Подскажите как обезопасить сервер

Список разделов phpBBex 1.x (поддерживается) Поддержка 1.x

Описание: У вас проблемы с phpBBex 1.x и вам необходима помощь? Спрашивайте здесь!
Правила раздела: Одна тема — один вопрос или группа связанных вопросов. Обязательно формируйте внятный заголовок, максимально отражающий суть вопроса. Подробно описывайте проблему. Не забудьте указать версию phpBBex и какие моды установлены, по возможности добавьте скриншоты проблемы или ссылку на страницу с проблемой.
Модератор: Поддержка

Сообщение #1 alex88 » 15.02.2013, 08:55

Я пользуюсь программой Open-server, которую считаю самой удобной для домашнего пк. Я прикрепил домен к своему пк, открыл внешку для домена, чтобы остальные ребята с кем я делаю форум могли тестировать и что-то вносить. Вчера пришел домой и вижу что у меня на диске C появились непонятные файлы, открыл proccess explorer и вижу что программа, некая isetup.ese запущена из папки с Mysql в каталоге опен-сервера, сразу появились левые svchost и тд. Я все это просканировал и удалил с помощью антивируса. Теперь все чисто. Но как мне снова не попасть в такую же ситуацию, подскажите как можно обезопасить домашний сервер от таких внешних угроз. Денег на хостинг пока нет, да и вряд ли для ресурса который мы планируем хватит обычного хостинга, поэтому на впс денег нет тем более. Вопрос стоит только о сервере на домашнем пк, просьба не предлагать вариантов с хостингами.
alex88
Автор темы
Репутация: 6
С нами: 11 лет 6 месяцев

Сообщение #2 daftMan » 15.02.2013, 18:02

Ставьте файрволл (Outpost/Kerio… что там ещё под венду есть?), настраивайте правила максимально жестко, закрывайте доступ извне к БД, к серверу — только по 80му порту… А так-же никаких сборок, только самое последнее и стабильное. И полностью чистая винда, без сборок, с вручную установленным апачем/мусей/пхп. Тогда будет существовать малая вероятность что вас не поломают.

alex88:для ресурса который мы планируем хватит обычного хостинга, поэтому на впс денег нет тем более
Таки обычного хостинга хватит или не хватит? :weirdface:

ps: всё что я написал выше — полумеры. Защитить виндовый сервер нужно просто вытащив сетевой шнур. Это не ирония, не стёб, а констатация факта. Тем более что у вас не сервер.
daftMan
Репутация: 17
С нами: 11 лет 4 месяца

Сообщение #3 Sumanai » 15.02.2013, 18:12

daftMan:ps: всё что я написал выше — полумеры.

Надо разграничивать права доступа, запускать мускул и прочее из под ограниченного пользователя, применить белый список SRP с хешами соответствующих программ. И пароли, создать отдельного пользователя в мускуле, а не под рутом. И само собой работать под ограниченным пользователем, а на админа пароль подлиннее. Тогда ваша так называемая констатация станет не констатацией, а лишь мнением, основанным на неправильных предпосылках. Ибо после грамотной настройки винда не менее безопасна, чем линь.
Хотя это всё потребует столько затрат времени, что проще тот же Linux или FreeBSD поставить. Если ПК под сервер у вас отдельный, это лучшее, что вы можете сделать для укрепления безопасности.
Sumanai M
Аватара
Репутация: 1677
С нами: 11 лет 2 месяца

Сообщение #4 VEG » 15.02.2013, 19:31

alex88, к сожалению, наборы типа OpenServer или Денвер предназначены для разработки, а не для запуска реальных сайтов. Советы выше в целом правильные. Но для начала можно ограничиться только:
  • Новой и чистой ОС (что удобнее)
  • Усановка полноценных MySQL, Apache и PHP, подключения к MySQL разрешить только по локалке
  • Никаких тестовых скриптов на рабочем сервере — только стабильные и проверенные скрипты (то есть готовая версия phpBBex и другого что нужно)
  • Хорошие пароли для доступа к компьютеру и к админским учёткам на форуме
  • Никаких скриптов для разработчиков (типа PhpMyAdmin) в публичных директориях не должно быть
Это не так секьюрно, как вариант с разделением прав и тому подобного, но освоить это самостоятельно проще (думаю, за несколько часов чтения документации можно осилить), и при отсутсвии уязвимостей в скриптах такой вариант будет работать хорошо. Разграничение прав необходимо на случай, если вас поломают — чтобы усложнить жизнь злоумышленнику. Но если в скриптах нет известных дыр (а в phpBBex не найдено ничего эдакого), то всё будет ок.
VEG M
Администратор
Аватара
Откуда: Finland
Репутация: 1653
С нами: 11 лет 11 месяцев

Сообщение #5 madbatman » 05.03.2013, 05:51

А если на платном хостинге?
Что-то надо делать дополнительно?
madbatman M
Аватара
Откуда: Москва
Репутация: 4
С нами: 11 лет 1 месяц

Сообщение #6 NO SWEAR » 05.03.2013, 11:06

на хостинге чтобы не изменили что нибудь в админке нужно закрыть доступ туда через .htaccess . а все остальное уже (доступ к базе,файлам) обеспечивает хостер.




ОФФТОП:
месяца 2 мой форум обитал на моем домашнем компе(так сложились обстоятельства) при этом все работало на wamp. решение было временным посему заморачиватся полной установкой apache+php+mysql не стал. и все замечательно работало никто не ломанул. хотя попыток было будь здоров.
NO SWEAR M
Аватара
Репутация: 115
С нами: 11 лет 7 месяцев

Сообщение #7 VEG » 05.03.2013, 11:34

Безопасность вашего сайта на shared-хостингах во многом зависит от того, на сколько грамотно ваш хостер настроил сервер и следит ли он за критическими обновлениями. В Linux / FreeBSD тоже периодически находят критические уязвимости в ядре, и если хостер не будет обновлять ПО, злоумышленники смогут получить доступ к вашим сайтам, взломав совершенно левый сайт на этой же площадке. То есть помимо личной осторожности во всём также стоит внимательно относиться к выбору хостинга. Если хостер выглядит безотвественным, то скорее всего и сервер у них настроен тяп-ляп. К сожалению, более детальных рекомендаций по этому поводу дать не могу. Разве что — как правило, у именитых хостеров поддержка их серверов в актуальном состоянии скорее всего более отлажена, чем у маленьких неизвестных контор. При этом нужно понимать, что маленький хостер может оказаться очень отвественным в этом плане, при этом договориться о каких-то дополнительных фишках с ним будет проще, чем с крупными хостерами (у них там всё сильно бюрократизировано).
VEG M
Администратор
Аватара
Откуда: Finland
Репутация: 1653
С нами: 11 лет 11 месяцев

Сообщение #8 Sumanai » 05.03.2013, 15:42

VEG:FreeBSD тоже периодически находят критические уязвимости в ядре,

Два раза за 10 лет. В принципе да, периодически :smile:
Sumanai M
Аватара
Репутация: 1677
С нами: 11 лет 2 месяца


Вернуться в Поддержка 1.x



cron