Cosas obvias:
- Deshabilitar
root
login (más bien, no habilitarlo) - SSH seguro (sin inicio de sesión
root
, solo autenticación de clave, tiempo de espera después de inactividad, usuarios de la lista blanca que pueden SSH, etc.) - IP Tables firewall que incluye solo el tráfico correcto en 80/443/22
- Actualizar todos los paquetes
- Deshabilitar Control-Alt-Delete para la consola
El sistema operativo es Ubuntu 12.04.1 x86-64 (servidor) y el uso es como un servidor de aplicaciones web. El software utilizado es:
- Nginx (se ejecuta como
www-data
) - Supervisor (se ejecuta como
root
sin servidor HTTP o servidor RPC) - uWSGI (se ejecuta como
www-data
) - Apio (ejecutado como
www-data
) - Redis (ejecutar como
www-data
) - Memcached (ejecutado como
www-data
)
Lo pregunto porque no estoy seguro de qué cosas están instaladas con Ubuntu 12.04.1 que podrían tener vulnerabilidades de seguridad potenciales, qué cosas podría haber dejado accidentalmente de mi lista de verificación "obvia" y cuál de los paquetes he mencionado anteriormente, que podría tener vulnerabilidades de seguridad (todos instalados como paquetes frente a compilación manual, por cierto).