Security 从以前的开发供应商继承生产服务器后,如何保护其安全?

Security 从以前的开发供应商继承生产服务器后,如何保护其安全?,security,Security,我们获得了对该环境的访问权,但我现在需要完成保护该环境的过程,以便以前的供应商无法再访问该环境或在其上运行的Web应用程序。这是一个运行Ubuntu的Linux设备。我知道我需要更改以下密码: SSH FTP MySQL 控制面板管理员 主应用程序管理员 但是,我如何才能真正知道我已经使用最佳实践完全保护了系统,除了更改密码之外,我还遗漏了其他需要做的事情吗?您可能会在上得到更多关于此类问题的回答。通过编辑sshd\u配置文件(通常位于/etc/SSH/)可以做一些事情来保护SSH: 禁用根

我们获得了对该环境的访问权,但我现在需要完成保护该环境的过程,以便以前的供应商无法再访问该环境或在其上运行的Web应用程序。这是一个运行Ubuntu的Linux设备。我知道我需要更改以下密码:

  • SSH
  • FTP
  • MySQL
  • 控制面板管理员
  • 主应用程序管理员

但是,我如何才能真正知道我已经使用最佳实践完全保护了系统,除了更改密码之外,我还遗漏了其他需要做的事情吗?

您可能会在上得到更多关于此类问题的回答。

通过编辑sshd\u配置文件(通常位于/etc/SSH/)可以做一些事情来保护SSH:

  • 禁用根登录

    许可证登录号

  • 从端口22更改ssh端口

    端口9222

  • 手动指定可以登录的帐户

    允许安德鲁,简,多伊


  • SecurityFocus有一篇很好的文章,虽然有点过时。

    3个简单步骤

  • 从HTTP/SQL表备份配置/源文件
  • 重新安装操作系统
  • 在新操作系统上遵循标准的强化步骤

  • 不管是谁,他们都可以在那里安装任何你无法配置的旧垃圾(rootkit)。

    你能做的最好的事情是重新安装,并确保当你将文件从旧系统转移到新系统时,它只是数据,而不是令人讨厌的可执行文件。如果这是太多,改变所有的密码,观察日志几个星期,以及玩iptables阻止前供应商。另外,考虑到它可能在内核级别有一个rootkit,改变这一点可能是个好主意,同时也可以观察来自可能会流向供应商的信息的流量。拿着别人的机器说现在安全了,真是一件麻烦事,我甚至可以说这几乎是不可能的

    旁注。这与编程无关,所以可能不应该出现在这个网站上