This topic created in 2877 days ago, the information mentioned may be changed or developed.
因为业务需要,很多的敏感信息都存放在服务器上,比如 ETH 的密钥等等
所以一旦服务器被攻了,损失巨大
目前已采取的措施有
1 ssh 密钥登录
2 开放特定端口
3 数据库设置白名单
本人后端,公司几台重要服务器都是我在管
看到很多人采用类似 redis 降权攻击什么的,不是很懂,所以对于服务器安全很是没底,在此请教各位
9 replies • 2018-07-04 05:08:48 +08:00
 |
|
1
Loyalsoldier Jul 3, 2018 1
1. 在安全组 /防火墙的入站规则里只放行需要的端口,其他一律拒绝 2. SSH 服务端不用 22 默认端口 3. 关闭 root 账号的密码登录功能,并且不要用 root 账号进行日常操作 4. 知道你用的软件的正确配置方法 5. 如果服务器上有什么系统的话,当然还需要保证那些系统也是安全的……
|
 |
|
2
gclove Jul 3, 2018
保证安全这是不存在的,只有断网的电脑才能保证安全
数字货币只有使用冷钱包才能保证安全
密钥服务器单独存放
|
 |
|
3
gclove Jul 3, 2018
不过你这个已经相对安全了
|
 |
|
4
daigouspy Jul 3, 2018 via Android
设一个 15 位以上的密码,不需要很复杂,神仙也攻不进去。
|
 |
|
5
metrxqin Jul 3, 2018 via iPhone
考虑在 bashrc 中加入短信提醒,密钥放在另一台服务器,两台服务器之间只交换加密或解密完的数据。
|
 |
|
6
wenzhoou Jul 3, 2018 via Android
@ metrxqin 既然可以短信提醒,那还不如做个双重 filter 呢。 另外内部服务什么的不好弄啊。
|
 |
|
7
strict Jul 3, 2018
@ gclove 密钥单独存放的话,那又通过哪种方式来获取密钥,这样会不会又面临新的安全问题呢?
|
 |
|
9
yw9381 Jul 4, 2018 via Android
这么几个问题 1.钱包密钥本身就不应该放在有业务的服务器上 2. ssh 关闭密码。仅使用私钥登陆就没问题 3. 特定端口的安全性取决于你的服务是否有锅。比方说你只开了 80 和 22。结果 80 的站有严重的安全问题。一样 gg 4. Redis 那个问题。如果你没用 redis 就和你没关系。如果你用了。htop 看看 redis 衍生出来的子进程权限不是 root 就行 5.数据库这个。如果是 mysql 且是用包管理安装的话。理论上没什么问题。而且你还做了白名单 6. 安全是一个木桶效应问题。具体问题要具体对待。一蹴而就是不行的
|