Ich habe einen alten Server mit Ubuntu Server und Apache2 installiert. Ich verwende ihn, um eine kleine einseitige Website zu betreiben. Ich verwende „freenoms“ für die kostenlose Domain „musicmash.tk“, die mit meiner öffentlichen IP verbunden ist. Der Router ist nur ein einfacher ISP-Router, der den Port des Servers für HTTP weiterleitet (ich glaube, das ist 80). Ich mache mir keine Sorgen, wenn jemand den Server löschen oder Zugriff auf den Rest des Netzwerks erlangen könnte (wie Samba-Freigaben). Muss ich mir wegen der Sicherheit Sorgen machen? Gibt es etwas, was ich leicht tun kann, um die Sicherheit zu erhöhen?
Antwort1
Wenn Sie nur Port 80 weitergeleitet haben, sollten Sie sich keine großen Sorgen machen, aber das hängt von Ihrem Webserver ab. Wenn Sie beispielsweise WebSait mit MySQL haben, sollten Sie immer sichere Passwörter verwenden und mod_security installieren, da es viele SQL-Injection-Methoden gibt, die dem Angreifer, wenn sie erfolgreich sind, Zugriff auf Ihren Ubuntu-Server verschaffen (ich gehe davon aus, dass er sich im lokalen Netzwerk befindet, also ist dies ein potenzielles Risiko). Installieren Sie auch eine Firewall, um Brute-Forcing-Angriffe zu verhindern und die Aktivität auf dem Server zu überwachen (Zugriff, Systemdateiänderungen usw.). Ich bin derzeit mit csf/lfd zufrieden, aber das ist auf CentOS und ich bin nicht sicher, wie es auf Ubuntu funktioniert.
Antwort2
Meiner Meinung nach sollten Sie zumindest diesen Punkten große Aufmerksamkeit schenken:
- Seien Sie bei Software-Sicherheitsupdates sehr vorsichtig, damit Schwachstellen gepatcht werden, sobald sie entdeckt werden, insbesondere bei Apache und öffentlichen Web-Apps, die Sie ausführen können (Blog, Wiki ...).
- Verwenden Sie lieber nicht standardmäßige TCP-Ports, um weniger Opfer von Bots zu werden
- Deaktivieren Sie Ping-Antworten auf Ihrem Modem
- Seien Sie sehr sehr vorsichtig mit intelligenten Skripten, die auf Ihrem Server ausgeführt werden (PHP, CGI, Upload-Formulare usw.). Je weniger, desto besser, je restriktiver, desto besser
Sie können auch eine Firewall mit Whitelist-Regeln einrichten, beispielsweise indem Sie den öffentlichen Ausgabeverkehr auf eingehende TCP-Anfragen an Ihrem HTTP-Abhörport beschränken und den öffentlichen Datenverkehr auf Ihren HTTP-Zielport beschränken. Neue ausgehende TCP-Verbindungen werden verweigert. Die Verwendung von Armor oder Selinux ist ebenfalls eine gute Idee.