Cómo proteger las cargas del servidor

0

Quiero cargar imágenes .jpg a mi servidor Linux para que los clientes puedan volver a descargar los archivos cuando lo deseen. Suponiendo que, sin saberlo, hay un troyano, un gusano o un malware en mi computadora, ¿estos se cargarán e infectarán la computadora del cliente? ¿Cómo se puede prevenir esto? dónde en el servidor debo verificar si hay algún programa malicioso.

    
pregunta rnds 16.12.2012 - 05:56
fuente

5 respuestas

1
  1. Vuelva a instalar su sistema (como dice que desconoce, si cree que su sistema tiene un virus, vuelva a instalarlo desde cero)
  2. Instale un antivirus en su computadora
  3. Instale un antivirus en su servidor (sí, para Linux también hay soluciones)
  4. Sabes que tienes un poco más de seguridad de que no habrá problemas

Desafortunadamente, no puedes estar 100% seguro.

Otra opción es que, antes de cargar tu jpeg, lo subas a virustotal y veas lo que eso da. Si dice que uno de sus archivos está infectado, vaya al paso 1.

    
respondido por el Lucas Kauffman 16.12.2012 - 08:51
fuente
1

Client Security

  1. Anti Virus
  2. Exploración periódica
  3. Descarga de la última definición de antivirus
  4. Educación del usuario

Seguridad del servidor

  1. El endurecimiento con el cumplimiento del estándar de seguridad probablemente NIST

  2. IPS, Firewall e incluso antivirus para Linux. Creo que alguna compañía lo apoya.

  3. Descarga de parches de seguridad críticos y parches de actualización regularmente desde fuentes confiables

  4. El registro también es importante.

respondido por el Len 16.12.2012 - 12:35
fuente
1

Si puede, codifique una comprobación de virus en el controlador de carga de archivos. Al igual que en, cuando se recibe su archivo HTTP publicado, escanéelo con un AV antes de ponerlo a disposición de sus usuarios finales. Si falla la comprobación de AV, nótela.

La herramienta de ClamAV, clamscan puede hacer esto desde stdin, por lo que es posible que el archivo ni siquiera tenga que guardarse en primer lugar.

Debería actualizar regularmente el AVDB y programar periódicamente la revisión de estos archivos, en caso de que haya un nuevo troyano que no estuviera en las firmas cuando se cargó por primera vez.

Por supuesto, si está realmente preocupado, también podría canalizar el archivo a través de clamscan en su salida (es decir, en cada HTTP / GET de ese archivo).

Si el rendimiento es un factor importante, es posible que prefiera transmitir el archivo a un directorio / almacenamiento provisional y finalizar la solicitud HTTP con una respuesta HTTP/202 Accepted . Luego puede programar su análisis en ese directorio con un trabajo cron (o algo así) para mantenerlo fuera de banda. Su proceso de escaneo puede luego mover los archivos exitosos a un directorio user_content /, desde el cual pueden ser servidos. Deberá bloquear la configuración de su servidor web para que el directorio de almacenamiento / almacenamiento nunca se pueda servir directamente.

Aparte de eso, usaría un nombre de dominio separado para alojar los datos subidos por el usuario (y configurarlo para que el sitio no sea escaneado por los robots con robots.txt , etc.) para que, si obtiene una corriente de subidas de malware, es menos probable que su lista de dominios principales esté en la lista negra.

    
respondido por el jimbobmcgee 17.12.2012 - 18:48
fuente
0

Es posible que una pieza avanzada de malware en su computadora de escritorio pueda detectar la presencia de una sesión SSH abierta y usarla para infectar el servidor.

Desde allí, el malware podría insertar ataques de navegador en sus documentos web en el servidor y, a su vez, infectar a otros clientes que visitan sus páginas web.

Entonces, sí, su escenario es posible , pero estamos hablando de un malware bastante avanzado y agresivo aquí, pero podría suceder.

Las otras respuestas han cubierto los pasos que puede seguir, simplemente agregaría que debería evitar iniciar sesión en su servidor como root. Sin embargo, cualquier usuario que tenga acceso de escritura a la raíz web podría utilizarse para subvertir el servidor web e infectar los navegadores de los clientes.

    
respondido por el lynks 16.12.2012 - 15:02
fuente
0

La mejor manera de proteger sus archivos cargados es mantenerlos fuera del directorio principal del sitio web. Si no puede mantenerlos fuera del directorio de inicio del sitio web, intente hacer que la carpeta donde se almacenan las imágenes sea segura, ya sea a través de una contraseña, o dando los permisos como nadie, para que no se pueda acceder a la carpeta a través de http.

si crees que hay un virus ahí dentro, no se puede infectar a menos que se ejecute o si está en la puerta trasera. Puedes instalar el antivirus kaspersky en el servidor de Linux ya que es lo mejor que puedo sugerir para que realmente analice todos los archivos y carpetas. >

Lo que sugiero es si quieres evitar que tu sitio web sea hackeado. use .htaccess en la carpeta donde guardó los archivos y esto funciona si tiene apache y ejecuta php.

Lo que haces es detener el motor php en el directorio de subidas para que el shell php no pueda ejecutarse sin importar lo que suceda. O a través del archivo .htaccess puede crear 500 errores de servidor interno en el directorio de archivos cargados. así que no importa lo que esté en la carpeta, no tiene efecto. Y aun así sus archivos pueden leerse a través de php y de esta manera, todo funciona, bien.

Hay muchos escáneres de vulnerabilidades que se pueden usar para verificar si su servidor está infectado, y a través de ssh puede asegurarse de que todos los procesos que se ejecutan sean genuinos, pero es necesario garantizar el aspecto de seguridad antes de ejecutar ese tipo de sitio web. / p>     

respondido por el Abhishek 18.12.2012 - 14:41
fuente

Lea otras preguntas en las etiquetas