ปัจจัยที่ใหญ่ที่สุดคือประเภทของการเข้าถึงที่ผู้โจมตีมี หากพวกเขามีการเข้าถึงทางกายภาพคุณกำลังเมา หากคุณกังวลเกี่ยวกับการเข้าถึงระยะไกลเท่านั้นขึ้นอยู่กับว่าคุณใช้งานอะไรอยู่ การกำหนดค่าที่ดีคือทุกอย่าง เซิร์ฟเวอร์ linux มาตรฐานอาจใช้งาน ftp, ssh, http, https และ mysql SSH นั้นปลอดภัย แต่ฉันจะไม่อนุญาตให้มีการเข้าสู่ระบบรูทและต้องมีรหัสผ่านที่ดีสำหรับทุกบัญชี FTP ได้รับผลกระทบหรือพลาด หากคุณมี VSFTP และ chroot ผู้ใช้ของคุณก็จะปลอดภัยมาก อีกหลายเวอร์ชันมีช่องโหว่ที่ทราบ HTTP น่าจะเป็นพื้นที่เสี่ยงที่สุดของคุณ ข้อกังวลที่ใหญ่ที่สุดของคุณที่นี่คือทุกสิ่งที่ประมวลผลไฟล์ในระบบหรืออัพโหลดไฟล์ไปยังระบบ การฉีด SQL นั้นยากมากหากเว็บไซต์ของคุณทำใน PHP5 กลุ่มนักเรียนด้านความปลอดภัยและตัวฉันเองพยายามใช้การฉีด SQL บนเว็บไซต์ PHP5 ที่ไม่ได้รับอนุญาตเป็นเวลาหลายสัปดาห์และไม่ประสบความสำเร็จ ด้วย MySQL ต้องแน่ใจว่าใช้ผู้ใช้ที่ไม่ใช่รูทและ จำกัด ให้ล็อกอินจากเซิร์ฟเวอร์ Apache ของคุณเท่านั้น
มีปลั๊กอิน Firefox สองคู่เพื่อทดสอบช่องโหว่ของเว็บไซต์: เข้าถึงฉัน xss me และ sql ฉีดฉัน
สิ่งสำคัญบางอย่างที่ฉันมักจะทำในการแข่งขันเพื่อให้แน่ใจว่าการรักษาความปลอดภัยจะทำงาน:
netstat
- ตรวจสอบพอร์ตและการเชื่อมต่อที่เปิดอยู่
w
- ผู้ที่เข้าสู่ระบบนานเท่าไหร่
- ตรวจสอบบันทึกการเข้าสู่ระบบ
- ประวัติทุบตีสำหรับคำสั่งที่ดำเนินการ
ps
- คำสั่งที่รันอยู่
/etc/passwd
สำหรับผู้ใช้พิเศษ
/etc/sudoers
สำหรับการเข้าถึง sudo
โดยทั่วไปหลังจากได้รับการเข้าถึงผู้โจมตีต้องการรูท ขณะนี้มีช่องโหว่การเพิ่มระดับสิทธิพิเศษบางส่วนซึ่งจะทำให้ผู้ใช้ทั่วไปสามารถรับรูทได้ หลังจากนั้นพวกเขาต้องการเปิดขึ้นเพื่อการเข้าถึงในภายหลังโดยการเพิ่มผู้ใช้และเปิดประตูหลัง
นี่คือเว็บไซต์การป้องกันไซเบอร์ของโรงเรียนของฉัน อย่าลังเลที่จะมองไปรอบ ๆ และถามคำถาม: https://thislink.doesntexist.org/