Unix - Автоматизовані рекомендації щодо перевірки MD5SUM / безпеки


0

Це мій перший пост тут, так що йти легко на мене!

В даний час я шукаю шляхи забезпечення ряду веб-сайтів електронної комерції, які щодня обслуговують велику кількість трагічних сайтів.

До цих пір ми впровадили WAF (Web Application Firewall), SSL сертифікати, виявлення шкідливих програм (використовуючи ряд різних програмних засобів), а також внесли зміни до програмного забезпечення електронної комерції, що призведе до ускладнення порушення сайту (зміна URL-адрес адміністратора тощо).

Ідея була дана мені колегою, яка повинна була б перевірити MD5Sum кожного файлу в програмному забезпеченні електронної комерції. Моє запитання; Це те, що є досяжним / варто робити, і якщо так, то як я можу йти про MD5Summing 10k + файлів на кожному сайті?

Я відкритий для будь-яких пропозицій ви можете мати, я також розміщую це на борту безпеки також.

Дякую за ваш час. Льюїс


Якщо ви стурбовані тим, що зловмисники змінюють файли, просто встановіть лише файлову систему. Майте на увазі, що деякі папки (кешу) можуть бути доступними для запису.
Daniel B

Це неможливо з ряду причин: папки кешу потрібні для отримання значних показників продуктивності, які завжди оновлюються. B: Нові продукти / інформація завжди оновлюються, тому локально збережені зображення часто завантажуються. C: сайти часто мають додаткові роботи додаються (розробка роботи) Я ціную пропозицію, хоча!
Lewis Browne

@LewisBrowne - Чому ви не просто виключите каталоги кешу?
davidgo

Не відповідь, але використовуйте Sha512 над сумами md5. Обидва вони хороші та логічно схожі, але суми md5 більше стосуються цілісності даних для завантаження (менше процесора), тоді як суми Sha складніше створити зіткнення для. Для перевірки цих файлів потрібен достатній об'єм диска, який може стати проблемою.
davidgo

Крім того, ви не рекомендували архітектуру, але закриття кожного веб-сайту може запобігти перехресній інфекції в деяких випадках - (наприклад, для php), наприклад, використовуючи open_basedir і disable_functions для обмеження обсягу та доступу шкідливих скриптів. Також додайте моніторинг для виявлення та блокування грубої атаки (наприклад, fail2ban з користувальницькими правилами або модулем / модулем). Вимкнути - наскільки це можливо - підписи відправленого програмного забезпечення.
davidgo
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.