3 回答

TA貢獻1860條經驗 獲得超9個贊
這些是不斷嘗試闖入服務器或在您的網絡應用程序上獲得未經授權訪問的眾多機器人之一。這發生在所有服務器上,無論您使用的是哪個服務提供商 AWS / DigitalOcean / Linode 或任何其他選項。
最常見的是,他們會嘗試使用通用的登錄 URL 并使用默認或常用的用戶名/密碼對其進行暴力破解。它們總是在那里,但您可能直到開始檢查日志文件才注意到。
當我們討論這個話題時,還有一些 SSH 蠕蟲會不斷嘗試通過暴力破解 SSH 進入您的服務器。這就是為什么使用好的密碼很重要,或者更好的是,禁用密碼進入您的服務器并只允許 SSH。這將大大提高安全性,但仍不會阻止他們的努力。
您可以采取哪些措施來保護您的服務器:
如上所述,禁用密碼登錄并僅允許 SSH
啟用防火墻并相應地設置防火墻規則
確保您使用的軟件包始終具有最新的安全補丁
使用 Fail2Ban 之類的工具,如果 SSH 嘗試失敗超過設定的時間,該工具將禁止 IP。您可以配置 Fail2Ban 來做更多事情,請瀏覽文檔

TA貢獻1815條經驗 獲得超13個贊
歡迎來到互聯網。
我最后一次費心查看是在將設備插入一個公共 IP 地址后花了大約 10 分鐘的時間,該地址在第一次攻擊前已超過 6 個月未被使用。你可以做的是:
確保您的操作系統和任何第三方庫/應用程序已打補丁并保持最新
確保運行 PHP 代碼的 uid 只能寫入文檔根目錄之外的特定位置(最好是文件系統上的任何位置)
確保運行您的 PHP 代碼的 uid 無法讀取您的博客
編寫安全代碼
定期備份
運行基于主機的 IDS

TA貢獻1815條經驗 獲得超10個贊
這可能只是一個在網絡服務器上搜索某些文件/URL 的自動機器人。確保你所有的環境文件都不可訪問(使用 htaccess)并且你有最新的 Laravel 安全補丁。
- 3 回答
- 0 關注
- 209 瀏覽
添加回答
舉報