آموزش دایرکت ادمین، سی پنل، وب سایت پنل

خانه / امنیت

امنیت

چگونه خطای black list گوگل را از سایت حذف کنیم؟

How to Remove Google Blacklist Warning

لیست سیاه گوگل خارج کردن سایت از بلک لیست گوگل

در گام اول با خطاهای امنیتی وب سایت ها آشنا می شویم

وب سایت شما در لیست سیاه قرار گرفته است زیرا گوگل سایت شما را اسکن کرده و رفتار خطرناک پیدا کرده است. Google باید کاربران خود را از وب سایتهای خطرناکی که در نتایج جستجوی خود نشان می دهند محافظت کند. در حقیقت ، وب سایت هایی که به طور مکرر در لیست سیاه برای رفتارهای مخرب قرار می گیرند ، فقط در هر ۳۰ روز یک بررسی محدود می شوند. صفحه بزرگ قرمز رنگ (و هشدارها در کنار سایت شما در نتایج جستجوی Google) برای جلوگیری از ورود بازدید کنندگان به سایت شما طراحی شده است. در صورتی سایت شما در blacklist  گوگل قرار بگیرد ۹۵٪ از بازدید سایت از دست خواهد رفت.

اگر هنگام تلاش برای دستیابی به وب سایت خود ، اخطارهای امنیتی را مشاهده می کنید:

  • تصاویر زیر و هشدارهای رایج لیست سیاه Google را مرور کنید.
  • نوع اخطار موردنظر خود را در سایت خود مشخص کنید.
  • برای رفع مشکلات امنیتی و درخواست بررسی ، این راهنما را دنبال کنید.

 

انواع نمابش خطاها در مرورگرهای مختلف بصورت زیر است:

    

اخطار جستجوی گوگل

زمانی که سایتی در در گوگل نمایش داده می شود، چنانچه اسپم یا تغییر آدرس روی سایت آشکار شود، اخطارهایی بر روی صفحات نمایش نتایج موتور جستجو ظاهر می شود. این اخطارها همچنین در زمانی که یک وب سایت هک شده، از طریق دانلود ناخواسته بدافزار بر روی سیستم بازدیدکنندگان، قصد آلوده کردن  سیستم های کاربران را دارد، فعال می شود. چنانچه صفحات اخطار قرمز رنگ در هنگام مراجعه به  یک سایت نمایش داده نمی شوند اما این اخطار ها در نتایج جستجو ظاهر می شود، این موضوع می‌تواند نشان دهنده وجود یک اسکریپت یا iFrame آلوده باشد که در هنگام لود شدن از طریق سایت دیگری در محتوای سایت قرار میگیرد.

ادامه ی مطلب

راهکارهای امنیت و ایمن سازی سایت وردپرس

how to ensure WordPress Security and protect your website

امروز با قسمت دوم راهکارهای امن سازی وردپرس در خدمت شما هستیم، برای مطالعه قسمت اول راهکارهای امنیت و ایمن سازی وردپرس کلیک کنید.

در این قسمت با امنیت در تنظیمات و اطلاعات وردپرس در خدمت شما هستیم.

 

  • پاک کردن قالب ها، پلاگین ها بدون استفاده

مطمئنا باید این کار را انجام دهید، اگر از قالب یا پلاگینی استفاده نمیکنید آن ها را حذف کنید زیرا وجود هر گونه المان اضافی بصورت بالقوه میتواند سایت را با مخاطره روبرو کند، بنابراین اگر پلاگین یا قالبی دارید که دیگر قرار نیست از آن ها استفاده کنید، آن ها را پاک کنید.

  • آپدیت مداوم وردپرس، پلاگین ها و قالب

این دقیقا همان کاری است که انجام نمیدهیدم و بزرگ ترین ضربه را به سایت ما وارد میکند، هنوز هم افرادی را مشاهده میکنیم که اصلا آگاهی از بروزرسانی سایت ندارند و این موضوع را نمیدانند یا ندیده میگیرند، حتما از پلاگین های معتبر استفاده کنید که بصورت مداوم بروزرسانی مشوند.

برای بروز رسانی مداوم هسته وردپرس بصورت خود کار کد زیر را به wp-config.php  اضافه کنید.  

define( 'WP_AUTO_UPDATE_CORE', true );
  • بروزرسانی وردپرس و پلاگین ها براحتی از داخل مدیریت وردپرس قابل انجام است، برای دریافت بروزرسانی قالب نیز با شرکت فروشنده قالب در ارتباط باشید.

پلاگین برای بروز رسانی خودکار وردپرس نیز وجود دارد، میتوانید از پلاگین automatic-plugin-updates استفاده کنید.

می توانید با اضافه کردن یک کد زیر به فایل wp-config.php، قالب و پلاگین خود قابلیت بروزرسانی خودکار را بدون نیاز به پلاگین اضافه فراهم کنید.

add_filter( 'auto_update_plugin', '__return_true' );
add_filter( 'auto_update_theme', '__return_true' );

 

  • از قالب ها و پلاگین های متفرقه و نامطمئن استفاده نکنید.

همه دوست دارند برای قالب یا پلاگین هزینه نکنند واین دلیلی برای استفاده از قالب های رایگان با منبع نامعتبر میشود. هر قالب یا پلاگینی را از هر سایتی دانلود و نصب نکنید، رایگان بودن سایت در ابتدا جذاب به نظر برسد اما در آینده به دلیل عدم وجود بروزرسانی و گسترش دهنده باگ هایی پیدا خواهد شد و سایت شما مورد نفوذ هکرها قرار خواهد گرفت. از جایی سرویس بگیرید که دارای پشتیبانی و خدمات پس از فروش باشد.

 

  • دسترسی به فایل های پر اهمیت:

فایل های مهم سایت خود را امن تر کنید. دسترسی به فایل های پراهمیت وردپرس را بسیار محدود کنید و در حالت read-only قرار دهید. (پرمیژن این فایل ها را بروی ۴۴۴ تنظیم کنید)

برخی از فایل های مهم وردپرس: htaccess – wp-config.php – wp-settings.php- wp-blog-header.php و فایل functions.php قالب سایت

 

بهتر است امکان ویرایش فایل ها را از طریق پنل مدیریت وردپرس غیر فعال کنید برای اینکار خط زیر را به فایل wp-config.php  اضافه نمایید.

define( ‘DISALLOW_FILE_EDIT’, true );

 

  • امنیت در دیتابیس:

     در گام اول نام دیتابیس و یوزرهای دیتابیس را پیچیده انتخاب کنید، از استفاده از کلماتی مثل db ، wp، user، sql  و سایر کلمات قابل حدس خودداری کنید، سعی کنید یک نام بی معنی شامل تعدادی کارکتر مختلف استفاده کنید مانند: wlhy

    پسورد دیتابیس را پیچیده انتخاب کنید، شامل حرف کوچک، حرف بزرگ و اعداد و دارای حداقل ۸ کارکتر

    در زمان نصب وردپرس پیشوند table  های دیتابیس را از wp  به نام دلخواه دیگری تغییر دهید. پیشوند پیش فرض کار را برای حملات Sql Injection  بسیار راحت میکند.

    –  پرمیژن فایل wp-config.php  را بروی ۴۰۰  قرار دهید.

    توجه:
    نام کاربری اکانت های مدیریتی وردپرس براحتی قابل کشف است، کافی است آدرس زیر را در مرورگر وارد کنید

     

    YOURSITE.com/?author=1

    بجای YOURSITE.com نام سایت را وارد کنید. با تغییر عدد ۱ به اعداد بالاتر نام کاربری تمام اعضای سایت مشخص خواهد شد.

    بدست آوردن نام های کاربری (username) به این آسانی راه را برای حملات brute force و بدست آوردن پسورد بسیار راحت میکند.

    برای پنهان کردن این موضوع باید nicename  اکانت کاربری را از طریق phpmyadmin تغییر دهید.

    کافی است به phpmyadmin سایت وردپرس خود وارد شوید و در Table مربوط به wp_users نام درج شده در ستون user_nicename  مقابل user مورد نظر را تغییر دهید.بصورت پیش فرض user_login و user_nicename باهم یکسان است اما شما باید برای امنیت بیشتر user_nicename را به نام غیرمشابه دیگری تغییر دهید.

 

  • امنیت شخصی:
    این موضوع یکی از مهم ترین قسمت های امنیت است که متاسفانه کمتر به آن توجه میشود، شما باید مطمئن باشید سیستمی که از آن به سایت یا هاست متصل میشوید، ویروسی ویا آلوده به تروجان نباشد، از استفاده از نرم افزارهای متفرقه بروی سیستم خود پرهیز کنید، رمزها را بروی مرورگر و یا نرم افزارها ذخیره نکنید،‌ پسوردها را در اختیار سایرین قرار ندهید، از قرار دادن پسوردهای ساده و قابل حدس بروی هاست و دیتابیس سایت خود پرهیز کنید. هرگز از سیستم های غیرمطمئن به سایت خود لاگین نشوید. پس از اتمام کار در صفحه مدیریت وردپرس حتما logout کنید.در پایان اگر نیاز به کمک و راهنمایی بیشتری دارید با سرورستاپ در ارتباط باشید.

راهکار ایجاد پلن محافظتی در مقابل حملات DDOS

Making a DDoS Protection Plan

معرفی ۸ راهکار موثر در مقابل حملات DDOS

هنگامی که یک حمله DDoS رخ می دهد، نگرانی بوجود می آید. داشتن یک برنامه کاهش DDoS  و پاسخ منظم و به موقع، تجارت آنلاین شما را نجات خواهد داد. مراحل زیر را برای توسعه یک برنامه کاهش DDoS برای سازمان خود دنبال کنید.

 

 

ادامه ی مطلب

تنظیم پرمیژن اکانت ها در cPanel

script to fix permissions and ownership, on files and directories, for cPanel accounts

اسکریپت را در مسیر دلخواه در سرور خود از لینک زیر دانلود کنید:

https://serversetup.co/dl/fixperms.zip

فایل را از حالت فشرده خارج کنید و سطح دسترسی آم را ۷۵۵ قرار دهید.

chmod +x fixperms.sh

برای تنظیم permision و owner های یک یوزر سی پنل دستور زیر را در ssh اجرا نمایید.

sh ./fixperms.sh -a USER-NAME

بجای USER-NAME نام کاربری اکانت مورد نظر را وارد نمایید.

برای تنظیم permision و owner تمام اکانت ها دستور زیر را وادر نمایید.

sh ./fixperms.sh -all

میتوانید این فایل را در cron سرور جهت اجرای بصورت مداوم قرار دهید.

  • این اسکریپت توسط سرورستاپ بهینه سازی شده  است.  برای اطلاعات بیشتر مطلب “پرمیژن طلایی” را مطالعه کنید.

 

روش جلوگیری از حملات DNS

How can prevent DNS attacks

​DNS قلب و روح اینترنت است. DNS مانند یک دفترچه تلفن غول پیکر برای سیستم شما میباشدکه برای پیدا  و ترجمه کردن نام Host به آدرسهای IP به منظور ارتباط با سایر سیستم ها مانند وب سایت ها استفاده می شود.

امروز ما به شما نشان خواهیم داد که چگونه از حملات معمول DNS با استفاده از بهترین شیوه های عمومی محافظت کنید.

چگونه هکرها به زیرساخت DNS حمله می کنند؟

سرویس DNS یکی از محبوب ترین سرویس های اینترنتی است و در عین حال  SysAdmins، DevOps و مدیران شبکه اغلب فراموش می کنند که این سرویس را امن تر کنند. تنظیمات سرور DNS که امنیت بالایی  ندارند، گاهی به مشکلات واقعا جدی می انجامد، زیرا مهاجمان می توانند از این سرویس برای انجام کارهایی مانند انتقال DNS Zone ها ، تغییر تنظیمات DNS برای گزارش دادن آدرس های مختلف IP به افراد کلاهبردار، هدایت ترافیک وب و ایمیل یا راه اندازی حملات DNS amplifying خطرناک و انواع دیگر حملات استفاده کنند.

این حملات میتواند ترافیک کاربران را به سرور دیگری هدایت کند و به عنوان مثال ایمیل ها به سرور دیگری منتقل شوند. (به دلیل تغییر در آدرس MX)

بنابراین امن کردن سرویس DNS میتواند بسیار مهم باشد.

چگونه می توانم از حملات DNS جلوگیری کنم؟

بیایید با هشت نکته کلیدی برای مقاوم  شدن سرویس DNS آشنا شویم:

ادامه ی مطلب

آشنایی کامل با فایروال Iptables

Iptables and Netfilter Architecture

فایروال ها ابزار مهمی هستند که می توانند به منظور حفاظت از سرورها و زیرساخت ها پیکربندی شوند. در اکوسیستم لینوکس، ابزار iptables  به عنوان فایروال به طور گسترده ای استفاده می شود که با چارچوب فیلترینگ بسته netfilter هسته (kernel) سیستم عامل در ارتباط است.

در این مقاله  ما در مورد چگونگی استفاده از iptables و تعامل آن با netfilter و چگونگی ارتباط اجزای مختلف فیلترینگ و سیستم mangling در کنار یکدیگر صحبت خواهیم کرد.

Netfilter Hooks

۵ قلاب یاhook  برای netfilter  تعریف شده است که برنامه میتواند با آن ها کار کند. هر پکتی که وارد فرایند پردازش میشود با یکی از hook  ها در kernel  قلاب (hook) میشود. بسته به نوع هر پکت input, output و یا  forward قلابی به آن اختصاص داده میشود.

در ادامه قلاب هاییکه در پشته پروتکلی شبکه تعریف می شوند به اختصار بیان شده است:

ادامه ی مطلب

نصب ClamAV در Cpanel

How to install ClamAV on a cPanel server

مراحل زیر را پیگیری کنید.

/scripts/ensurerpm gmp gmp-devel bzip2-devel
useradd clamav
groupadd clamav
mkdir /usr/local/share/clamav
chown clamav. /usr/local/share/clamav

هم اکنون آخرین نسخه ClamAV را دانلود و نصب کنید.

ادامه ی مطلب

افزایش امنیت سرورهای لینوکسی به زبان ساده (بخش دوم)

در ادامه بخش اول افزایش امنیت سرور های لینوکسی به موارد دیگری در این زمینه آشنا خواهیم شد.

  • سرویس ها و پکیج های غیرضروری را نصب نکنید. تنها ماژول هایی را نصب کنید که به آن ها نیاز دارید.
  • اتصال SSH از طریق root را محدود نمایید، راهکار مناسب استفاده از ورود دو مرحله ای ۲-Factor می باشد. حتما root login  را در سرویس ssh به حالت disable  قرار دهید. میتوانید از SSH-Key Logins استفاده کنید.
    امن سازی ssh
  • از پورت های پیش فرض استفاده نکنید. برای سرویس هایی مانند ssh پورت پیش فرض ۲۲ را به پورت دیگری تغییر دهید.
  • فایروال سرور را تنظیم نمایید. پورت ها و دسترسی های اضافی را بلاک کنید. تنها پورت های مورد نظر را باز کنید.
    تنظیمات فایروال csf
  • دسترسی ها و پرمیژن ها را بدرستی تنظیم کنید و از دادن دسترسی هایی بیشتر از نیاز واقعی به فایل ها و مسیر ها بپرهیزید.
  • از هر سیستمی و هر جایی به سرور خود متصل نشوید! رمزها را بروی مرورگر یا نرم افزارها ذخیره نکنید.
  • از نرم افزارهای مدیریت و ذخیره پسورد مانند keepass استفاده کنید.
  • در صورتی که سرور شما بصورت نصب و راه اندازی شده به شما تحویل داده شد تمام پسورد های مربوط به سرور مانند root و SQL  را تغییر دهید.

افزایش امنیت سرورهای لینوکسی به زبان ساده (بخش اول)

افزایش امنیت سرورهای لینوکسی 
این روزها همه نگران امنیت سرور هستند اما واقعا با وجود تمام مشکلات، اراده ای برای استفاده از راهکارهای مناسب و یادگیری آن مشاهده نمیشود. در این مقاله سعی داریم نکات کلیدی که گاها بسیار ساده هستند اما در اغلب اوقات به آن ها توجه نمیشود را بررسی کنیم.
+ اتصال، ارتباط و انتقال رمزنگاری شده و امن
این موضوع از اهمیت بالایی برخوردار است اما همچنان نادیده گرفته میشود. هنوز هم اکثر مدیران سرور به علت راحتی کار از اتصال ها و ارتباطات غیر امن استفاده میکنند.
پیشنهادها:
– استفاده از ssh، scp، rsync و SFTP برای انتقال اطلاعات. یا با استفاده از ابزارهای sshfs و  fuse می توانید فایل سیستم را در مکان مورد نظر map کنید.
– استفاده از VPN برای ایجا کانال رمزنگاری شده برای ارتباط ها
– استفاده از SSL برای وب سرور جهت ارتباط امن بین سرور و کلاینت
– تا جای ممکن است FTP، Telnet و RSH استفاده نکنید. با توجه به اینکه اطلاعات در این حالت clear Text هستند امکان sniff کردن اطلاعات وجود دارد.
– بسته ها، پکیچ ها و نرم افزارهای اضافی و بلااستفاده را نصب نکنید.
– سعی کنید سرویس های مختلف را بروی سرورها مجزا با آدرس های متفاوت ایجاد کنید. برای این کار میتوانید از مجازی سازی کمک بگیرید.
– kernel و تمام نرمافزارهای سرور را بروز نگه دارید.
– از اکستنشن های امنیتی سیستم عامل استفاده کنید. Selinux توانایی زیادی در کنترل امنیت سرور دارد اما از جایی که پیکربندی و تنظیمات آن دشوار است اغلب این ویژگی را غیرفعال میکنند! برای استفاده از این ابزارها باید مهارت لازم را داشته باشید.
استفاده از Selinux پیشنهاد میشود. کنترل دسترسی ها و مجوزها در سطوح مختلف را پیاده سازی میکند.

حملات CSRF یا XSRF چیست؟

حملات CSRF یا XSRF، در این حمله کاربر در صفحه مدیریت سایت خود لاگین است یا مهاجم از طریق یک لینک کاربر را مجبور به ورود به مدیریت سایت میکند بدون آنکه کاربر متوجه این موضوع باشد و درنهایت به صفحه مورد نظر دسترسی خواهد یافت. این حمله از طریق کشف آدرس هایی که محتوایی را تایید و ارسال میکنند اتفاق می افتد (مانند صفحات لاگین). کدهای اجرایی میتواند از قالب یک URL source در یک تصویر ذخیره شود بصورتی که کاربر از رخداد و اجرای URL آگاهی پیدا نکند. عموما تزریق از طریق image tag در HTML یا JavaScript انجام می شود در صورتی که در سایت بصورت غیر امن (http) متصل باشیم و یا کوکی ها روی مرورگر ذخیره شده باشند این حمله با احتمال موفقیت بالاتری اجرا خواهد شد.

 

سرویس PayPal یک مرتبه با آسبی پذیری CSRF روبرو شده است. نمونه دیگر این مشکل در Google رخ داد، در حالی که مهاجم میتوانست اطلاعات اکانت Google کاربر را کشف کند و به اکانت قربانی دسترسی یابد.

 

عموما صفحات ثبت نام عمومی که با ارسال و دریافت اطلاعات طراحی شده اند بیشتر هدف این حمله قرار میگیرند و از متدهایی مانند GET یا POST میتواند استفاده کند.

 

راهکار رایج برای مقابله این مشکل ایجاد یک رشته کد (توکن) بصورت تصادفی که هم برای کوکی استفاده میشود و هم در آدرس ایجاد شده بصورت پنهان وجود خواهد خواهد داشت. در هنگام ارسال فرم بررسی می شود آیا CSRFToken در فرم همان CSRFToken ذخیره شده در کوکی است یا خیر و در صورت یکسان بودن اجازه اجرا و ارسال اطلاعات و یا لاگین را خواهد داد.

 

راهکارها:

ادامه ی مطلب