Безопасность Apache для многопользовательского веб-сервера разработки

Похож на Вас, может использовать snmptrap:

http://manpages.ubuntu.com/manpages/intrepid/man1/snmptrap.1.html

Удачи

2
задан 23 March 2010 в 17:39
2 ответа

Для запуска удалите vsFTP ASAP. Бросок исходного кода и паролей по Интернету в простом тексте является чрезвычайно плохой идеей. FTP должен ТОЛЬКО использоваться для анонимной передачи файлов, sftp, или ftp+ssl должен использоваться и удалить дублирование. Наличие 2 демонов делает Вас вдвое более уязвимыми для эксплуатации, думайте о сокращении поверхности атаки как можно больше.

Традиционная тюрьма Chroot является, вероятно, излишеством, хотя это могло сделать задание. Существует 2 угрозы, о которых необходимо волноваться. Прежде всего, пользователь может загрузить/изменить код с помощью ssh. Это может быть защищено от при помощи конфигурации ChrootDirectory в Вашем sshd файле конфигурации:

ChrootDirectory Указывает путь к chroot (2) к после аутентификации. Этот путь и все его компоненты, должны быть корневыми каталогами, которые не перезаписываемы никаким другим пользователем или группой. После chroot, sshd (8) изменения рабочий каталог к корневому каталогу пользователя.

Следующая угроза состоит в том, что программист мог загрузить вредоносный код, такой как бэкдор PHP для получения доступа к системе. Это намного более коварно, потому что бэкдор мог быть столь же простым как добавление 2 символов или удаление 2 символов.

Самый безопасный подход к угрозе злонамеренного инсайдера должен использовать svn+ssh, вынудить каждого программиста сделать разработку в их локальной системе и затем рассмотреть весь код, который отправлен. SVN будет отслеживать то, кто добавил что код к Вашей системе. После тестирования кода на уязвимости эфир, намеренный или случайный затем, Вы развертываетесь, "выпуск" основываются на Вашем живом сервере. Выполнение разработки на живом сервере является плохой идеей, когда это приводит к случайному времени простоя во время разработки.

1
ответ дан 3 December 2019 в 13:31

Вместо chroot suexec модуль апача является большой опцией предотвратить злоупотребление.

Иначе я был бы второй "неизвестный" комментарий.

0
ответ дан 3 December 2019 в 13:31

Теги

Похожие вопросы