¿Puede Redis Lua personalizar los métodos?
(A) Refuerzo de red
Vinculado a 127.0.0.1, redis escucha 127.0.0.1 de forma predeterminada. Si se trata sólo de comunicación local, asegúrese de que la escucha sea local. Este enfoque mitiga los riesgos de redis. Configúrelo de la siguiente manera en redis.conf:
Bind 127.0.0.1
(2) Configure un firewall
Si otras máquinas necesitan acceder, o configure Si el modo esclavo está habilitado, debe agregar la configuración de firewall correspondiente. El comando es el siguiente:
` iptables -A input -s x.x.x.x -p tcp - dport 6379 -j Accept'
(3) Agregar autenticación
De forma predeterminada, la verificación de contraseña no está habilitada en redis. Abra el archivo de configuración /etc/redis/redis.conf para establecer la contraseña de autenticación. Después de guardar Redis.conf y reiniciar Redis (/etc/init. d/Redis-server restart), debe ejecutar (contraseña de autenticación). Los ejemplos son los siguientes:
` root@kali:~ # redis-CLI-h 192.168.10.212
redis 192.168.10.212: 6379 gt key*
( Error) Operación de error no permitida
redis 192.168.10.212: 6379 gt; @#
Está bien
(4) Configurar una cuenta separada
Crear una cuenta de Redis separada: cree una cuenta de Redis e iníciela a través de esta cuenta. Los ejemplos son los siguientes:
` setsidsudo-u redis/usr/bin/redis-server/etc/redis/redis . ' '
(5) Cambiar el nombre de los comandos importantes
Debido a que redis no realiza una separación básica de permisos, no hay distinción entre cuentas de administración y cuentas normales. Los atacantes pueden realizar cualquier operación después de iniciar sesión, por lo que los comandos importantes deben ocultarse, como: flushdb, flusallkeys, p. caducar, del, config, apagado, bgrewrite of, bgsave, save, spop, srem, rename, debug, eval '.
Entre ellos, en redis2.8.1 y Redis Redis 3.x (
`Renombrar-comando configuración""
Renombrar-comando flusall " "< / p>
Renombrar-comando flushdb " "
renombrar-comando apagar cerrar _ dvwa ` s
La configuración anterior establece config, flushdb, flusall en nulo, es decir , el comando está deshabilitado y también podemos nombrar algunos nombres que son difíciles de adivinar para los atacantes pero fáciles de recordar. Después de guardar, ejecute /etc/init-server restart para que surta efecto.