最大的因素是攻击者拥有的访问类型。如果他们有实际的出入通道,那么您就很麻烦。如果您只关心远程访问,则取决于您正在运行什么。好的配置就是一切。标准的Linux服务器可能正在运行ftp,ssh,http,https和mysql。SSH是安全的,但是我不允许root登录,并且必须在每个帐户上都输入正确的密码。FTP命中或未命中。如果您拥有VSFTP并chroot您的用户,那么它是非常安全的。其他几个版本也有已知漏洞。HTTP可能会成为您最脆弱的区域。您最关心的是在系统上执行文件或将文件上传到系统的任何事情。如果您的网站是用PHP5完成的,那么SQL注入将非常困难。一群安全学生和我本人在未经消毒的PHP5网站上尝试SQL注入了数周,但均未成功。使用MySQL时,请确保使用非root用户并将其限制为仅从Apache服务器登录。
有几个Firefox插件可以测试网站漏洞:访问我,xss我和sql注入我
为了确保安全性,我会经常在比赛中做一些重要的事情:
netstat
-检查打开的端口和连接,
w
-谁登录了多长时间,
- 检查日志中的登录信息,
- 执行命令的bash历史记录,
ps
-运行命令,
/etc/passwd
对于额外的用户
/etc/sudoers
用于sudo访问。
通常,获得访问权限后,攻击者便希望获得根。当前存在一些特权升级漏洞,这些漏洞将允许普通用户获得root。之后,他们想通过添加用户并打开后门来将其打开以供以后访问。
这是我学校的网络防御网站。随意四处看看并提出一些问题:https : //thislink.doesntexist.org/