Ubuntu 12.04 LTS Secure Lamp Server

В этом же документе описана процедура использования его с dkms: http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sriov-networking.html#enhanced-networking- ubuntu

Есть одна загвоздка, вам нужно будет изменить загруженный драйвер, чтобы он не выдавал ошибку в «bignumber-aws».

0
задан 15.04.2020, 17:36

1 ответ

Они разговаривают с тобой по Steam? Поговорите с полицией и попросите их поговорить с Valve. По крайней мере, вы можете надеяться, что они потеряют учетную запись Steam и связанные с ней игры.

Упреждающее раскрытие - это одно, но сделать дыру, а потом сказать, что вы можете сделать это снова и снова, - преступное вымогательство.

Кроме того, я бы вступил в вступительную беседу с адвокатом, чтобы обсудить гражданский иск против пользователя (если идентификация могла быть возможной через повестку в суд). Определите, сколько времени вы потратили, а профессионалу - на аудит вашего сервера (теперь они с ним что-то сделали), умножьте это на три и предъявите иск за это.


С точки зрения безопасности, я бы положил деньги на это, потому что это один из ваших сайтов. Тем более, если вы просто оторвали их от своей старой установки и вставили их (или их данные) на новый сервер. Злоумышленник, как предполагается, имеет доступ на запись ко всем вашим базам данных. Вы не знаете, какие права они имеют на ваших сайтах. Возможно, хотя и маловероятно, учитывая, что они возвращаются, что они добавили новые уязвимости, чтобы теперь было удобно закрыть их.

Я бы посмотрел на миграцию сервисов. Найдите другой форум и используйте его. Проверьте учетные записи администратора. Проверьте загруженные файлы и их разрешения. Удалить оставленные аккаунты.

С точки зрения необработанного доступа, единственные вещи, к которым люди могут получить доступ извне, должны быть веб-сервером и нестандартным портом SSH. Postfix не обязательно должен быть доступен извне для отправки электронной почты. И я бы использовал ufw, чем пытаться вручную ввести правила в iptables. Люди делают глупые ошибки с iptables; ufw просто намного легче понять.

Многие почтовые службы (MailChimp for one) имеют бесплатные тарифы за низкое использование, которые, как вам кажется, находятся в пределах.

У вас должен быть запущен fail2ban, так что грубые SSH-атаки блокируются IP.

Ведите лучшие журналы и регулярно копируйте их вне офиса. Когда кто-то взломал, ищите вторжение. Узнайте, что это было.

1114 Я бы, пожалуй, пошел еще дальше и выделил ваши услуги. Виртуализируйте свои сайты в отдельные контейнеры (docker, lxc и т. Д.). Вы будете использовать на ~ 50 МБ больше оперативной памяти на сайт в накладных расходах, но один отказ сайта не будет загружать сервер. Наоборот, вы узнаете, в каком месте есть дыра.


Я чувствую, что знаю, что делать в такой ситуации, но это займет у меня много времени и много стресса. Я размещаю серверы, и у меня достаточно опыта работы с Ubuntu с тех пор, как я начал использовать его много лет назад ...

... Но даже я хотел бы поговорить с профессионалом об аудите моего сервера. Вы начали изучать безопасность две недели назад. Не обижайся, ты не в своей тарелке и тебе нужна не только помощь сообщества.

0
ответ дан 15.04.2020, 17:37
  • 1
    У меня есть один живой сайт. It' s работающий в it' s владеют виртуальной штукой с командой a2ensite или безотносительно it' s названный. База данных i' ve просматривают. Нет никаких других администраторов, чем я. Мой пароль является новым. mysql пароли являются новыми. Установка форума SMF является чистой установкой. Единственные файлы, которые я переместил, являются папкой вложения, которая имеет все право chmod набор и владение. И никакое взятое преступление. I' m не так верный that' s he' s хороший хакер. Я просто думаю, что он плещется с ним и теперь хочет исследовать меня для iptabling его от доступа к серверу. При создании меня параноидальным... или независимо от того, что это, он хочет сделать. – user113716 15.04.2020, 17:37
  • 2
    I' ll взглянули на ufw, я видел, что в одном из моих руководств, но думал, что это была просто альтернатива iptables. Я могу установить fail2ban, но, пока я настроил ssh только для принятия ключей, он должен был бы получить мой ключ. Даже тогда он должен был бы предположить пароль или дешифровать ключ. Тогда угадайте имя пользователя и позже запустите программное обеспечение, которое предположило бы sudo пароль. К тому времени я видел бы в своих журналах, что действие шло на i' m предположение. Что касается судебного процесса, я don' t видят, что он идет настолько далеко. Он живет в другой стране. Я don' t думают, что их волнует там это. И это стоило бы мне...: | –  15.04.2020, 17:38

Теги

Похожие вопросы