我一直在加强我的网络服务器安全,想知道我还能做些什么。
我正在运行 CentOS 5,并采取了以下措施: - FTP、MySQL 等的所有密码均由 grc.com/passwords.htm 和 microsoft.com/protect/fraud/passwords/create.aspx 生成(密码不能太长)。 - 运行 iptables,关闭除 http 邮件和 smtp 之外的所有端口,除我的静态办公室 IP 外,所有重要端口(如 FTP SSH)均被阻止。ping 也没有响应。 - 每天运行 Rootkit Hunter - 根据 Comodo,服务器符合 PCI 标准 - 不运行任何糟糕的 php 应用程序,我们使用 Zend Framework 来处理我们的东西,并且安装了 kayako 并使其保持最新状态。
真的想不出我还能做什么...我可以实施暴力破解措施,但我认为我已经通过将我的 SSH 端口更改为 10000 以上的数字并用 iptables 将其阻止来实现了。
答案1
您可以打开 SELinux 并确保一切仍然正常。请注意,SELinux 默认不支持 22 以外的任何 ssh。
答案2
仅仅因为 comodo 说您符合 PCI 标准,并不意味着您真的符合标准。他们所做的只是扫描您的端口并查找常见的网络漏洞。要真正符合标准,需要做很多事情。例如,您的整个数据中心必须符合标准,以及您如何存储信用卡信息。Comodo 无法检查这一点
答案3
http://www.debian.org/doc/manuals/securing-debian-howto/
它适用于 Debian,但应该可以针对 CentOS 进行定制。
您可能还想做以下事情:
- 您是否已保护好 mysql?没有匿名用户、非本地主机用户或测试数据库?
- 你已经保护好 Apache 了吗?
- 使用最少的一组加载模块?
- 锁定“/”?
- 锁定虚拟主机?
- 锁定位置?
- 每个位置的最小 apache 选项/指令集?
- 任何 ssl 配置?
- FTP 密码以明文模式发送。最好使用 ftps 或 sftp(它们不同)
- sshd_config 是否被锁定?
- 是否可以通过密钥验证的 ssh 密钥进行访问?
- root 可以锁定吗?
- 是否仅允许选定的用户/组使用 ssh 登录?
- 您可能需要查看单包认证
- 您可能想要使用 firehol 或优秀的防火墙生成脚本,而不仅仅是 iptables。
- 您的电子邮件服务器安全了吗?
- 仅经过身份验证的 ssl/tls 或 startls 连接
- smtp 必须通过 ssl/tls 或 startls 进行身份验证,除非从受信任的主机发送
- 您是否检查过是否正在运行开放中继邮件服务器?