我们在数据中心的colo上有三台服务器,用于通过cisco催化剂2960连接的高负载电子商务网站项目。我们需要制作带有硬件防火墙,CISCO Guard等的antiddos系统。CISCO Guard已过时,不再销售,供应商可能不支持。什么样的硬件解决方案适合我们?
我们正在考虑将我们所有的 AWS 数据(RDS 和 S3)备份到其他一些云源,因为公司 AWS 帐户的开发人员有可能被黑客入侵。然后黑客可以从 AWS 中删除所有内容。所以我在这里有两个问题:
UDP和TCP都没有包含源地址,但是怎么说UDP IP欺骗比TCP容易呢?例如,下面的网页也提到了 UDP 漏洞。
“与 TCP 不同,UDP 没有验证数据包源的机制,这使得它非常容易受到源数据包欺骗和初始攻击。” http://www.onlamp.com/pub/a/onlamp/2004/10/14/dnssec.html
请帮我理解。
我意识到这是一个笨拙/初学者的问题,但我在中国受到了几个地址的攻击,我不知道如何解决这个问题。
我的 snort 日志(是的,我正在使用 snort!我看到你印象深刻)显示如下内容:
TCP端口扫描
[**] [122:1:0] (portscan) TCP Portscan [**]
[Priority: 3]
11/09-06:48:46.652278 58.218.199.227 -> 208.69.57.101
PROTO:255 TTL:0 TOS:0x0 ID:0 IpLen:20 DgmLen:166 DF
Run Code Online (Sandbox Code Playgroud)
并且fragmentation overlap:
[**] [123:8:1] (spp_frag3) Fragmentation overlap [**]
[Priority: 3]
11/09-06:25:44.678218 208.69.57.102 -> 183.177.114.1
UDP TTL:64 TOS:0x0 ID:33670 IpLen:20 DgmLen:1500 MF
Frag Offset: 0x0000 Frag Size: 0x05C8
Run Code Online (Sandbox Code Playgroud)
我不明白这是什么意思,但我认为这意味着有人正在从 58.218.199.227(208.69.57.101 是我的 IP 地址)对我进行端口扫描。他们还分散了我的重叠部分,我对此并不友好。
这是alertsnort生成的文件。我的服务器提供商关闭了我的服务器,因为他说昨晚有 60 GB 的数据传输。
那我现在该怎么办?
我今天检查了error_log,发现这个可疑:
[Mon Nov 27 01:18:36 2011] [error] [client omitted]
File does not exist: /var/www/domain.com/htdocs/robots.txt
[Mon Nov 27 01:18:45 2011] [error] [client omitted]
File does not exist: /var/www/domain.com/htdocs/robots.txt
[Mon Nov 27 01:24:38 2011] [error] [client ommited]
script '/var/www/domain.com/htdocs/proxy-1.php'
not found or unable to stat
[Mon Nov 27 01:24:57 2011] [error] [client omitted]
script '/var/www/domain.com/htdocs/judge112233.php'
not found or unable to stat
Run Code Online (Sandbox Code Playgroud)
我说可疑,因为我是目前唯一使用该网站的人,所以我知道所有页面,我永远不会访问上面的那些页面。那么这是机器人攻击吗?
我将 Jungle Disk 客户端安装到我们的一台 Web 服务器上进行试用,但我担心使用该应用程序的安全风险。
它根据您选择的操作系统使用 .DEB 或 .RPM 包进行安装。安装后,京东服务器可以查看和修改我的文件。我没有在防火墙中打开任何端口,而是在非标准端口上使用 SSH。我担心这种行为类似于木马的行为。是什么阻止坏人创建声称是“丛林磁盘”的服务器并访问我的文件系统?
JD 文档说文件是通过 SSL 传输的。由于我没有为此设置 SSL,我猜我机器上的软件充当了运行 SSL 的服务器的客户端。SSL 本质上可以防止中间人攻击,并作为一种验证形式,但证书会过期。必须有某种方法可以将新证书列表推送给客户端,以防他们更改证书或 CA?在这种情况下,黑客难道不能向将客户端程序指向恶意服务器的软件推送更新吗?
我们需要保持 PCI 合规性,因为我们的生产服务器(不是我正在测试的服务器)从消费者那里获取信用卡信息。但我也担心在我的服务器上创建攻击面。
根据本网站的宗旨,我的具体问题是:
包括 3.16 在内的最新版本的 Jungle Disk 是否存在任何已知漏洞?
我应该在任何云备份提供商中寻找什么表明他们的解决方案是安全的,而不必相信他们的话?例如,SAS 70 type II 认证的数据中心已经过审计并发现满足某些安全要求。
更新:
我已通过支持票将以下内容发送到 Jungle Disk:
我对 JungleDisk 的安全性有一些担忧。
一旦安装了 .DEB 包,您的服务器就可以查看和访问我的文件,即使我没有打开任何端口,或者向 Jungle Disk 用户授予文件级权限。虽然此功能对于备份工作是必要的,但它确实引起了一些担忧。也就是说,它为恶意个人或组织的攻击创造了一个表面区域。采取了哪些措施来防止未经授权的服务器以 Jungle Disk 管理员身份出现在我的服务器上并窃取我的文件?或者使用恢复功能安装root kit?或者只是删除/破坏数据?Jungle Disk 是否满足用于备份接受信用卡的电子商务 Web 服务器的 PCI 要求?有哪些措施可以防止在 DNS 缓存中毒攻击后将数据发送到攻击者的服务器?
我还看到了这篇文章:http : //www.daemonology.net/blog/2011-06-03-insecurity-in-the-jungle.html。它是在大约 9 个月前发布的,引起了人们对数据在 Jungle Disk 上加密和存储方式的担忧。采取了哪些措施(如果有的话)来解决这些问题?
您是否有员工安全审核员?
我最初没有问 JD,因为我知道我会得到这样的答复:
感谢您联系 Jungle Disk 支持。 …
当登录失败时,有没有办法让服务器给我发电子邮件?我有数百次黑客尝试,我想知道它一旦发生。谢谢!
<---呜呜!我在进步!!!!
编辑!!!
让我向你们这些精英管理员澄清一下……
我不在防火墙后面,也负担不起。我很高兴你可以,但我不能。这是1台服务器。这就是我所拥有的。如果你不喜欢这个设置,那么请继续。
我曾多次尝试从各种 ip 尝试以大约 1000+ 次连续点击登录到我的服务器,直到我阻止了该 ip。
我只是在寻找一种方法来解决这个问题,这样它就不会再次使我的服务器陷入困境。
我们的其中一台服务器上有一些共享的目录,但是,它们需要锁定到无法通过以本地用户或管理员身份登录或使用 \\server\C$.. 。 线。
只有少数用户需要访问这些文件夹。
我读过一些关于 .htaccess 文件的内容,但是,无法让它工作。
非常感谢帮助!
编辑:将存储文件夹的服务器是 Windows Server 2008
作为开发人员,我需要在客户的服务器中创建一个文件夹,我需要确保他们无法访问该特定文件夹的内容,即使他们是管理员或以任何其他方式!
我想到了这个特殊的解决方案:
是否可以 ?我担心的是,如果他们能够创建我的管理员帐户,他们仍然有机会授予自己读取我的文件夹的权限(通过授予他们安全权限或更改我的密码或任何我没想到的)。 ..恐怕他们可以设法通过另一个管理员帐户或类似的东西进入该文件夹...
如果是这样,确保访问此文件夹的最佳解决方案是什么?
我有某些子目录,我不希望某些开发人员在通过 FTP 登录时访问它们。他们需要查看大多数文件/目录,但有些是不受限制的。有什么方法可以阻止某些用户在通过 FTP 登录时查看这些子目录,但不阻止 PHP 和 Apache 包含所需文件?
这是一个运行 cPanel 和 WHM 的 Linux 服务器。