|
作为一个网络安全行业开发人员,有几个看法。
像是 Coraza/ModSecurity 这种开源 WAF ,以及配置的 Coreruleset 这种开源规则,误报率就是完全不可用级别的。我们用这种做旁路分析误报率对我们来说都是辣眼睛的。
Sort3/Suricata 这种核心在于规则,开源的同样也是闹着玩的,甚至安全公司专业人员维护的规则,应对真实攻击也没有多么好用。
Clamav 这种后知后觉的,而且也只能应对落盘的病毒。
都到查找 rootkit 这种级别了,我劝你重装系统。
ARP 攻击这种,是内网攻击方式,现实中我是没见过真实存在的。
我有几个看法:
1. CF 可以用
2. WAF 直接用雷池社区版
3. 暴露端口的开源软件,不能有漏洞,是新版
4. 服务器 ssh 强密码,关 root 登录,权限配置合理,重点是强密码甚至证书登录
5. 搞几个登录几次错误 ban ip 的工具
6. 数据库等非必要业务不要暴露端口
7. 核心数据备份到其他地方
核心是 3,4 搞完这种,个人网站就不太可能被攻破了,攻击基本上都是利用现有漏洞,弱密码机器人爆破的。你业务的漏洞除非被人盯上了,否则就算有漏洞都可能一辈子不暴雷。业务漏洞让 AI 看看代码就可以了。
你说的大部分防御都是幻想的场景,你以为的安全是一堆真实的黑客,对着你的机器一堆死艹。 真实情况是,一堆机器人扫漏洞,扫弱密码,扫不到人家就走了。
你想想的很多场景,就算是一年花几百万找安全大厂安服的,也没有查这个东西的。 |