我们已获得对环境的访问权限,但我现在需要完成保护环境的过程,以便以前的供应商无法再访问它或在其上运行的Web应用程序。这是一个运行Ubuntu的Linux机器。我知道我需要更改以下密码:
但是,我怎么知道我已经使用最佳实践完全保护了系统,除了更改密码之外我是否还缺少其他任何我需要做的事情?
答案 0 :(得分:1)
3个简单步骤
无论是谁,他们都可以安装任何你无法配置的旧垃圾(rootkit)。
答案 1 :(得分:0)
您可能会在serverfault.com处就这类问题获得更多回复。
答案 2 :(得分:0)
通过编辑sshd_config文件可以做几件事来保护SSH,这个文件通常位于/ etc / ssh /中:
禁用根登录
PermitRootLogin no
从端口22更改ssh端口
港口9222
手动指定可以登录的帐户
AllowUsers Andrew,Jane,Doe
SecurityFocus有一篇关于securing MySQL的好文章,虽然它有点过时了。
答案 3 :(得分:0)
你能做的最好的事情就是重新安装并确保当你将旧系统中的文件带到新系统时它只是数据,而不是可疑的可执行文件。如果这样做很多,更改所有密码,观看日志几周,以及使用iptables阻止前供应商。另外,鉴于它可以在内核级别拥有一个rootkit,它可能是个好主意,可以将其更改出来,并且还可以查看可能出现在供应商手中的流量。拿别人的机器说现在很安全真的很麻烦,我会说这几乎是不可能的。
旁注。这不是与编程有关的,所以可能不应该在这个网站上。