Сценарий сканирования уязвимости может повредить мои серверы?

Я не полагаю, что существуют любые подходящие методы, чтобы сделать это в MySQL. Необходимо удостовериться, что своего рода контрольная сумма безопасности применяется ко всем законным модификациям, с помощью какого-то секретного ключа, поэтому если данные строки отличаются от контрольной суммы, Вы знаете, что несанкционированная модификация была сделана.

Что касается того, как Вы контрольная сумма, и как Вы держите ключ в секрете, это - целая другая история, о которой можно не стесняться посылать мне по электронной почте при расчете его из или через этот сайт (я являюсь новым здесь и не настроенный правильно все же).

Реалистично, только удаленные резервные копии помогут Вам принять меры против удаления строк и отметить, что использование mysqldump является единственным 'официально' поддерживаемым методом выполнения так.

Хотя копирование базовых файлов (MyISAM) работает в подавляющем большинстве случаев для того типа таблицы, это падает при случае, таким образом, я не доверял бы ему один ни для чего в жестком реальном времени.

1
задан 14 September 2009 в 04:26
3 ответа

Мне не нравится идея запустить такой скрипт на рабочем сервере, в то время как это требуется для производства, но полностью поддерживает выполнение их в то время, когда на пользователей и процессы нельзя повлиять. например, Во время моего обозначенного окна обслуживания. Если Вы имеете такое окно в наличии для Вас не должно быть никакой причины не запустить скрипт. Если Вы не делаете затем, конечно, необходимо шагать осторожно.

Путем я вижу его, чем более возбуждены можно быть о запущении скрипта, тем больше причины Вы имеете сделать так. Необходимо быть уверены в системах. Лучше иметь его повреждение при управляемых условиях, чем сделать, чтобы кто-то еще сделал это на их условиях.

Править: Удостоверьтесь, что у Вас есть хорошее резервное копирование перед запуском. ;)

2
ответ дан 3 December 2019 в 19:58

Я не решился бы запускать скрипт сканирования любого вида против производственных систем по нескольким причинам:

  1. Поскольку Frank совместно использовал, неожиданный объем трафика мог DoS система, которую Вы тестируете, вызывая производственный отказ
  2. Так как Вы создаете (и таким образом ожидая) полное сканирование vulterability, можно пропустить любые законные нападения в том же окне. Против системы тестирования, никакого грандиозного предприятия, так как Вы выведете систему из эксплуатации, как только сканирования сделаны так или иначе. Против производственной системы, тем не менее, кто-то, возможно, поставил под угрозу его, и у Вас будут тонны журналов для контакта с.
  3. Если Вы не абсолютно уверены, что "тестер" имеет Ваши интересы в виду, кто должен сказать, что они отслеживают то, что Вы уязвимы для, для "позже использования"?

Однако прежде чем я сделал, чтобы компания сделала сканирование против моих серверов, я считал МНОГО обзоров о них онлайн, чтобы удостовериться, что они законны, и если бы у них есть опция сделать менее навязчивое сканирование сначала, я контролировал бы влияние на производственную систему и "увеличил" бы сканирование шаг за шагом к более агрессивным сканированиям в последний раз. Тем путем Вы не удалите свой сервер barraging все это сразу - Вы будете видеть, что он прибывает.

1
ответ дан 3 December 2019 в 19:58
  • 1
    Для номера 2 можно легко разделить " legit" сканирования путем выполнения egrep-v leg.itm.ate.ip log.file. Что касается номера 3, используйте квалифицированное, лицензировал профессионала, в котором Вы подписываете контракт с. Бизнес как Qualys был бы большим. –  David Rickman 14 September 2009 в 08:58

В зависимости от объема генерируемого трафика Вашим сервером мог бы быть DoSed, т.е. повреждения сервера, хотя его можно отрегулировать, но обратно пропорционально количество времени, занятое для увеличений сканирования также.

Кроме того, на основе опыта, веб-сканеры уязвимости, что вход пуха (Внедрение SQL, обнаружение XSS) имеют тенденцию иметь приложение, хранят их в состоянии, т.е. повреждениях веб-сайта.

Я предложу, чтобы, если Вы хотите выполнить сканирование уязвимости, копируйте весь веб-сайт (сценарии + база данных) и пух их отдельно.

0
ответ дан 3 December 2019 в 19:58

Теги

Похожие вопросы