今天介绍一下另一起入侵事件,这次入侵事件的黑客技术水平明显要高于上次,作为这次入侵事件的发现者,感触颇多,由于已经离开该公司,不会对公司有什么影响,公司名用代号替代。 

       详细追查过程和相关敏感信息忽略。

       B互联网公司,在出现该入侵事件几个月前,公司出现部分客户手机号被盗情况,后续将客户手机号做加密,但涉及面多,未完全做完,

       历史原因,有部分系统用的PHP的Tars框架开发,各种原因Tars维护很困难,准备做一下迁移处理。这时架构师和运维,开启了Tars集群一台云

   主机的公网IP权限,开了几天,迁移处理完后,就关闭了,但就是这个看起来很简单的操作带来了巨大的后果。 

       研发一直在做库表迁移,把表从原有的一个库,分拆到其他实例上。当时做了一个分析SQL系统,具体见:

        用ELK分析每天4亿多条腾讯云MySQL审计日志(1)–解决过程

       这样就可以知道这表还有哪些账号调用,那些程序没有改,改了有没有改完,方便快速做拆分。  

 发现异常: 

    1,某研发小组组长根ELK汇总查询,反映有个账号还有读一个表,但查询程序已经改完,无账号读取该表,但查询ELK,的确还有查询。

    2,早上10:30左右,查看每日慢SQL,发现某个账号查用户表,一共几百万+条用户数据,通过查询先前导入的ELK的SQL执行日志,

发现有账号在凌晨导数据。

    3,早上,旁边的架构师说有台云主机发现有木马,要查杀。

 领导重视:

   结合上面种种,再加上职业敏感性,我还特意和领导说了一下,有黑客入侵,旁边的同事还说下,想多了,那有那么多入侵的事,但有ELK这个工具的加持下,查询下来的确发现是有入侵。而且不只一次,领导终于重视,让我查数据库方面情况,另外一个架构师同事查云主机方面情况,

汇报给公司。

 查询结论:

    1,

 

   

原文地址:http://www.cnblogs.com/zping/p/16802754.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性