最大の要因は、攻撃者が持つアクセスの種類です。彼らが物理的にアクセスできる場合、あなたはめちゃくちゃです。リモートアクセスのみに関心がある場合は、実行しているものによって異なります。適切な構成がすべてです。標準のLinuxサーバーは、おそらくftp、ssh、http、https、およびmysqlを実行しています。SSHは安全ですが、ルートログインは許可しません。すべてのアカウントに適切なパスワードを入力する必要があります。FTPがヒットまたはミス。VSFTPがあり、ユーザーをchrootしている場合、非常に安全です。他のいくつかのバージョンには既知の脆弱性があります。HTTPはおそらく最も脆弱な領域になるでしょう。ここでの最大の懸念は、システム上でファイルを実行したり、システムにファイルをアップロードしたりすることです。WebサイトがPHP5で作成されている場合、SQLインジェクションは非常に困難です。セキュリティの学生と私自身のグループが、サニタイズされていないPHP5 Webサイトで数週間SQLインジェクションを試みましたが、失敗しました。MySQLでは、必ず非ルートユーザーを使用し、Apacheサーバーからのみログインするように制限してください。
Webサイトの脆弱性をテストするためのFirefoxプラグインがいくつかあります:アクセスして、xssして、sqlで挿入してください
セキュリティを確実に実行するために、私は常に競技会で行ういくつかの大きなこと:
netstat
-開いているポートと接続を確認し、
w
-誰がログインしているか、どれくらいの時間、
- ログインのログを確認し、
- 実行されたコマンドのbash履歴、
ps
-コマンドの実行、
/etc/passwd
追加ユーザー向け
/etc/sudoers
sudoアクセス用。
通常、攻撃者はアクセスを取得した後、ルートを取得しようとします。現在、通常のユーザーがルートを取得できる特権昇格の脆弱性がいくつかあります。その後、ユーザーを追加し、バックドアを開いて、後でアクセスできるように開きます。
これが私の学校のサイバー防衛ウェブサイトです。自由に見て回って質問してください:https : //thislink.doesntexist.org/