从先前的开发供应商继承生产服务器之后,如何保护它?

时间:2009-06-18 12:21:33

标签: security

我们已获得对环境的访问权限,但我现在需要完成保护环境的过程,以便以前的供应商无法再访问它或在其上运行的Web应用程序。这是一个运行Ubuntu的Linux机器。我知道我需要更改以下密码:

  • SSH
  • FTP
  • MySQL的
  • 控制面板管理员
  • 主要应用程序管理员

但是,我怎么知道我已经使用最佳实践完全保护了系统,除了更改密码之外我是否还缺少其他任何我需要做的事情?

4 个答案:

答案 0 :(得分:1)

3个简单步骤

  1. 从HTTP / SQL表备份配置/源文件
  2. 重新安装操作系统
  3. 遵循新操作系统上的标准强化步骤
  4. 无论是谁,他们都可以安装任何你无法配置的旧垃圾(rootkit)。

答案 1 :(得分:0)

您可能会在serverfault.com处就这类问题获得更多回复。

答案 2 :(得分:0)

通过编辑sshd_config文件可以做几件事来保护SSH,这个文件通常位于/ etc / ssh /中:

  1. 禁用根登录

    PermitRootLogin no

  2. 从端口22更改ssh端口

    港口9222

  3. 手动指定可以登录的帐户

    AllowUsers Andrew,Jane,Doe

  4. SecurityFocus有一篇关于securing MySQL的好文章,虽然它有点过时了。

答案 3 :(得分:0)

你能做的最好的事情就是重新安装并确保当你将旧系统中的文件带到新系统时它只是数据,而不是可疑的可执行文件。如果这样做很多,更改所有密码,观看日志几周,以及使用iptables阻止前供应商。另外,鉴于它可以在内核级别拥有一个rootkit,它可能是个好主意,可以将其更改出来,并且还可以查看可能出现在供应商手中的流量。拿别人的机器说现在很安全真的很麻烦,我会说这几乎是不可能的。

旁注。这不是与编程有关的,所以可能不应该在这个网站上。