2016-04-12 10 views
0

私は外出先で使用する便利なツールを提供するUbuntu EC2インスタンスでWebサイトを実行していました。私の目標はサーバーのセキュリティを学ぶことです。サーバーはExpressとともにNodeJSサーバーを実行し、ForeverJSで生き続ける。奇妙な活動を示すサーバーログ(複製方法)

私は過去2週間、 "ハッキング"で典型的な弱い試みを見たことがあります。例えば、 "/ wp-admin"と "/administrator/manifests/libraries/joomla.xml"で投げられたリクエストです。 、私はこのように見えるの要求になってきた最近かかわら:

[0mGET http://robercid.es/ [32m200 [0m1.019 ms - 10669[0m 
[0mGET http://api.ipify.org/ [32m200 [0m0.668 ms - 10669[0m 

を、彼らが通過するようには見えませんが、私はこれが達成されるかについての好奇心、そしてまた、どのような「ハッカー」達成しようとしている。

セキュリティに関しては、私はすべてをカバーしていると思いますが(SSHキー、非SSHポート、80以外のすべてのポートは閉鎖されています)、セキュリティを賢明にする必要があるルート処理に固有のものはありますか?無効なページには404が入り、入力はサニタイズされ、DBはローカルネットワークに限定されます。

答えて

1

おそらくあまり心配しないでください。 EC2のIPアドレスは大きなプールの一部であり、さまざまな顧客によって使用されます。場合によっては、これらのIPアドレスがアプリケーションにハードコードされたり、ttlに則っていないキャッシュされたDNSルックアップを解決するために使用されることがあります。

大量のAPIエンドポイントに使用されていたIPアドレスを取得するなどの問題が発生した場合は、インスタンスを停止/開始して新しいIPを取得できます。または、新しい弾性IPをリクエストしてインスタンスに割り当てます。