2016-04-12 6 views
0

Ich habe eine Website auf einer Ubuntu EC2-Instanz ausgeführt, die ein nützliches Tool bereitstellt, das ich unterwegs verwende (nur wechselnde Daten anzeigen). Meistens ist es mein Ziel hier Server Sicherheit zu lernen. Der Server betreibt einen NodeJS-Server mit Express, der mit ForeverJS am Leben erhalten wird.Serverprotokolle, die merkwürdige Aktivitäten zeigen (Wie man repliziert)

In den letzten zwei Wochen habe ich einige typische Schwachstellen beim "Hacken" gesehen, wenn man es so nennen würde. Zum Beispiel Anfragen, die auf "/ wp-admin" und "/administrator/manifests/libraries/joomla.xml" geworfen werden. Vor kurzem aber ich habe Anfragen wurden erhalten, die wie folgt aussehen:

[0mGET http://robercid.es/ [32m200 [0m1.019 ms - 10669[0m 
[0mGET http://api.ipify.org/ [32m200 [0m0.668 ms - 10669[0m 

Es ist nicht wie sie durchlaufen sieht, aber ich bin neugierig, wie dies erreicht wird, und auch, was die „Hacker“ versucht zu erreichen.

Auch für die Sicherheit denke ich, dass ich alles abgedeckt habe (SSH Keys, nicht 20 SSH-Port, alle Ports außer 80 geschlossen), aber gibt es etwas spezifisch für Route Handling, dass ich Sicherheit weise tun sollte? Jede nicht gültige Seite erhält eine 404, Eingaben werden bereinigt, DB ist auf lokales Netzwerk beschränkt.

Antwort

1

Es ist wahrscheinlich nicht viel zu befürchten. IP-Adressen in EC2 sind Teil eines großen Pools und werden von verschiedenen Kunden genutzt. Manchmal landen diese IP-Adressen in Anwendungen fest oder werden verwendet, um zwischengespeicherte DNS-Suchen aufzulösen, die ttl nicht respektieren.

Wenn ein Problem auftritt, wie zum Beispiel eine IP-Adresse, die für einen API-Endpunkt mit hohem Volumen verwendet wurde, können Sie Ihre Instanz einfach stoppen/starten, um eine neue IP zu erhalten. Oder fordern Sie einfach eine neue elastische IP-Adresse an und weisen Sie sie Ihrer Instanz zu.

Verwandte Themen