
Oorspronkelijk geplaatst door
Morphie
mijn tip: controleer je websites die je hebt draaien open php/sql insertions.
@djtm
Kijk ook zeker voglend mappen eens na:
/tmp
/var/tmp
files zoals scripts etc horen daar niet thuis...let op sommige verbregen zelfs de files onder " ." of " .." let op de spatie ... als naam dus \ . als je die wilt verwijderen...
kijk of er geen rare CGI/perl/python scripts draaien
ps aux | grep .cgi
ps aux | grep .pl
ps aux | grep .py
ps aux | grep .sh
ps aux | grep perl
ps aux | grep python
... (moet je enige 'vaardigheid' in hebben)
indien het een hosting server is zeker je cgi-mappen van de users nakijken (laatste tijd worden veel FTP wachtwoorden gestolen en via de server dan met cgi scripts smap uitgestuurd of scannen)
Goede iptables rules doen wonderen of csf (
http://www.configserver.com/) of apf (
http://www.rfxn.com/projects/advanced-policy-firewall/) of ... Zo kan je dus uitgaande dingen volledig dicht zetten, dus als er dan wat draait komt die dan niet het netwerk op.
Zorg ook even dat je kernel de laatste nieuwe is (netboot) zijn overlaatst wat updates ook binnen gekomen welke mooi zijn om even door te voeren. Wachtwoorden goed sterk houden.
De logs in ieder geval ook eens nalezen en kijken of er geen users met root toegang zijn aangemaakt (/etc/passwd ...)
Goh, zoveel nog wat je kan controleren.
tipjes waar ik snel dus aan denk om het te voorkomen:
* noexec mounten van de /tmp is ook altijd goed, echter heb je in 2 sec opgelost:
http://www.debian-administration.org/articles/57
* mod_php (cli) nog in apache (default vaak!) zet die om naar suPHP of mod_ruid
* zet CGI uit voor users op een shared hosting server ! (enkel op aanvraag); open_basedir, disabled_functions (
http://www.netadmintools.com/art411.html), etc etc
* up to date houden van alles (kernel kan ook geen kwaad!)
* csf of apf installeren en alles dicht timmeren (of via iptables) let op vergeet niet als je IPv6 aan zet dat gedeelte ook toe te zetten !
* noatime mouten van file system in /etc/fstab (een tip voor OVH om dit default te doen! geeft de disken meer performantie en langere levensduur... why? dat zal elke linux kenner wel weten... en heeft niet eens echt nadeel op het gebruik... uitleg nodig, vraag ernaar)
* ssh keys inplaats van root login
* rechten van users en limiteren en ssh login zoveel mogelijk beperken
*
http://www.security.nl &
http://www.milw0rm.com/ & etc volgen (zooals de bekende roundcube, phpmyadmin ook 'overlaatst'...)
* en nog een hele hoop...
@Morphie
Een knopje om je server in rescue-pro zonder FTP access te zetten + een knopje om die na de rescue-pro terug in 'normal' mode te zetten zou handig zijn. Soms komen hier scans binnen waarbij die gelijk op FTP wordt gezet, wat uiteraard te begrijpen is. Maar als ik alles dan naloop ben ik toch wel zeker dat ik deze na een rescue poging deze online krijg zonder al teveel problemen. Is dergelijk iets niet mogelijk, dit omdat vooral andere mensen hier vaak problemen mee hebben en dan alles naar huis moeten downloaden. (zelf heb ik er eerlijk gezegd niet zo'n problemen mee)
Uiteraard begrijp ik het veiligheids probleem en ook de achterliggende gedachte (toch voor de isgenoeg-doelgroep).