在公共網際互聯網上執行 WooCommerce 獨立站羣服務器時,要處理的最大問題之一是黑客和小指令碼試圖闖入並使用 WooCommerce 獨立站羣服務器的資源來達到自己不可告人的目的。一般來説,這些人的行蹤相當隱秘,他們進入一個系統之後,就會試圖掩蓋他們的蹤跡,包括保護他們用來進入系統的方法,並建立自己的安全方法以保持他們已經獲得的訪問權,然而這可能意味著系統在他們被發現前的幾個星期或幾個月內就已經被破壞了。幸運的是,有一些工具可以幫助管理員捕獲攻擊者,比如 Linux 站羣服務器系統的一個工具是 Tripwire 。顧名思義,它試圖阻止攻擊者並警告入侵,它會監控重要的系統檔案並對任何可能是攻擊者做的更改發出警告。當然,我們應該怎樣避免黑客入侵呢?有關內容可以參考瞭解一下 避免黑客入侵的通用提示都有哪些。
安裝 Tripwire
對於 Debian 和 Ubuntu 系統,Tripwire 包含在主儲存庫中,安裝如下:
sudo apt-get update
sudo apt-get install Tripwire mailutils
安裝通過兩個螢幕,如果 WooCommerce 獨立站羣服務器上沒有配置用於傳送電子郵件的郵件應用程式,那麼它將安裝一個。如果沒有任何設定,最簡單的選擇是 “網際互聯網站點”,然後 WooCommerce 獨立站羣服務器將直接傳送電子郵件。請注意,來自此 WooCommerce 獨立站羣服務器沒有配置的電子郵件可能會被郵件系統標記為垃圾郵件。
設定郵件系統後,安裝程式將通知有關建立用於加密 Tripwire 配置檔案的安全金鑰,此外如果系統已經被破壞,攻擊者可能能夠在使用此安裝程式時以未加密的格式訪問這些金鑰。在該螢幕按下確認後,系統會詢問是否希望在安裝過程中建立金鑰,除非認為系統已經受到了損害,否則應該繼續這樣做,並按 “是” 建立金鑰。如果不能確定,請單擊 “否”,然後手動建立金鑰,具體原因將稍後解釋。如果選擇 “是”,將再次看到一個類似的警告,Tripwire 需要另一個金鑰。單擊 “確定”,然後選擇 “是”,安裝程式將建立金鑰,或選擇 “否”,親自建立金鑰。安全風險與此前類似。
建立配置檔案
當警告被一一確認,並且假設對它們説了 “是”,系統將詢問是否要為 Tripwire 建立配置檔案,以及對檔案存放位置的解釋。這些檔案將使用稍後設定的金鑰進行加密,在這兩個螢幕上選擇 “是” 是有意義的。之後會出現一個螢幕,提示設定站點金鑰密碼,稍後將需要這個來更改 Tripwire 的配置,所以不要丟失了。輸入密碼後,下一個螢幕將要求再次確認密碼並生成金鑰,接下來將出現另一對類似的螢幕,顯示加密 Tripwire 資料庫的本地金鑰。再説一遍,不要丟失此金鑰。最後,安裝結束時會顯示一條訊息,説明 Tripwire 已經安裝,並告知檔案的位置。
手動建立金鑰
如果選擇不使用安裝程式建立金鑰,現在可以使用以下命令來設定這些金鑰:(有著金鑰內容可以瞭解一下 什麼是 SSH 金鑰,如何結合 Linux 站羣服務器使用)
sudo twadmin –generate-keys –site-keyfile /etc/Tripwire/site.key
sudo twadmin –generate-keys –local-keyfile /etc/Tripwire/$HOSTNAME-local.key
在每種情況下,系統都會提示提供一個密碼短語。如果跳過了繼續使用安裝程式進行安裝的部分,那麼在重新配置 Tripwire 時將需要這些密碼,因此它們必須是強密碼,並且不能丟失它們,如果沒有讓安裝程式建立金鑰,也需要手動建立策略檔案。現在將從預設檔案開始:
sudo twadmin –create-polfile /etc/Tripwire/twpol.txt
系統將提示輸入先前設定的站點金鑰密碼,以加密配置檔案。
此時已經安裝好了 Tripwire,並使用嚴格的基本配置進行了配置。此配置使用之前設定的密碼和金鑰進行加密,防止任何入侵者篡改配置。關於第二部分 WordPress 站羣美國站羣服務器商將研究初始化 Tripwire 並根據系統開始配置合適的 Tripwire 策略檔案。