Der größte Faktor ist die Art des Zugriffs, den der Angreifer hat. Wenn sie physischen Zugang haben, sind Sie geschraubt. Wenn Sie sich nur mit dem Fernzugriff befassen, hängt es davon ab, was Sie ausgeführt haben. Gute Konfiguration ist alles. Auf einem Standard-Linux-Server würden wahrscheinlich ftp, ssh, http, https und mysql ausgeführt. SSH ist sicher, aber ich würde Root-Anmeldungen nicht zulassen, und ein gutes Passwort für jedes Konto ist ein Muss. FTP ist ein Hit oder Miss. Wenn Sie über VSFTP verfügen und Ihre Benutzer chrooten, ist dies sehr sicher. In einigen anderen Versionen sind Sicherheitslücken bekannt. HTTP wird wahrscheinlich Ihr anfälligster Bereich sein. Ihre größte Sorge ist hier alles, was Dateien auf dem System ausführt oder Dateien auf das System hochlädt. SQL-Injection ist SEHR schwierig, wenn Ihre Website in PHP5 erstellt wurde. Eine Gruppe von Sicherheitsstudenten und ich haben wochenlang SQL-Injektionen auf einer nicht bereinigten PHP5-Website ausprobiert und waren erfolglos. Verwenden Sie unter MySQL unbedingt einen Benutzer, der kein Root-Benutzer ist, und beschränken Sie sich darauf, sich nur von Ihrem Apache-Server aus anzumelden.
Es gibt ein paar Firefox-Plugins zum Testen von Website-Schwachstellen: Greifen Sie auf mich zu, xss mich und sql injizieren mich
Einige wichtige Dinge, die ich bei Wettbewerben immer tun würde, um die Sicherheit zu gewährleisten, wären:
netstat - offene Ports und Verbindungen prüfen,
w - wer ist wie lange eingeloggt,
- Logs auf Logins prüfen,
- Bash-Verlauf für ausgeführte Befehle,
ps - Befehle ausführen,
/etc/passwd für zusätzliche Benutzer
/etc/sudoers für Sudo-Zugriff.
Normalerweise möchte ein Angreifer, nachdem er Zugriff erhalten hat, root werden. Derzeit gibt es einige Sicherheitsanfälligkeiten, die zur Eskalation von Berechtigungen führen und es einem normalen Benutzer ermöglichen würden, root zu werden. Danach möchten sie es für den späteren Zugriff öffnen, indem sie Benutzer hinzufügen und Hintertüren öffnen.
Hier ist die Cyber Defense-Website meiner Schule. Sie können sich gerne umsehen und Fragen stellen: https://thislink.doesntexist.org/