Affrontare i pericoli dell'hosting automatico di un server web?

1

Supponendo di avere un server web auto-ospitato:

  1. il server web ospita solo un sito Web html statico
  2. iptables è usato per rifiutare ogni IP tranne alcuni conosciuti
  3. viene inoltrata solo la porta 443 e il sito Web richiede SSL tramite certificati client

Che tipo di pericoli rimangono? (Ignorare i buchi di sicurezza in una patch)

    
posta Nesuma 26.07.2018 - 18:52
fonte

2 risposte

3

Sembra che tu abbia fatto un buon lavoro facendo attenzione ai soliti sospetti.

Quanto sono buone le tue capacità di sviluppo web? Nella mia esperienza lavorativa, i server Web mal configurati sono il vettore di minacce più comune per una violazione. Avere solo statico è una buona mossa. Hai disabilitato tutte le pagine predefinite? Il server web è aggiornato? Hai eseguito scansioni di vulnerabilità contro di esso (almeno esegui ZAP, è gratuito). L'apertura di una porta in entrata nella rete con un server su di essa è, diciamo più rischiosa, dato che ora si dispone di un ingombro su Internet che gli scanner possono trovare. Certo, il tuo router di casa viene anche scansionato e attaccato regolarmente.

Se si trova sulla tua rete domestica e qualcuno la viola, sei in una brutta posizione. Hai pensato di ospitarla su AWS o altro? Questo almeno lo distanzia dai sistemi domestici con informazioni critiche su di essi. Sono non che dico di non farlo, come alcuni potrebbero, ma suggerisco strongmente la segmentazione della rete per questo, comunque, lontano dal resto della rete domestica.

    
risposta data 26.07.2018 - 19:38
fonte
0

Ci sono ancora alcuni pericoli. Con la pagina HTML statica, intendi solo HTML (e forse CSS), senza javascript o altre lingue lato server?

Ci sono dei cookie sul sito web? Dai suoni di ciò non c'è. Se non c'è PHP e sono solo pagine HTML, non ci sono pericoli per quanto riguarda lo sfruttamento del web (SQLi, XSS, LFI, RFI, XXE, RCE, ecc.). Quando si tratta di sicurezza del server web attuale, è importante assicurarsi di chiudere tutte le porte tranne quelle necessarie.

Che copre l'hardening del sito web (non è possibile ottenere più di un semplice HTML) e anche l'hardening del server web. È anche importante rafforzare il software del server Web (Apache, nginx, Lighttpd). Ciò impedirà a qualsiasi potenziale vulnerabilità con il server Web di consentire a qualcuno di eseguire il root delle caselle in futuro.

Realisticamente parlando, sembra che questo sia un sito molto privato che comunque non attirerà molta attenzione. Ci sono sempre potenziali per gli attacchi, sii intelligente. Inoltre, dovresti probabilmente considerare l'utilizzo di un servizio come CloudFlare per prevenire un attacco DDoS e anche per aiutare a nascondere l'IP del tuo server.

    
risposta data 26.07.2018 - 21:44
fonte

Leggi altre domande sui tag