elated Asked: 2009-07-26 03:24:49 +0800 CST2009-07-26 03:24:49 +0800 CST 2009-07-26 03:24:49 +0800 CST 强化Ubuntu服务器的服务[关闭] 772 我有一个托管在 mosso-Ubuntu 8.04 上的网络服务器。它没有安装 Cpanel。我想知道是否有人可以推荐任何好的服务来加强我的服务器免受黑客攻击等。我尝试了 Platinumservermanagement 但他们说他们需要 Cpanel 并且不会在常规服务器上这样做。 我想知道是否有任何好的服务(最好在 50 美元以内)来强化我的服务器。 感谢您的时间。 ubuntu service security hardening 4 个回答 Voted Andrew Taylor 2009-07-26T05:01:34+08:002009-07-26T05:01:34+08:00 我不确定如何在“场外”与您联系,但出于该主题的目的,以下是基础知识: 1)禁用不必要的服务。Ubuntu 不是我的强项,但是,我相信 debian 系统使用 'rcconf' 来关闭服务。您也可以直接在 /etc/rc.d 中修改文件。您不想运行任何可能使您容易受到攻击的东西,或者如果您不需要该服务则需要打补丁,因此关闭它会更容易 2)IP表。默认拒绝并打开您需要的服务,例如 SSH 和 WWW。您还应该阻止出站 IP 流量并将您需要的那些服务列入白名单。过去,我一直被一个安全性较差的 PHP 脚本所困扰,该脚本用于上传从远程服务器下载更有效负载的脚本。如果默认情况下拒绝出站流量,它可能会救我。 3) SSH,关闭密码登录,改用公钥/私钥对 4) 安装 logwatch 并每天检查您的系统,这将使您能够发现是否有变化 5)远程日志,如果你有机会,登录到远程系统日志主机,这样如果你的系统被入侵,你就会有日志 6) 备份和恢复计划,虽然不是安全的一部分,但很高兴知道您可以以最小的影响恢复您的系统。 还有人想贡献吗? Best Answer David Spillett 2009-07-26T04:51:20+08:002009-07-26T04:51:20+08:00 认识到保护服务器不是一件容易的一次性工作,我希望更多的 Web 服务器所有者能够做到这一点,所以恭喜你。 虽然这不是一项简单的一次性工作,但如果您有时间了解当前的威胁并有时间了解任何新的威胁,这虽然不是太难的工作。只需遵循公认的良好做法(正确的密码策略、小心您的 SSH/Apache/<whatever> 配置、保持最新的安全补丁、拥有合理的防火墙设置……)并保持最新有了安全新闻就可以了。 如果您没有时间或没有意愿进行上述操作(许多人没有,而有些人没有,但认为他们确实对自己和网络的其他成员构成了威胁!)那么另一种选择是使用服务器管理服务。您会发现他们在围绕网络/其他托管解决方案(如 webhostingtalk 论坛 ( http://www.webhostingtalk.com/ ) 及其众多同类网站)提供广告和讨论的地方。一个好的服务器管理计划将使您的服务器最初得到强化,并根据需要对其进行监控、修补和调整。但是您将失去某种程度的控制,因为您必须通知他们您计划的更改,否则服务附带的任何保证都将无效(他们不会' 不幸的是,我没有任何具体的建议,因为我自己是一个 DIY(或者至少是在公司内部进行,也许是在外部进行一点点咨询)的人,并且没有使用过这样的服务,我猜大多数关于 serverfault 的海报都会处于类似的位置。我可以说的一件事是,获得良好的服务可能不会特别便宜 - 如果您支付花生,您会得到猴子的,并且您不希望将粪便扔到您的服务器上。糟糕的第三方服务器管理可能比没有更糟糕,因为它会给你一种错误的安全感,同时根本没有提供任何真正的好处。 另一种选择是让您的服务器和应用程序进行专业的渗透测试。这将为您提供有关存在的任何主要/中等/次要问题的详细报告,但费用昂贵,需要偶尔重复,并且它们只会测试(您必须设计和应用解决弱点所需的任何更改成立)。 pQd 2009-07-26T03:39:37+08:002009-07-26T03:39:37+08:00 如果您想自己处理硬化 - 看看这里。 Greg Colbert 2013-10-01T07:17:13+08:002013-10-01T07:17:13+08:00 Atomic Secured Linux 它是大多数问题的 99% 解决方案,如果您想对其进行专业安装和维护,请与我联系。
我不确定如何在“场外”与您联系,但出于该主题的目的,以下是基础知识:
1)禁用不必要的服务。Ubuntu 不是我的强项,但是,我相信 debian 系统使用 'rcconf' 来关闭服务。您也可以直接在 /etc/rc.d 中修改文件。您不想运行任何可能使您容易受到攻击的东西,或者如果您不需要该服务则需要打补丁,因此关闭它会更容易
2)IP表。默认拒绝并打开您需要的服务,例如 SSH 和 WWW。您还应该阻止出站 IP 流量并将您需要的那些服务列入白名单。过去,我一直被一个安全性较差的 PHP 脚本所困扰,该脚本用于上传从远程服务器下载更有效负载的脚本。如果默认情况下拒绝出站流量,它可能会救我。
3) SSH,关闭密码登录,改用公钥/私钥对
4) 安装 logwatch 并每天检查您的系统,这将使您能够发现是否有变化
5)远程日志,如果你有机会,登录到远程系统日志主机,这样如果你的系统被入侵,你就会有日志
6) 备份和恢复计划,虽然不是安全的一部分,但很高兴知道您可以以最小的影响恢复您的系统。
还有人想贡献吗?
认识到保护服务器不是一件容易的一次性工作,我希望更多的 Web 服务器所有者能够做到这一点,所以恭喜你。
虽然这不是一项简单的一次性工作,但如果您有时间了解当前的威胁并有时间了解任何新的威胁,这虽然不是太难的工作。只需遵循公认的良好做法(正确的密码策略、小心您的 SSH/Apache/<whatever> 配置、保持最新的安全补丁、拥有合理的防火墙设置……)并保持最新有了安全新闻就可以了。
如果您没有时间或没有意愿进行上述操作(许多人没有,而有些人没有,但认为他们确实对自己和网络的其他成员构成了威胁!)那么另一种选择是使用服务器管理服务。您会发现他们在围绕网络/其他托管解决方案(如 webhostingtalk 论坛 ( http://www.webhostingtalk.com/ ) 及其众多同类网站)提供广告和讨论的地方。一个好的服务器管理计划将使您的服务器最初得到强化,并根据需要对其进行监控、修补和调整。但是您将失去某种程度的控制,因为您必须通知他们您计划的更改,否则服务附带的任何保证都将无效(他们不会'
不幸的是,我没有任何具体的建议,因为我自己是一个 DIY(或者至少是在公司内部进行,也许是在外部进行一点点咨询)的人,并且没有使用过这样的服务,我猜大多数关于 serverfault 的海报都会处于类似的位置。我可以说的一件事是,获得良好的服务可能不会特别便宜 - 如果您支付花生,您会得到猴子的,并且您不希望将粪便扔到您的服务器上。糟糕的第三方服务器管理可能比没有更糟糕,因为它会给你一种错误的安全感,同时根本没有提供任何真正的好处。
另一种选择是让您的服务器和应用程序进行专业的渗透测试。这将为您提供有关存在的任何主要/中等/次要问题的详细报告,但费用昂贵,需要偶尔重复,并且它们只会测试(您必须设计和应用解决弱点所需的任何更改成立)。
如果您想自己处理硬化 - 看看这里。
Atomic Secured Linux 它是大多数问题的 99% 解决方案,如果您想对其进行专业安装和维护,请与我联系。