![¿Qué tan seguro es alojar un servidor HTTP Apache en casa?](https://rvso.com/image/1497090/%C2%BFQu%C3%A9%20tan%20seguro%20es%20alojar%20un%20servidor%20HTTP%20Apache%20en%20casa%3F.png)
Tengo un servidor antiguo con servidor Ubuntu y Apache2 instalado. Lo estoy usando para ejecutar un sitio pequeño de una página. Estoy usando 'freenoms' para el dominio gratuito 'musicmash.tk' que se conecta a mi IP pública. El enrutador es simplemente un ISP simple que reenvía el puerto del servidor a HTTP (que creo que es 80). No me preocupa si alguien puede borrar el servidor o obtener acceso al resto de la red (como las acciones de Samba). ¿Debería preocuparme por la seguridad? ¿Hay algo que pueda hacer fácilmente para aumentar la seguridad?
Respuesta1
Si solo tiene reenviado el puerto 80, no debería preocuparse mucho, pero depende de su servidor web. Por ejemplo, si tiene websait con mysql, siempre debe usar contraseñas seguras e instalar mod_security porque hay muchos métodos de inyección de SQL que, si tienen éxito, el atacante obtendrá acceso a su servidor Ubuntu (supongo que está en la red local, así que esto es un riesgo potencial). Instale también algún firewall para evitar la fuerza bruta y monitorear la actividad en el servidor (acceso, cambios en los archivos del sistema, etc.). Actualmente estoy satisfecho con csf/lfd, pero esto está en centos y no estoy seguro de cómo funciona en ubuntu.
Respuesta2
En mi humilde opinión, deberías prestar mucha atención al menos a esos puntos:
- Tenga mucho cuidado con las actualizaciones de seguridad del software para corregir las vulnerabilidades a medida que se descubren, especialmente en torno a Apache y las aplicaciones web públicas en las que puede ejecutar (blog, wiki...)
- Prefiero usar puertos TCP no estándar para ser un poco menos atacado por los bots.
- deshabilite las respuestas de ping en su módem
- Tenga mucho cuidado con los scripts inteligentes que se ejecutan en su servidor (php, cgi, carga de formularios, etc.), cuanto menos mejor, cuanto más restrictivo, mejor.
También puede configurar un firewall con reglas de lista blanca establecidas, como limitar el tráfico de salida público que se iniciará mediante solicitudes tcp entrantes en su puerto de escucha http y el tráfico público entrante limitado a su puerto de destino http, negar nuevas conexiones tcp salientes. Usar Armor o Selinux también es una buena idea.