关于后端:三个月内遭遇的第二次比特币勒索

53次阅读

共计 1335 个字符,预计需要花费 4 分钟才能阅读完成。

早前搭过一个 wiki (可点击 wiki.dashen.tech 查看), 用于 ” 团队合作与常识分享 ”. 把游客账号给一位前共事, 其告知登录出错.

用我记录的账号密码登录, 同样报错; 关上数据库一看, 纳闷全消.

To recover your lost Database and avoid leaking it: Send us 0.05 Bitcoin (BTC) to our Bitcoin address 3F4hqV3BRYf9JkPasL8yUPSQ5ks3FF3tS1 and contact us by Email with your Server IP or Domain name and a Proof of Payment. Your Database is downloaded and backed up on our servers. Backups that we have right now: mm_wiki, shuang. If we dont receive your payment in the next 10 Days, we will make your database public or use them otherwise.

(依照今日比特币价格,0.05 比特币折合人民币 4 248.05 元..)

大多时候不应用该服务器上安装的 mysql, 因此账号和端口皆为默认, 明码较简略且常见, 为在任何中央 navicat 也可连贯, 去掉了 ip 限度 … 对方写一个脚本, 扫描各段 ip 地址, 用常见的几个账号和明码去 ” 撞库 ”, 几千几万个外面, 总有一两个能得手.

被窃取备份而后删除的两个库, 一个是来搭建该 wiki 零碎, 另一个是用来亲测 mysql 主从同步, 详见此篇, 价值都不大


实际通知咱们,不要用默认账号,不要用简略明码,要做 ip 限度。…

  • 登录服务器, 登录到 mysql:

mysql -u root -p

  • 批改明码:

尝试应用如下语句来批改

set password for 用户名 @yourhost = password(‘ 新密码 ’);

后果报错; 查问得悉是最新版本更改了语法, 需用

alter user ‘root’@’localhost’ identified by ‘yourpassword’;

胜利~

但在 navicat 里, 原连贯仍然无效, 而输出最新的明码, 反倒是失败

打码局部为本机 ip

在服务器执行

— 查问所有用户

select user from mysql.user;

再执行

select host,user,authentication_string from mysql.user;

user 及其后的 host 组合在一起, 才形成一个惟一标识; 故而在 user 表中, 能够存在同名的 root

应用

alter user 'root'@'%' identified by 'xxxxxx';

留神主机此处应为 %

再应用

select host,user,authentication_string from mysql.user;

发现 “root@%” 对应的 authentication_string 已产生扭转;

在 navicat 中旧明码已生效, 需用最新明码才可登录

参考:

mysql 5.7 批改用户明码


对于批改账号, 可参考此


这不是第一次遭逢 ” 比特币勒索 ”, 在四月份, 收到了这么一封邮件:

起初证实这是唬人的假消息, 但还是让我学小扎, 把 Mac 的摄像头笼罩了起来..

本文由 mdnice 多平台公布

正文完
 0