Ubuntu

用 UFW 鎖定我的 Ubuntu 伺服器

  • February 10, 2014

我在 Amazon EC2 實例上使用 Ubuntu 12.04,並且是系統管理員方面的新手。我正在做自己的一個小項目,我已經開始成為機器人的目標(至少我希望它們是機器人)。

我正在使用 PHP,在我的錯誤日誌中我注意到w00tw00t romanian anti-sec並且/w00tw00t.at.blackhats.romanian.anti-sec:. 我用Google搜尋了幾個結果,例如thisthis這兩個結果都表明它很可能只是一些機器人。他們正在尋找 PHPMyAdmin、PMA、MyAdmin 的變體。據我所知,他們沒有找到任何東西,只有一些 404 錯誤。就 PHPMyAdmin 而言,我使用的是別名,並且我只能訪問幾個 IP 地址。

目前我正在執行 UFW,我有這些規則

To                         Action      From
--                         ------      ----
80                         ALLOW       Anywhere
443                        ALLOW       Anywhere
22                         ALLOW       MY.IP.ADDRESS1
22                         ALLOW       MY.IP.ADDRESS2
22                         ALLOW       MY.IP.ADDRESS3
80                         ALLOW       Anywhere (v6)
443                        ALLOW       Anywhere (v6)

我在 UFW 上看到的所有教程都只是說如何設置它,而不是對配置本身的建議。基本上我使用 SFTP 和 SSH(帶有密鑰對)在我的伺服器上工作。有沒有我遺漏的必須有的規則?

我看不出你會如何使用 UFW 來避免這些類型的攻擊。

如果除了 80/443 之外的所有內容都被拒絕公共訪問,並且您只為 ssh 訪問指定了幾個特定的 IP,那麼問題出在您的應用程序上,而不是網路配置上。

在這種情況下,甚至不要觸碰防火牆規則。

您需要保護自己免受:

  • 弱密碼
  • 明顯的“管理頁面”連結,**即。**website.com/admin, website.com/phpmyadmin
  • 嵌入程式碼中的密碼
  • SQL 注入和其他各種 Web 程式碼/數據庫漏洞。

為了進一步提高伺服器的安全性,您可以讓 Apache 執行 chroot’ed,以便通過虛擬層將其與核心系統分開。

您還可以實施 FIM(文件完整性管理)以確保不打算更改的文件不會被更改(例如:apache/php 配置)

或者您可以編寫一個腳本來記錄由 root/apache 執行的所有命令,並定期通過電子郵件發送出去。

一旦你設置了防火牆(你已經完成了),你應該看看這樣的事情

引用自:https://serverfault.com/questions/574363