阿里云中mysql数据库被攻击了,最终数据找回来了

介绍

昨天登自己的网站的时候,发现登不上去,由于是用springboot写的,所有我去后台查看了一下日志,发现是查不到数据了。这个时候我就发现是数据库出现了问题,然后通过图像化的工具打开了自己的远程数据库,发现自己建的数据库全都不见了,自己排查了半天没有发现是怎么回事,这个时候在别人的提醒下去找了一下阿里的客服,它们为我分配了工程师,工程师帮我确定了排查的范围
阿里云中mysql数据库被攻击了,最终数据找回来了_第1张图片
最后通过查看二进制文件发现的是被国外的黑客攻击了
下面话的意思大概就是让我花钱去把数据买回来不然就将我的数据卖出去
阿里云中mysql数据库被攻击了,最终数据找回来了_第2张图片
并且将我的所有数据库都删除了

mysql的配置

mysql5.6.46 阿里云服务器中的mysql数据库,使用时间不到一年

binlog

什么是binlog

简单通俗来讲,其实就是一个记录所有增删改操作记录的日志。我们可以通过它来对误操作的数据进行恢复,当然还可以用来进行主从数据库的同步操作。

binlog的三种模式:

①statement:记录每一条修改数据的sql。

优点:日志文件比较小,节约io操作,性能较好。

缺点:只记录执行语句,所以还需要保证在主从执行的得到相同的结果。所以准确性差。

②row:保存哪条记录被修改。

优点:准确性强。

缺点:日志文件比较大。

③mixed:兼顾前两者的优点。(我属于这种)

实际操作:

① 查看binlog有没有开启:如果没有开启的话,就彻底凉凉了,几乎没有恢复的机会了,不过可以找攻击者买回数据

在mysql中输入命令:SHOW VARIABLES LIKE ‘log_bin’; 如下所示
阿里云中mysql数据库被攻击了,最终数据找回来了_第3张图片
可以看到Value是ON
如果没有开启的话,可以参考下面的文章,
https://blog.csdn.net/qq_21996541/article/details/107280382

也可以通过模糊查询,看到更多的信息
阿里云中mysql数据库被攻击了,最终数据找回来了_第4张图片
③ 查看binlog日志:
阿里云中mysql数据库被攻击了,最终数据找回来了_第5张图片
通过命令:SHOW MASTER STATUS;可以查看当前是在哪个日志文件中,
阿里云中mysql数据库被攻击了,最终数据找回来了_第6张图片
通过命令:FLUSH LOGS; 可以截断日志文件,重新定向到新的日志文件中,我们在实际操作的时候,每次操作binlog恢复前,都需要执行下此命令,能够保证之前的日志文件不会再有新的日志在到这个文件中,影响恢复。
执行完之后再次查看的时候就会多一个
阿里云中mysql数据库被攻击了,最终数据找回来了_第7张图片
然后,可以根据命令:show variables like ‘%datadir%’; 查询出这些日志文件保存的路径
阿里云中mysql数据库被攻击了,最终数据找回来了_第8张图片
我们在服务器,cd 到这个目录下,这些文件确实存在。但是这些文件是二进制文件,用cat/vi这些命令是无法正常查看的。
阿里云中mysql数据库被攻击了,最终数据找回来了_第9张图片

这时候就需要我们的mysqlbinlog这个命令登场了,

首先,我们在服务器中输入命令:mysqlbinlog /www/serverl/data/mysql-bin.000020;
阿里云中mysql数据库被攻击了,最终数据找回来了_第10张图片
如果输入上面的命令报错的话,可以输入下面的命令
输入命令:mysqlbinlog --no-defaults /www/server/data/mysql-bin.000020; 可以看到有如下的一个文件信息。
然我们还可以在mysql中输入命令:SHOW BINLOG EVENTS IN 'mysql-bin.000020';
这样也可以看到binlog中记录的一些事件:
阿里云中mysql数据库被攻击了,最终数据找回来了_第11张图片
其中,server_id =1,由于我们没有设置,就是表示就是默认主机,Pos我的理解就表示的是一个偏移指针,就类似于一个时间节点,在这个时间节点完成了哪些操作。event_type就表示事件类型,xid事务,query查询,write rows表示插入数据,delete_rows删除数据,都是比较好辨认出来的。

④ 通过binlog进行数据恢复:
通过查看,发现我的数据据库的都在mysql-bin.000010这个二进制文件中
阿里云中mysql数据库被攻击了,最终数据找回来了_第12张图片
阿里云中mysql数据库被攻击了,最终数据找回来了_第13张图片
阿里云中mysql数据库被攻击了,最终数据找回来了_第14张图片
通过如下命令生成sql文件,然后通过sql文件进行恢复

mysqlbinlog --no-defaults --database=xiaochengxu_ks --skip-gtids --stop-position=410161 /www/server/data/mysql-bin.000010 > /xiaochengxu_ks.sql

在这里插入图片描述
生成对应的sql文件在更目录下
在这里插入图片描述
在 MySQL 客户端命令行进入 xaiochengxu_ks 数据库,执行 source /xiaochengxu_ks.sql 恢复数据即可。

也可以设置起止点,但是我觉得没有必要,通过也可以通过时间区间的方式进行恢复

  • 起始定位符
    mysqlbinlog --start-position=249 binlog.000006
  • 结束定位符
    mysqlbinlog --stop-position=249 binlog.000006

总结

以前一直觉得网络安全不是很重要,那是因为没有发生在自己的身上,这几天让我感受到了它的无比重要

你可能感兴趣的:(学习过程,数据库,mysql,阿里云)