mongodb.log日志分析,发现被攻击的日志及后续的加固防范操作
mongodb.log日志分析,发现被攻击的日志及后续的加固防范操作
# 查看最近的日志
tail -f /var/log/mongodb/mongod.log
grep -i "error\|warning\|delete\|drop" /var/log/mongodb/mongod.log
找到日志文件后,mongodb安装目录/logs/mongodb.log,过滤查询删库等敏感关键字:
grep -i "error\|warning\|delete\|drop" mongod.log >> 260226.log
建议尽快检查系统日志和MongoDB日志,确定具体的丢失时间和原因。
从mongodb.log日志中获取到的关键信息:
2026-02-07T01:44:26.129+0800 I NETWORK [thread1] connection accepted from 13.39.41.205:31822 #23645 (13 connections now open)
2026-02-07T01:44:26.130+0800 I COMMAND [conn23645] dropDatabase cmsServer starting
2026-02-07T01:44:26.158+0800 I COMMAND [conn23645] dropDatabase cmsServer finished
2026-02-07T01:44:26.349+0800 I - [conn23645] end connection 13.39.41.205:31822 (13 connections now open)
根据MongoDB日志分析,**数据库被恶意删除了**!
## 🔍 关键证据分析
### 1. **恶意删除操作记录**
```log
2026-02-07T01:44:26.130+0800 I COMMAND [conn23645] dropDatabase cmsServer starting
2026-02-07T01:44:26.158+0800 I COMMAND [conn23645] dropDatabase cmsServer finished
2026-02-07T01:44:26.557+0800 I COMMAND [conn23646] dropDatabase weiXinServer starting
2026-02-07T01:44:26.564+0800 I COMMAND [conn23646] dropDatabase weiXinServer finished
```
### 2. **攻击特征**
- **攻击源IP**: `13.39.41.205` (法国Amazon AWS服务器)
- **攻击时间**: 2026年2月7日凌晨1:44分
- **攻击方式**: 快速连续连接并执行删除命令
- **客户端**: Go语言驱动程序 (`mongo-go-driver` version 1.17.7)
### 3. **安全漏洞迹象**
```log
Assertion: 34348:cannot translate opcode 2013
```
这表明攻击者可能利用了MongoDB协议层面的漏洞。
## 🚨 紧急处理建议
### 1. **立即安全措施**
```bash
# 1. 立即停止MongoDB服务
sudo systemctl stop mongod
# 2. 检查防火墙设置
sudo iptables -L INPUT -v -n
sudo ufw status
# 3. 封禁攻击IP
sudo iptables -A INPUT -s 13.39.41.205 -j DROP
```
### 2. **安全加固**
```yaml
# 编辑 /etc/mongod.conf
net:
bindIp: 127.0.0.1,内网IP # 限制只允许本地和内网访问
port: 27017
security:
authorization: enabled # 启用认证
```
### 3. **检查系统安全**
```bash
# 检查是否有未授权用户
cat /etc/passwd | grep mongo
# 检查SSH登录记录
last | grep -E "(13.39.41.205|mongo)"
# 检查进程
ps aux | grep mongo
```
## 🛡️ 长期防护建议
### 1. **网络层防护**
```bash
# 配置安全组/防火墙
# 只允许特定IP访问27017端口
# 使用VPN或内网访问
```
### 2. **认证加强**
```javascript
// 创建管理员用户
use admin
db.createUser({
user: "admin",
pwd: "强密码",
roles: ["root"]
})
// 启用认证后重启MongoDB
```
### 3. **监控告警**
```bash
# 设置日志监控
tail -f /var/log/mongodb/mongod.log | grep -E "(dropDatabase|delete)"
```
## ⚠️ 重要提醒
这种情况很可能是**针对性攻击**,建议:
1. 立即更改所有MongoDB密码
2. 检查是否有其他系统被入侵
3. 联系安全专家进行全面安全审计
4. 考虑从最近备份恢复数据
攻击者来自AWS云环境,说明可能是自动化扫描工具发现的未保护MongoDB实例。
浙公网安备 33010602011771号