Come proteggere i caricamenti del server

0

Voglio caricare immagini .jpg sul mio server Linux in modo che i client possano ri-scaricare i file quando vogliono. Supponendo che inconsapevolmente ci sia un trojan, worm o malware nel mio computer, questi verranno caricati e infettati sul computer del cliente? come può essere prevenuto. dove nel server dovrei controllare eventuali programmi dannosi.

    
posta rnds 16.12.2012 - 05:56
fonte

5 risposte

1
  1. Reinstallare il sistema (come dici di non sapere, se ritieni che il tuo sistema abbia un virus, reinstalla il tuo sistema da zero)
  2. Installa un antivirus sul tuo computer
  3. Installa un antivirus sul tuo server (sì, anche per Linux ci sono soluzioni)
  4. Sai di avere un po 'più di sicurezza che non ci saranno problemi

Ma sfortunatamente non puoi essere sicuro al 100%.

Un'altra opzione è che, prima di caricare il tuo jpeg, devi caricarlo su virustotal e vedere cosa questo dà. Se dice che uno dei tuoi file è infetto, vai al passaggio 1.

    
risposta data 16.12.2012 - 08:51
fonte
1

Sicurezza client

  1. Anti Virus
  2. Scansione periodica
  3. Download dell'ultima definizione anti-virus
  4. Formazione utente

Sicurezza server

  1. Indurimento con conformità allo standard di sicurezza probabilmente NIST

  2. IPS, firewall e persino antivirus per linux. Penso che alcune aziende lo supportino.

  3. Download di patch di sicurezza critiche e aggiornamento della patch regolarmente da fonti attendibili

  4. Anche la registrazione è importante.

risposta data 16.12.2012 - 12:35
fonte
1

Se puoi, codifica un controllo antivirus nel gestore di caricamento file. Così come, quando viene ricevuto il file HTTP inviato, lo scannerizza con un AV prima di renderlo disponibile agli utenti finali. Se fallisce il controllo AV, scomponilo.

Lo strumento di ClamAV, clamscan può farlo da stdin, quindi il file potrebbe anche non essere salvato prima.

Dovresti aggiornare regolarmente l'AVDB e pianificare periodicamente il ricontrollo di questi file, nel caso in cui ci sia un nuovo trojan che non era presente nelle firme quando è stato caricato per la prima volta.

Ovviamente, se sei davvero preoccupato, puoi inviare un pipe al file attraverso clamscan anche alla sua uscita (ad esempio su ogni HTTP / GET di quel file).

Se le prestazioni sono un fattore, potresti preferire il flusso del file in una directory di staging / e terminare la richiesta HTTP con una risposta HTTP/202 Accepted . Quindi puoi programmare la tua scansione su quella directory con un cron job (o qualcosa del genere) per tenerlo fuori banda. Il processo di scansione può quindi spostare i file di successo in una directory user_content /, dalla quale possono essere pubblicati. Dovrai bloccare la configurazione del tuo server web in modo che la directory di staging / non possa mai essere servita direttamente.

Per inciso, vorrei utilizzare un nome di dominio separato per ospitare i dati caricati dall'utente (e configurarlo in modo che il sito non debba essere scansionato da bot con robots.txt , ecc.) in modo che, se ottieni un flusso di caricamenti di malware, è meno probabile che il tuo dominio principale venga inserito nella lista nera.

    
risposta data 17.12.2012 - 18:48
fonte
0

È possibile che un malware avanzato sulla macchina desktop possa rilevare la presenza di una sessione SSH aperta e utilizzarlo per infettare il server.

Da lì il malware potrebbe inserire gli exploit del browser nei tuoi documenti Web sul server e, a sua volta, infettare altri client che visitano le tue pagine web.

Quindi sì, lo scenario è possibile, ma qui stiamo parlando di un malware abbastanza avanzato e aggressivo, ma potrebbe accadere.

Le altre risposte hanno coperto i passaggi che puoi seguire, vorrei solo aggiungere che dovresti evitare di accedere al tuo server come root. Tuttavia qualsiasi utente che abbia accesso in scrittura alla web root potrebbe potenzialmente essere usato per sovvertire il server web e infettare i browser client.

    
risposta data 16.12.2012 - 15:02
fonte
0

Il modo migliore per proteggere i file caricati è di tenerli fuori dalla home directory del sito web. Se non riesci a tenerli fuori dalla home directory del sito Web. Provare a creare la cartella in cui le immagini vengono archiviate come protette tramite password, o concedere le autorizzazioni come nessuno, in modo che la cartella non possa essere accessibile tramite http.

se pensi che ci sia del virus, non può infettare a meno che non sia eseguito o se è backdoor. Puoi installare kaspersky antivirus sul server Linux in questo modo, il meglio che posso suggerire è quello di scansionare tutti i file e le cartelle.

Quello che suggerisco è se vuoi impedire che il tuo sito web venga violato. usa .htaccess nella cartella in cui hai tenuto i file e questo funziona se hai apache ed esegui php.

Quello che fai è, per fermare il motore php nella directory dei caricamenti in modo che la shell php non possa essere eseguita, non importa cosa succede. Oppure tramite il file .htaccess puoi creare 500 errori interni del server nella directory dei file caricati. quindi non importa ciò che è nella cartella non ha effetto. Eppure i tuoi file possono essere letti tramite php e in questo modo, tutto funziona, bene.

Ci sono molti scanner di vulnerabilità, che possono essere usati per verificare se il tuo server è infetto, e attraverso ssh puoi assicurarti che tutti i processi in esecuzione siano autentici, ma hey devi assicurarti aspetti di sicurezza prima di eseguire quel tipo di sito web

    
risposta data 18.12.2012 - 14:41
fonte

Leggi altre domande sui tag