FAQ |
Kalender |
![]() |
#1 | ||
|
|||
Klarade millennium-buggen
|
Efter alla dessa goda tider med attack på attack, undrar jag nu hur
man smidigast och smartast går tilll väga för att säkra sin server. Någon specifik lista man bör följa som standard på vad som skall göras? Någon man anställer, välkänt bolag? Vilka val finns vid backuper och dess lösningar runtom? Vore av intresse att få veta lite mer då lite större sajter skall lanseras.. Citat:
|
||
![]() |
![]() |
![]() |
#2 | ||
|
|||
Klarade millennium-buggen
|
Skulle säga att största risken är på web, alltså dåligt kodade script av olika slag.
|
||
![]() |
![]() |
![]() |
#3 | |||
|
||||
Har WN som tidsfördriv
|
https://www.totalserversolutions.com/ Dessa gör det billigt till dig, har inte testat själv än men de rekommenderas av ThePlanet.com.
|
|||
![]() |
![]() |
![]() |
#4 | ||
|
|||
Klarade millennium-buggen
|
Citat:
|
||
![]() |
![]() |
![]() |
#5 | |||
|
||||
Mycket flitig postare
|
För alla som kör PHP kan jag bara säga PHPSUEXEC...finns inget skönare än att slippa alla fel konfigurerade kataloger och filer (men det står ju att katalogen/filen ska CHMODdas till 777....jaha, ska man ändra det efter installation....).
Andra saker som är användbart är: csf - a full featured SPI (Stateful Packet Inspection) iptables firewall configuration application. lfd - integrated with csf to block hacking attempts from your internet facing services and detects system intrusions/rootkits. Rootkit Hunter - an essential tool in detecting possible root compromise and rootkit installation. Chkrootkit - another essential tool in detecting possible root compromise and rootkit installation, it compliments rkhunter with a different detection approach. mod_security - a security layer in apache that helps prevent exploitation of vulnerable web scripts. We will install and configure the optional cPanel mod_security module for Apache v1 and v2. Host Spoof Protection - Helps prevent IP spoofing and DNS cache poisoning. Name server configuration check - If the name server (bind) is running, check that it is functioning correctly and enable local DNS lookups. Secure /tmp /var/tmp /dev/shm - remounted noexec and nosuid to add an additional layer of protection against web script hackers. Delete unnecessary OS users - On a standard OS installation many user accounts are created that are not necessary and can therefore pose a security risk. Disable open DNS recursion - Protection against abuse and poisoning of your local DNS cache if DNS server (bind) is running on the server. Enhanced path protection - Help protect against clients and hackers browsing and accessing files outside of their account directories. Remove SUID/GUID from binaries - On a standard OS installation many application binaries have SUID and GUID bits set that are not necessary and can therefore pose a security risk. PHP hardening - Dynamic Library loading is disabled and commonly abused php functions disabled to help prevent hackers exploiting vulnerable PHP web scripts. Libsafe for 2.4 kernels - Older OS's (e.g. FC1, RH9 and RH7.3) can benefit from libsafe that helps protect against hacker stack smashing techniques that can gain them root access. Switch from proftpd to pure-ftpd - Pure-ftpd is considered more secure and lighter on server resources compared to proftpd on cPanel servers. OpenSSH configuration check - is checked to ensure only SSHv2 protocol is enabled. ------------ Sen rekommenderar jag att stänga av all SSH för kunderna och regelbundet rotera portnummer för att undvika problem genom SSH. Mailscanner kan vara användbart om man har problem med eposten också. För mig som inte är så förtjust i SSH så kan jag rekommendera ConfigServer Explorer: allows you to browse your disk structure and directories and perform shell tasks from within WHM which can be very helpful if SSH fails for any reason. |
|||
![]() |
![]() |
![]() |
#6 | ||
|
|||
Klarade millennium-buggen
|
Nice!
Tackar så mycket ![]() |
||
![]() |
![]() |
![]() |
#7 | ||
|
|||
Nykomling
|
Nej kör inte med phpsuexec eller andra moduler som låter php körs som cgi.
Igenom köra php som cgi kan användaren ändra precis all konfiguration för php(du kan ändra PHPRC variabel). Du öppnar bara upp hål för användaren att ta sig in i ditt system om du kör php med cgi. Vill du ha säkerhet kör med mod_php istället. |
||
![]() |
![]() |
![]() |
#8 | |||
|
||||
Mycket flitig postare
|
Hmmm...den får du nog förklara Markus...
PHPSUEXEC tar bort problemet med CHMOD problem och ger varje script permissions baserat på användaren istället för att köra som "nobody" vilket ger bättra skydd mot PHP angrepp mot osäkra skript och gör det fasligt mycket lättare att identifiera problematiska skript vid felsökning. http://codylindley.com/Misc/74/server-secu...ec--textpattern Har du lite information om vilken typ av problem som skulle kunna uppstå genom att köra PHPSUEXEC, så är jag intresserad. Gärna lite information om vad PHP_mod skulle åstakomma för ökad säkerhet också...Jag hittar bara lite artiklar om hur PHP_Mod är snabbare eller långsammare än till exempe mod_perl.... |
|||
![]() |
![]() |
![]() |
#9 | ||
|
|||
Nykomling
|
Visst phpsuexec ser till att alla script körs med uid/gid vilket blir mycke bekvämmare och see vem som laddat upp saker till /tmp etc.
Men när php är konfigurerat som CGI kan man ändra PHPRC(phprc pekar vart php.ini ska läsas ifrån detta kan du ändra att den läser en egen skapad php.ini under din home dir). I detta fall kan du stänga av safe_mode öppna upp exec(),system(), stänga av openbase_dir osv. Dock så har jag för mig att phpsuexec som standard låter dig använda egen skapade php.ini, vilket verkar helt idiotiskt användaren ska inte kunna ändra php konfigurationen. Du kan te.x skafa dig skal access via php igenom detta. Använder du mod_php använd openbase_dir för inte låta dom läsa andras filer. Slå på safe_mode stäng av alla funktioner som kan exekvera program mot servern. Det finns enhel del patcher för öka säkerhet med mod_php. http://www.hardened-php.net/ Om du verkligen måste köra php via cgi kolla upp mod_fcgid. |
||
![]() |
![]() |
![]() |
#10 | |||
|
||||
Medlem
|
Den vanligaste säkerhetsbristen är väl ändå känd programvara, allt från apache till phpBB som inte använder sig av de senaste patcherna. En självklarhet såklart, men min erfarenhet är att många "glömmer" av.
|
|||
![]() |
![]() |
Svara |
|
|