称"READ__ME_TO_RECOVER_YOUR_DATA",找到了ip:

​    拿到项目里面的每个人的ip地址,对比一下,发现不是,项目成员都没学这个,确认这个ip不对劲,ping一下,还活着:

    搜索一下这个ip地址,发现在国外:

    目测可能是代理,刚好最近学了点网安,嘿嘿,拿着就是干!
    等下,为了做个人,先看看是不是来自我爬取接口的网站,毕竟这还是有求于人,“回访”一下确实不道德,这里ping一下看看ip,发现是mac地址,额,不慌找度娘:

    好像是说这个ping是有操作的,可以选择-6 和-4 两种参数,因此换一种方式来ping,成功了,得到的效果如下(该网站对我们项目有恩,故不展示相关信息):

    好啦,现在就确认了不是我们项目相关的ip地址,首先利用Goby扫描目标ip地址拿到端口:

    发现都是不能访问的:

5.防卫

(1)设置必要的数据库用户名和密码;
(2)修改自己网站重要工具的端口;
(3)设置必要的ip访问限制。

6.额外学到的知识

​    很开心这个大佬攻击我,提高自己的安全意识,很赞赏作为大佬那种责任感,没有删我的数据库和其他恶意攻击(当然我也不确定是不是还干了什么)。我相信有朝一日我也能够“回访一下,以表谢意”。其他学到的知识如下:
(1)使用健康上网连接工具的话,本质上自己的ip地址不会发生改变,只是自己多进了一个局域网;
(2)要提高自己的安全防范意识,数据库应该设置密码和ip访问权限,就像这样,根据里面的提示更换重要服务的端口并使用密码爆破插件,黑掉来访者:

(3)极大加深了mongoDB在管理上的理解,有兴趣的话,可以看看我这篇文章:
MongoDB数据库的密码和权限问题

网络攻防——被攻击日志相关推荐

  1. 《网络攻防实践》第八周作业

    <网络攻防技术>第八章学习 一.Linux操作系统基本框架 本章通过介绍Linux的结构和安全机制,引出了对Linux系统的攻击过程,包括首先从远程侵入主机,然后在本地获得权限,并提升权限 ...

  2. 2017-2018-2 20179205 《网络攻防技术与实践》第八周作业

    <网络攻防技术与实践>第八周学习总结 教材第八章<Linux操作系统安全攻防>学习总结 本章通过介绍Linux的结构和安全机制,引出了对Linux系统的攻击过程,包括首先从远程 ...

  3. 网络攻防技术(摆烂一天)

    网络攻防技术非常基础 1. 信息采集 信息采集的重点概念: 信息采集是黑客为了更有效的实施攻击而在攻击前对被攻击目标进行探测活动(信息渗透的过程) 信息采集是渗透重要的一部分:知道的越多就可能知道的更 ...

  4. 20222808郭锦城 2022-2023-2 《网络攻防实践》第10次作业

    2022-2023-2 <网络攻防实践>第10次作业 1.实验内容 1.1 Web应用程序体系结构及其安全威胁: 1.1.1 Web应用体系结构 Web应用程序的体系结构包括客户端.Web ...

  5. 网络攻防基础(复习)

    文章目录 第 1 章 软件与系统安全概述 第 2 章 扫描与防御技术 2.1 扫描技术概述 2.2 常见的扫描技术 2.3 扫描工具 2.4 扫描的防御 第 3 章 网络监听及防御技术 3.1 网络监 ...

  6. 20145236《网络攻防》Exp4 恶意代码分析

    20145236<网络攻防>Exp4 恶意代码分析 一.基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些 ...

  7. 《网络攻防实践》第二周作业

    一.黑客信息研究 国外黑客 凯文·米特尼克(Kevin Mitnick) 1.基本信息 国籍:美国 出生地:洛杉矶 出生日期:1963年8月6日 职业:网络安全咨询师 代表作:<反欺骗的艺术&g ...

  8. 网络攻防-20169213-刘晶-第六周作业

    教材学习内容 网络安全CIA属性:机密性(Confidentiality).完整性(Integ rity).可用性(Availability).其他两个补充属性:真实性(Authentication) ...

  9. 2017-2018-2 20179204《网络攻防实践》第八周学习总结

    第1节 教材学习内容总结 本周学习了教材第八章的内容. 1.1 linux操作系统基本框架概述 发展出众多操作系统发行版:ubuntu.debian.fedora.centos.rhel.opensu ...

最新文章

  1. tomcat-在cmd窗口启动Tomcat
  2. 【PAT乙级】1027 打印沙漏 (20 分)
  3. VTK:PolyData之FieldData
  4. mcq 队列_MCQ | 量子密码学
  5. Java 获取链表的元素
  6. 4章 关键的“构建”决策
  7. 0-1之间的随机数 C/C++
  8. (转载)100+个程序员开发必备参考手册(在线及下载)
  9. html表格固定右侧列,jQuery锁定表头和固定列插件FixedTable
  10. DNS域名解析详细说明
  11. uniapp 下载视频到本地
  12. 第二讲:云分类及服务模式
  13. 锐龙r75800h和酷睿i511400h差距多大 r7 5800h和i5 11400h核显
  14. DC基础学习(二)Synthesis Flow1
  15. 又看到一种新的日志转贴方法
  16. 2021年制冷与空调设备运行操作免费试题及制冷与空调设备运行操作操作证考试
  17. 计算机制图 教学大纲,《工程制图与计算机绘图》教学大纲
  18. ArcGIS流域水文分析丨转载
  19. (01)ORB-SLAM2源码无死角解析-(24) 单目SFM地图初始化→CreateInitialMapMonocular()-细节分析:尺度不确定性
  20. 深入理解信息科学中三条“数据法则”

热门文章

  1. 最新Github学生包申请,亲测通过~
  2. Java操作Mongodb数据(增删改查聚合查询)
  3. 字符串比较原理(strcmp,string)
  4. [瞎搞]python调试第三方库
  5. RMAN 中的Differential与Cumulative两种方式间的区别是什么?
  6. 总结GLM库中glm::transform(位移), glm:scale(缩放), glm::rotate(旋转)
  7. 学习【管理学五力模型】
  8. 全国计算机等级考试命题研究组,全国计算机等级考试命题研究组组
  9. 终于知道程序员为什么没女朋友了
  10. 游戏思考17:寻路引擎recast和detour学习三:客户端角度学习(unity专题导航系统,阶段三完结)