Come amatore della sicurezza informatica ho fatto tutto il possibile per proteggere il mio ambiente Ubuntu-Nginx-CMS (WordPress) da BFA, MITM e iniezioni di database.
sudo add-apt-repository ppa:certbot/certbot -y && apt-get update -y && apt-get upgrade -y
sudo apt-get install zip unzip tree unattended-upgrades sshguard postfix \
nginx python-certbot-nginx mysql-server php-fpm php-mysql php-mbstring php-mcrypt -y
sudo ufw enable && ufw allow 22/tcp 25/tcp 80/tcp 443/tcp 9000/tcp
Per prevenire gli attacchi MITM, generalmente tutta la trasmissione dei dati di tutti i siti avviene tramite TLS, tramite un certificato SSL Let'sEncrypt (lucchetto verde nel browser per tutte le pagine).
Per prevenire le iniezioni di CMS DB ho attivato aggiornamenti frequenti tramite * nix cron (e mantenuto i moduli minimi):
0 1 * * * for dir in /var/www/html/*/; do cd "$dir" && /usr/local/bin/wp plugin update --all --allow-root; done
0 2 * * * for dir in /var/www/html/*/; do cd "$dir" && /usr/local/bin/wp core update --allow-root; done
0 3 * * * for dir in /var/www/html/*/; do cd "$dir" && /usr/local/bin/wp theme update --all --allow-root; done
Ma sembra che non abbia fatto nulla contro DDoS. Cosa posso fare contro qualcuno che invia un robot per caricare le mie pagine Web circa 50.000 volte all'ora (o qualcosa del genere)?
C'è qualcosa che può essere fatto direttamente da Ubuntu / Nginx / WordPress o da qualche software Linux?
Note:
-
AFAIK, BFA, DBI e DDoS sono i 3 tipi più comuni di attacchi DoS attacchi (da distinguersi dal MITM che non è un attacco DoS). Scusa se ho perso qualcosa.
-
Ho eseguito una ricerca qui in Information Security StackExchange con la frase
Nginx Ubuntu DDOS
ma non ho trovato una sessione di thread this.