最近不少小伙伴在论坛提问时暴露了自己的服务端地址,且没有对控制台做任何保护,这会使得你的服务器有较大的被入侵风险。包括但不限于
- 被他人获取服务器的控制权
- 被植入或传播病毒
- 失去服务器控制权
- 感染更多内网设备
- 泄露机器人的登录密钥
鉴于此情况,我们通过搜索引擎获取了部分暴露在公网的 Koishi 实例,对其进行了安全性的检查,并对完全无防护的实例进行了 提醒
或 启用 auth 插件
的处理。
如果你近期发现暴露在公网 Koishi 控制台需要登录,请参照下方步骤进行操作。
如果你仅能通过 Koishi 控制台访问你的服务器,请私信提供你的 域名或 IP 地址
以获取登录密钥。
5 个赞
关于 auth 插件
将 Koishi 不受限制地暴露在公网上可能会导致你的服务器受到攻击。因此,你需要妥善配合用户登录等方式以限制控制台功能的访问能力。
auth 插件允许任何用户在控制台登录 Koishi 账号并管理自己的用户信息。此外,该插件还自带了一个管理员账号,对于刚刚搭建好 Koishi 的用户来说,这是最方便的提权方式。
配置登录插件
进入「插件配置」界面,并点击 auth 插件。这里我们会看到有一个「管理员设置」:
填写你自己准备好的密码,然后点击「启用插件」。此时会弹出一个登录框,选择「用户密码登录」,填写你刚刚配置好的用户名 (如果你没改就是默认值 admin
) 和密码,点击「登录」即可进入个人页面。
5 个赞
忘记密码时的恢复
当你启用了 auth 插件但因故无法登录控制台,你可以尝试以下操作
找到你的 Koishi 实例目录
Docker 和 模板项目
docker exec - it /bin/sh 进去用 vi 改
模板项目(开发环境)koishi.yml 就在文件夹第一层
编辑 koishi.yml
,找到带有 auth
的行
修改单引号中的内容,这是你登录的密钥
随后即可按上方的操作登录你的控制台
5 个赞
如果你的控制台在你不知情的情况下有任何异常变动,包括但不限于
- 莫名需要登陆
- 出现暴露提示
- 出现未知插件 如
或发现其他异常情况,请更新你的所有密钥。并在可能的情况下扫描或重装你的系统,以尽可能确保你的信息安全。
维护网络信息安全人人有责~
或许你并不在意一个随手搭建的测试环境是否暴露在了公网,但这种行为容易导致你的设备成为不法分子控制的肉鸡,并在各种网络攻击中献出它的一份力量。为了我们的信息安全和更好的网络环境,武装起来吧
7 个赞