私は外出先で使用する便利なツールを提供するUbuntu EC2インスタンスでWebサイトを実行していました。私の目標はサーバーのセキュリティを学ぶことです。サーバーはExpressとともにNodeJSサーバーを実行し、ForeverJSで生き続ける。奇妙な活動を示すサーバーログ(複製方法)
私は過去2週間、 "ハッキング"で典型的な弱い試みを見たことがあります。例えば、 "/ wp-admin"と "/administrator/manifests/libraries/joomla.xml"で投げられたリクエストです。 、私はこのように見えるの要求になってきた最近かかわら:
[0mGET http://robercid.es/ [32m200 [0m1.019 ms - 10669[0m
[0mGET http://api.ipify.org/ [32m200 [0m0.668 ms - 10669[0m
を、彼らが通過するようには見えませんが、私はこれが達成されるかについての好奇心、そしてまた、どのような「ハッカー」達成しようとしている。
セキュリティに関しては、私はすべてをカバーしていると思いますが(SSHキー、非SSHポート、80以外のすべてのポートは閉鎖されています)、セキュリティを賢明にする必要があるルート処理に固有のものはありますか?無効なページには404が入り、入力はサニタイズされ、DBはローカルネットワークに限定されます。