rkhunter 有多大帮助?

信息安全 网络服务器 硬化 港口 Rootkit
2021-09-09 05:26:59

我在服务器上安装了软件防火墙,并且关闭了所有不必要的端口。我有强密码,我在我的网站上验证用户输入。

有了这些东西,您是否建议我使用 rkhunter来帮助检测 rootkit?或者那是不必要的?

2个回答

快速回答
最快的回答是:“纵深防御”和“失败计划”

您有适当的保护措施,但如果它们失败了怎么办?如果攻击者找到了使用您未预料到的方法的方法怎么办?从这些角度来看,是的,rkhunter 是必要的。

但是,然后你开始问,“我什么时候停止增加更多的保护?”

正确答案
您必须计算风险是什么以及它们发生的可能性有多大,如果这些风险得以实现,成本是多少,以及减轻这些风险的成本。您实施的每一项保护都需要维护和更新,这是一项成本。如果这些成本低于发生事故的成本,那么这是值得的。如果没有,那么您的支出超过了您的保护。这种快速计算是您如何确定“有必要吗?”

其他选项
根据您的情况,可能还有其他更重要的考虑因素。记录?备份?加密?容易炸毁服务器并从已知的良好状态重建?Web 应用程序防火墙?安全的 Web 应用程序设计(除了输入)?对您的整个环境进行良好的第三方审查可能会突出重要的组件。

我希望这些想法有所帮助。

是的,您应该使用 rkhunter(或类似工具)以及其他安全工具 - 多少时间和精力取决于服务的价值,但除了防火墙之外,我建议(作为基本设置):

  • 一些识别所需安全补丁的方法 - 自动化解决方案可能看起来要付出更多努力 - 但即使对于低价值的网站,您也应该每周至少检查一次。

  • 对 ssh 访问的额外保护 - 当然,您已经禁用了 root ssh 访问并限制了对指定组的访问,但使用端口敲击或 fail2ban 来减少噪音仍然是个好主意

  • 文件完整性检查器 - 如果您确实被黑客入侵,这对于让您的系统恢复在线和安全至关重要

  • 一个rootkit检测器

  • 定期备份 - 并对其进行测试以确保您可以恢复正常工作的系统