有数百种方式 安全的& solidify 攻击后的nginx服务器。

但是,它真的需要清洁和安全?你必须再次感受到安全的重要变化是什么?

为了回答这个问题,我们必须调查影响一个最广泛认可的安全问题 nginx服务器。这些是最常见的安全问题:

  • 恶意软件转移和垃圾邮件
  • 僵尸网络攻击
  • 蛮力攻击
  • 服务器编程中的基本漏洞(SSL,nginx等)
  • 来自评论的垃圾邮件

好像应该是显而易见的,你应该面对网站漏洞或破解,并将其视为一个高度严重的事件。

这就是我们建议保护您的nginx服务器的原因,特别是如果您的网站最近被攻击。

如果可能,可以更好地思考您可以对框架进行有助于避免网站漏洞的更改。马上,这是一个最好的提示,在黑客后可以采取的保证nginx服务器。

1 - 保护攻击的应用程序。审核和修复Web应用程序中的错误

积极主动总是比反应更好。这就是我们建议在黑客身上的原因 在Nginx安装上修复所有Web应用程序 揭开漏洞时。

特别是如果您的Nginx安装已被黑客攻击,则应将所有更新扫描到服务器上安装并使用的Web应用程序,并将这些版本与网络上的最新版本进行比较,并在找到版本旧版本时应用修补程序或者不是不安全的。

2 - 更改保安的nginx设置

当然,nginx, 意味着执行任务 或应用程序,并不固有安全。

您可以更改的最常用设置是:

  • 禁用Get,Post和Head除外所有请求
  • 对请求进行限制&缓冲大小限制缓冲区溢出攻击。
  • 禁用所有nginx功能&您不需要或不使用的模块。
  • 将单个IP地址的连接数限制为10。
  • 删除nginx标题&PHP标题信息,因此黑客无法获取有关服务器的信息。
  • 启用将阻止常见攻击的安全标头,例如“x-xs-protection”。

您可以根据您的应用程序被黑客攻击,或使用哪些漏洞用于利用nginx来添加额外设置。

3 - 使用安全的Cypher安全的SSL证书

在黑客后恢复的好方法是安装SSL。一个选项将是openssl,虽然自由,但在安全漏洞浪潮后的波浪中,它在持续的岁月中得到了很大的批评。

这些问题的相当大的部分发生在个人继续利用旧无能为力的密码和协议。这就是您应该为审核每月至少一次在Nginx安装上使用的SSL密码和协议列表的原因。

您应该使其成为驱逐旧的和不安全的密码/协议的点,例如RC4,SSLv2,SSLv3等,并仅使用原来的稳定性。此外,我们建议使用HSTS(HTTP严格的传输安全性)在电子商务设置中使用,以确保最小化网络钓鱼。

最后,我们建议您为服务器中引入的所有身份验证设置了自动续订,其中目标是在您忘记续订SSL时服务器保持安全。忘记更新您的信用卡永远不会成为您网站上失效的安全的原因。

4 - 一旦可用,就会安装服务器修补程序修复

您必须建立一致的监控 新的攻击 进入超越。您也必须保持警惕,如果可能,您应该让安全专家监控您的服务器24/7以获取安全问题,黑客,&挂起安全更新。

在揭露另一个弱点的机会上未发现没有官方修复,安全&编程专家可以为漏洞设置“热修复”,因此直到官方修复结果才被滥用。

5 – Stop basic attacks with aWeb应用程序防火墙

网络每天都有许多新的Web应用程序漏洞。尽管如此,这些漏洞中的每一个都利用了以前看到的众所周知的突击策略, 跨站脚本远程文件包含路径遍历SQL注入等等。

更重要的是,如果最近您的Nginx安装已被黑客攻击,则需要查看Web应用程序防火墙。 (WAFS)识别传入服务器的各种恶意行为,以便阻止它。您可以期待利用开源防火墙的巨大结果,例如Mod Security和Naxsi。

尽管如此,要记住的重要事项是,你的防火墙只是它的设置和配置也是好的。我们建议您根据您的网站被黑客攻击,您或您的团队在活动中撰写自己的自定义原则,因为我们认为没有任何指导方针令人满意地保护客户的服务器免于另一个风险。

如今,各种服务器黑客&使用自动化设备完成恶意软件感染。更重要的是,这些攻击取决于恒定的“蛮力”技术,这些技术实验不同的密码或尝试打破登录屏幕。

可以有效地识别出这样的示例 由任何精心设计的防火墙系统。如果您使用的是Nginx,则可以使用特殊防火墙并设置其他设置,例如CSF,以确保各种恶意行为,例如端口扫描,蛮力等。在甚至传递到Nginx服务之前被检测到并阻止

结论

攻击后有一百种不同的方法可以巩固nginx服务器,但重要的是什么?今天,我们已经在最佳安全危险中采取了一个雄厚的危险,用于修复一个黑客的nginx服务器,以及我们在攻击后从黑客和恶意软件中解决它的所作所为。

 

Source://www.acunetix.com/blog/