ระบบดูแลระบบทุกคนควรรู้อะไรบ้างก่อนที่จะดูแลเซิร์ฟเวอร์สาธารณะ


10

คล้ายกับคำถามนี้ใน Stack Overflow sysadmin ที่ควรใช้กับสถานการณ์ส่วนบุคคลอินทราเน็ตประเภทใดที่ควรทราบก่อนที่จะเป็นผู้ดูแลระบบของไซต์สาธารณะ

สิ่งเหล่านี้อาจเกี่ยวข้องกับความปลอดภัยเช่น "อย่าปล่อยให้telnetเปิดอยู่" หรือสิ่งที่ใช้งานได้จริงเช่นวิธีการทำโหลดบาลานซ์สำหรับไซต์ที่มีการเข้าชมสูง

คำตอบ:


12
  • ทุกแอปทุกไบนารีทุกแพ็คเกจที่มีอยู่บนเซิร์ฟเวอร์นั้นเป็นความรับผิดชอบ สมัครสมาชิกหลักการ 'น้อยที่สุด'; หากยังไม่ได้ติดตั้งจะไม่สามารถทำอันตรายได้

  • ใช้การตรวจจับการบุกรุกเช่น Tripwire หรือที่คล้ายกันและสแกนบ่อยครั้ง

  • ลงทุนในไฟร์วอลล์ฮาร์ดแวร์และเปิดพอร์ตที่คุณต้องการสำหรับแอปพลิเคชันของคุณเท่านั้น อย่าอนุญาตให้พอร์ตการจัดการของคุณ (ssh, rdp ฯลฯ ) ปรากฏต่อสาธารณะ จำกัด ให้อยู่ในการจัดการที่อยู่ IP ที่ได้รับอนุมัติ

  • มีการสำรองข้อมูลการกำหนดค่าไฟร์วอลล์ / สวิตช์ / เราเตอร์ของคุณในเวลาที่มีการผลิต หากหนึ่งในอุปกรณ์เหล่านั้นถูกบุกรุกมันจะเร็วกว่าในการกู้คืนจากการเช็ดสมองของอุปกรณ์และโหลดการกำหนดค่าใหม่กว่าเพื่อดำเนินการตรวจสอบสายโดยการตรวจสอบการกำหนดค่าเมื่อการฟ้องของนาฬิกา

  • nmap สภาพแวดล้อมของคุณจากด้านนอกบ่อยครั้งเพื่อให้แน่ใจว่าไม่มีพอร์ตใหม่ที่เปิดขึ้นมา

  • อย่าไว้ใจอินเทอร์เน็ต ตรวจสอบให้แน่ใจว่าอะไรก็ตามที่คุณให้บริการถึงเน็ตนั้นปลอดภัยเท่าที่จะเป็นไปได้ (ทำการตรวจสอบอินพุตและการฆ่าเชื้อด้านเซิร์ฟเวอร์เพื่อหยุดการโจมตีของ SQL-injection เป็นต้น)

  • อยู่ด้านบนของการปรับปรุงของคุณ

  • หากคุณถูกโจมตีให้สร้างขึ้นใหม่จากศูนย์ด้วยสื่อที่ดาวน์โหลดใหม่ คุณไม่สามารถเชื่อถือการสำรองข้อมูลของคุณได้อย่างปลอดภัยและยังไม่เป็นอันตราย (แม้ว่า tripwire จะช่วยได้) สิ่งอื่น ๆ นอกเหนือจากข้อมูลที่เฉื่อยและไม่สามารถดำเนินการได้


1
+1 สำหรับการสำรองข้อมูลการกำหนดค่าและการเช็ด นอกจากนี้หากเป็นไปได้ให้พยายามจัดเก็บข้อมูล "ที่อื่น" ในลักษณะที่ช่วยให้การลบเกิดขึ้นและยังคงไม่ลดความสมบูรณ์ของเซิร์ฟเวอร์
Avery Payne

4

เครื่องมือหนึ่งที่ฉันพบว่ามีประโยชน์สำหรับการชุบแข็งเครือข่ายคือNessus

โดยพื้นฐานแล้วคุณติดตั้งบนเซิร์ฟเวอร์ภายนอกและพยายามโจมตีเครือข่ายของคุณด้วยการโจมตีช่องโหว่ที่รู้จัก คุณสามารถตั้งค่าสำหรับเซฟโหมด (ที่ไม่มีการโจมตีใดควรเซิร์ฟเวอร์ของคุณ) หรือถ้าคุณมั่นใจว่าคุณมีทุกอย่างที่แก้ไขหรือสามารถรีบูตเซิร์ฟเวอร์ของคุณหากจำเป็นสำหรับโหมดที่ไม่ปลอดภัย

จากนั้นจะจัดทำรายงานที่ให้คะแนนอย่างสมบูรณ์มากสำหรับแต่ละเครื่องซึ่งสามารถดูได้ว่ามีช่องโหว่ / จุดอ่อนใดบ้างและจัดอันดับความรุนแรง - และแนะนำการดำเนินการเพื่อแก้ไขปัญหา


3

พวกเขาควรรู้ว่าระบบสำรองและกู้คืนระบบของพวกเขาทำงานอย่างไรและพวกเขาจะกู้คืนระบบได้อย่างไรเมื่อมันถูกบุกรุก


1
อาจฟังดูงี่เง่า แต่จริง ๆ แล้วการกู้คืนระบบจากการสำรองข้อมูลหนึ่งครั้งหรือสองครั้งต่อปีนั้นประเมินค่าไม่ได้เมื่อชี้ไปที่จุดอ่อนในกระบวนการของคุณ (หรือระบบที่ชำรุดโดยสิ้นเชิง) คุณ
Brent

3

นี่เป็นบิตที่แตกต่าง แต่ความปลอดภัยฉันไม่ได้แยกความแตกต่างระหว่างเซิร์ฟเวอร์ภายในและเซิร์ฟเวอร์ภายนอก ไม่ช้าก็เร็วจะมีคนทำผิดพลาดในไฟร์วอลล์ฝ่ายบริหารจะยืนยันว่าเซิร์ฟเวอร์ถูกเปิดเผยเนื่องจากไคลเอนต์สำคัญเบ็ตตีในบัญชีจะได้รับไคลเอนต์ VPN ในเครื่องที่ติดเชื้อที่บ้านของเธอเป็นต้น

ที่กล่าวไว้ว่าเลเยอร์เป็นเพื่อนของคุณและคุณควรขึ้นบัญชีดำเป็นค่าเริ่มต้น

เลเยอร์ - คุณควรมีความปลอดภัยหลายระดับ ตัวอย่างเช่นไฟร์วอลล์ฮาร์ดแวร์และไฟร์วอลล์ซอฟต์แวร์ เหตุผลเหล่านี้มีจุดประสงค์เดียวกัน แต่การมีหลายเลเยอร์ป้องกันความผิดพลาดและลดผลกระทบของเลเยอร์เดียวที่ถูกใช้ประโยชน์

อีกแง่มุมหนึ่งของการฝังรากลึกคือ "homeycombing" ซึ่งเป็นส่วนสำคัญหลาย DMZs ในบางจุดคุณต้องมีระดับความไว้วางใจระหว่างเครื่องของคุณกับผู้ที่เข้าถึงบัญชีของคุณ หากคุณสามารถ จำกัด จุดโต้ตอบเหล่านั้นให้แคบลงคุณสามารถควบคุมการรับส่งข้อมูลที่คุณเชื่อถือได้ทุกจุด ตัวอย่างเช่นหากคุณแยกเซิร์ฟเวอร์อินเตอร์เฟส / แอปออกจากเซิร์ฟเวอร์ฐานข้อมูลคุณจะ จำกัด ระดับความไว้วางใจ หากเซิร์ฟเวอร์แอปของคุณถูกบุกรุกผู้โจมตีเหล่านั้นจะได้รับโครงสร้างพื้นฐานที่น้อยที่สุด (นั่นคือเพื่อที่จะดำเนินการโจมตีต่อไปและพยายามใช้ประโยชน์จากเซิร์ฟเวอร์อื่นของคุณ

โดยทั่วไปแล้วคุณควรปิดทุกอย่างและตามความต้องการ (แม้ว่าจะเป็นเพียงคุณเท่านั้น) เหตุผลสำหรับทุกพอร์ตที่คุณเปิดชื่อผู้ใช้ที่คุณอนุญาตให้เข้าถึงแอพที่คุณติดตั้ง ฯลฯ


ฉันเคยได้ยินเลเยอร์ในการป้องกัน (และใช้) เป็นกลยุทธ์ แต่ไม่เคยมีความคิดที่ยอดเยี่ยม +1
Avery Payne

3

บนระบบที่มีอินเตอร์เฟสสาธารณะใด ๆ ให้แน่ใจว่าผู้ใช้ของคุณมีรหัสผ่านที่ปลอดภัยโดยใช้นโยบายรหัสผ่านที่ปลอดภัยและโดยการทดสอบไฟล์รหัสผ่านด้วยยูทิลิตี้ถอดรหัสรหัสผ่านเช่นjohn the ripper

คุณสามารถป้องกันการโจมตีด้วยการเดารหัสผ่านด้วยการปิดกั้นที่อยู่ IPหลังจากพยายามหลายครั้งล้มเหลว เครื่องมือที่ดีสำหรับสิ่งนี้ (บน linux) คือfail2ban


1

สวิตช์ของคุณสามารถถูกแฮ็กและบางคนสามารถแก้ไขข้อมูลได้ หากคุณไม่ได้เป็นเจ้าของสวิตช์ให้ตั้งค่า vpn เนื่องจากข้อ จำกัด การเข้าถึงไฟร์วอลล์ต่อ IP อาจไม่เพียงพอ

อย่าเปิดพอร์ตใด ๆ แต่เป็นพอร์ตที่คุณต้องการให้ผู้ใช้และแฮ็กเกอร์เข้าถึง สแกนเซิร์ฟเวอร์ของคุณเองจากเว็บไซต์อื่นทุกเดือน

อย่าเปิดพอร์ตเริ่มต้นของ ssh ไว้สำหรับแฮกเกอร์

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.