¿Qué tan seguro es alojar un servidor HTTP Apache en casa?


2

Tengo un servidor antiguo con el servidor Ubuntu y Apache2 instalado. Lo estoy usando para ejecutar un pequeño sitio de una página. Estoy usando 'freenoms' para el dominio gratuito 'musicmash.tk' que se conecta a mi IP pública. El enrutador es solo un ISP simple que reenvía el puerto del servidor para HTTP (que creo que es 80). No me preocupa que alguien pueda borrar el servidor tanto como obtener acceso al resto de la red (como los recursos compartidos de Samba). ¿Debería preocuparme por la seguridad? ¿Hay algo que pueda hacer fácilmente para aumentar la seguridad?

Respuestas:


0

Si solo tiene el puerto 80 reenviado, no debería preocuparse mucho, pero depende de su servidor web. Por ejemplo, si tiene websait con mysql, siempre debe usar contraseñas seguras e instalar mod_security porque hay muchos métodos de inyección de SQL que si tienen éxito, el atacante obtendrá acceso a su servidor de Ubuntu (supongo que está en la red local, por lo que es un riesgo potencial). También instale algunos cortafuegos para evitar el uso bruto y para supervisar la actividad en el servidor (acceso, cambios en los archivos del sistema, etc.). Actualmente estoy satisfecho con csf / lfd, pero esto está en centos y no estoy seguro de cómo funciona en ubuntu.


0

En mi humilde opinión debe prestar gran atención a esos puntos al menos:

  • Tenga mucho cuidado con las actualizaciones de seguridad del software para que se corrijan las vulnerabilidades a medida que se descubren, especialmente en las aplicaciones web públicas y de Apache que puede ejecutar en (blog, wiki ...)
  • Prefiero usar puertos TCP no estándar para estar un poco menos orientados a los bots.
  • deshabilita las respuestas de ping en tu modem
  • Tenga mucho cuidado con los scripts inteligentes que se ejecutan en su servidor (PHP, CGI, cargar formularios, etc.). Cuanto menos mejor, más restrictivo mejor.

También puede configurar un firewall con una regla de lista blanca establecida como la limitación del tráfico de salida pública que se iniciará al ingresar las solicitudes de TCP en su puerto de escucha http y el tráfico público entrante limitado a su puerto de destino de http, denegar nuevas conexiones TCP con salida. Usar una armadura o selinux también es una buena idea.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.