Ubuntu Apache 基於 IP 的存取限制

Ubuntu Apache 基於 IP 的存取限制

我的伺服器已被外部人員利用我的 root 使用者資格滲透。

更改根密碼後,我正在嘗試尋找額外的策略來保護伺服器。

使用/etc/hosts.allow/etc/hosts.deny似乎是透過 IP 位址管理存取的可行解決方案,但我有一個潛在的問題。

我想在hosts.allow 檔案中指定我的工作IP。但問題是 IP 位址可以由服務提供者更改。如果發生這種情況,我將被鎖定在我的伺服器之外。我們的伺服器是自我管理的。

誰能告訴我如何預防或克服這種情況?

答案1

我採取了幾個步驟來保護我的伺服器:

第一個是顯而易見的:

不要在標準連接埠上執行 ssh 可以讓您擺脫常見的 skript kids 攻擊。

第二個也是最先進的:

使用敲門守護程式。在開啟伺服器上的 ssh 連線連接埠之前,敲門守護程式首先等待對特定連接埠和協定的一系列命中。因此,任何攻擊者都看不到 ssh 伺服器,直到他們使用敲擊客戶端命中正確的連接埠序列。大多數敲門守護程式實作都提供了整合事務序列的機制,因此每次成功登入後敲門序列都會變更。

透過此標準設置,您將獲得更多的安全層。

也建議使用加密的使用者名稱和密碼並將 ssh 登入限制為特定(非 root)使用者。然後,您可以在執行 root 任務時切換到伺服器上的 root 使用者。

安裝像 nagios 這樣的監控系統還可以為您和您的環境提供更多的安全性,它很容易配置,並且還透過 ubuntu 打包系統提供。您可以將其配置為當有人透過 ssh 登入您的伺服器時向您發送電子郵件,這樣至少您會獲得進行進一步調查所需的資訊。


但是,說實話:如果有人以 root 身分存取您的伺服器,您應該完全重新安裝所有內容。可能存在不易檢測的二進位檔案的替代品,從而引入後門。想像一下,您運行一個簡單的命令(如 useradd),並且二進位檔案已被替換,以便在執行該命令時打開 tcp 連接並將用戶憑證發送給您的入侵者。或者,更糟的是:ssh 伺服器二進位已被替換為自訂版本,該版本允許透過特定的使用者密碼組合進行存取。

答案2

從提供者購買靜態 IP。

答案3

除了@Kazimieras 的答案之外,您還可以使用諸如動態並將您的新主機名稱新增至etc/hosts.allow.

答案4

也許您可以在您的伺服器和辦公室網路之間設定 VPN 連接

相關內容