3 回答

TA貢獻(xiàn)1860條經(jīng)驗(yàn) 獲得超9個(gè)贊
這些是不斷嘗試闖入服務(wù)器或在您的網(wǎng)絡(luò)應(yīng)用程序上獲得未經(jīng)授權(quán)訪問(wèn)的眾多機(jī)器人之一。這發(fā)生在所有服務(wù)器上,無(wú)論您使用的是哪個(gè)服務(wù)提供商 AWS / DigitalOcean / Linode 或任何其他選項(xiàng)。
最常見的是,他們會(huì)嘗試使用通用的登錄 URL 并使用默認(rèn)或常用的用戶名/密碼對(duì)其進(jìn)行暴力破解。它們總是在那里,但您可能直到開始檢查日志文件才注意到。
當(dāng)我們討論這個(gè)話題時(shí),還有一些 SSH 蠕蟲會(huì)不斷嘗試通過(guò)暴力破解 SSH 進(jìn)入您的服務(wù)器。這就是為什么使用好的密碼很重要,或者更好的是,禁用密碼進(jìn)入您的服務(wù)器并只允許 SSH。這將大大提高安全性,但仍不會(huì)阻止他們的努力。
您可以采取哪些措施來(lái)保護(hù)您的服務(wù)器:
如上所述,禁用密碼登錄并僅允許 SSH
啟用防火墻并相應(yīng)地設(shè)置防火墻規(guī)則
確保您使用的軟件包始終具有最新的安全補(bǔ)丁
使用 Fail2Ban 之類的工具,如果 SSH 嘗試失敗超過(guò)設(shè)定的時(shí)間,該工具將禁止 IP。您可以配置 Fail2Ban 來(lái)做更多事情,請(qǐng)瀏覽文檔

TA貢獻(xiàn)1815條經(jīng)驗(yàn) 獲得超13個(gè)贊
歡迎來(lái)到互聯(lián)網(wǎng)。
我最后一次費(fèi)心查看是在將設(shè)備插入一個(gè)公共 IP 地址后花了大約 10 分鐘的時(shí)間,該地址在第一次攻擊前已超過(guò) 6 個(gè)月未被使用。你可以做的是:
確保您的操作系統(tǒng)和任何第三方庫(kù)/應(yīng)用程序已打補(bǔ)丁并保持最新
確保運(yùn)行 PHP 代碼的 uid 只能寫入文檔根目錄之外的特定位置(最好是文件系統(tǒng)上的任何位置)
確保運(yùn)行您的 PHP 代碼的 uid 無(wú)法讀取您的博客
編寫安全代碼
定期備份
運(yùn)行基于主機(jī)的 IDS

TA貢獻(xiàn)1815條經(jīng)驗(yàn) 獲得超10個(gè)贊
這可能只是一個(gè)在網(wǎng)絡(luò)服務(wù)器上搜索某些文件/URL 的自動(dòng)機(jī)器人。確保你所有的環(huán)境文件都不可訪問(wèn)(使用 htaccess)并且你有最新的 Laravel 安全補(bǔ)丁。
- 3 回答
- 0 關(guān)注
- 217 瀏覽
添加回答
舉報(bào)