Cose ovvie:
- Disattiva
root
login (piuttosto, non abilitarlo) - Secure SSH (nessun% di accesso di
root
, solo autenticazione della chiave, timeout dopo l'inattività, utenti di whitelist che possono inserire SSH, ecc.) - IP Tables firewall che autorizza solo il traffico corretto su 80/443/22
- Aggiorna tutti i pacchetti
- Disattiva Control-Alt-Delete per la console
Il sistema operativo è Ubuntu 12.04.1 x86-64 (server) e l'utilizzo è come un server di applicazioni Web. Il software utilizzato è:
- Nginx (eseguito come
www-data
) - Supervisore (eseguito come
root
senza server HTTP o server RPC) - uWSGI (eseguito come
www-data
) - Celery (eseguito come
www-data
) - Redis (eseguito come
www-data
) - Memcached (eseguito come
www-data
)
Chiedo perché non sono sicuro di quali cose siano installate con Ubuntu 12.04.1 che potrebbero avere potenziali vulnerabilità di sicurezza, quali cose potrei aver accidentalmente dimenticato la mia lista di controllo "ovvia" e quale dei pacchetti ho menzionato sopra che potrebbe presentare vulnerabilità di sicurezza (tutte installate come pacchetti rispetto alla compilazione manuale, btw).