آموزش دایرکت ادمین، سی پنل، وب سایت پنل

خانه / امنیت (صفحه ی 2)

امنیت

دستورات پرکاربرد CXS scanner

CXS ConfigServer eXploit Scanner commands

در این پست با برخی از دستورات command های پرکاربرد اسنکر CXS آشنا می شویم.

اسکن یک یوزر خاص :
cxs --user USERNAME
اسکن تمام یوزرها:
cxs --allusers
اسکن یک فایل:
cxs /path of the file
cxs /home/USERNAME/public_html/xmlrpc.php
اسکن در حالت کنترل load سرور
cxs -T [num]
اسکن در background
cxs -B
بروز رسانی نسخه CXS
cxs -U
ارسال گزارش فایل مخرب جدید به دیتابیس cxs
cxs --wttw​ [filename]
اسکن کردن تنها از public_html و دایرکتوری ها داخلی آن
cxs --www [file]
پیوست کردن log نتیجه اسکن به یک فایل خاص
cxs --logfile [file]
حذف فایل های قرنطینه شده
cxs -D

دلایل هک شدن سایت و جلوگیری از آن

– بررسی از طریق scan بوسیاه آنتی شل CXS و ارائه گزارش اسکن
– میتوانید از طریق لینک زیر وضعیت سایت خود را بررسی نمایید.

https://sucuri.net/scanner
https://freescan.qualys.com

– بررسی لاگ های ورود به کنترل پنل و FTP​
​مشکلات اصلی:
قالب ها :
استفاده از قالب  های رایگان و بدون گسترش دهنده.  عموما احتمال اینکه محتوای مخرب در قالب های رایگانی  که در سایت های  متفرقه ارائه می شود بسیار زیاد است، بنابراین توصیه ما این است که هرگز از قالب های آماده استفاده نکنید.
پلاگین ها:
مکانی بسیار مناسبی برای مخفی کردن کد های آلود است، به سه علت :
– کاربران به پلاگین ها دقت و توجه نمیکنند​ و تنها آن را نصب میکنند.
– کاربران علاقه ای به بروز رسانی پلاگین ها ندارد.
– برخی پلاگین های از کدهای ضعیف و دارای احتمال آسیب پذیری استفاده میکنند.
پوشه آپلود:
به عنوان یک مدیر وب سایت هرگز پوشه آپلود را بررسی نمیکند! تنها فایل های خود را آپلود میکنید. آپلود کردن یک backdoor در این پوشه بسیار راحت است زیرا این فایل در میان هزاران فایل دیگر پنهان میشود. از طرفی دسترسی به این پوشه در حالت write قرار دارد و این نفوذ را برای هکر ها آسان تر میکند.
راهکارها:
– از پلاگین های malware scanner  مانند Sucuri (نسخه پرداخت شده بسیار کارامد است)
– حذف کردن قالب های و پلاگین های غیرفعال
– بررسی فایل config و محدود کردن دسترسی به این فایل
–  استفاده از پسوردهای قدرتمند و غیر ساده
– استفاده از password protect برای صفحه ورود به بخش مدیریت
– استفاده از پلاگین های محدود کننده لاگین Login Attempts
– غیر فعال کردن Editor قالب ها و پلاگین ها در داخل مدیریت
– محدود کردن دسترسی ها به پوشه ها و فایل های پر اهمیت
– بروز کردن هسته CMS و پلاگین ها
– حذف دیتابیس های اضافه و بدون کاربرد

فعال سازی ایمیل هشدار برای port scan و login faild در CSF

طیف زیادی از تنظیمات در CSF در فایل های پیکیربندی وجود دارد. بحث در مورد راه اندازی ایمیل هشدار برای ورود به سیستم ناموفق غیر مجاز و اسکن پورت است. ایمیل های از پیش تعریف شده برای موارد مختلف در مسیر زیر وجود دارد.

/usr/local/csf/tpl/

برای فعال کردن هشدار Login Failur از طریق ایمیل باید در فایل csf.conf مقدار زیر را تنظیم کنید.

LF_EMAIL_ALERT = 1

برای فعال کردن هشدار Port Scanning از طریق ایمیل باید در فایل csf.conf مقدار زیر را تنظیم کنید.

PS_EMAIL_ALERT = 1

تغییر نام پوشه wp-admin

با استفاده از پلاگین HC Custom WP-Admin URL این تغییر امکان پذیر می باشد. ابتدا باید به admin وردپرس خود لاگین نمایید.

در قسمت plugin باید HC Custom WP-Admin را جستجو نمایید، و این پلاگین را نصب نمایید و آن را فعال نمایید.

ادامه ی مطلب

CloudFlare چیست؟

مطالب زیر بر مبنای ادعای سرویس دهنده می باشد و ServerSetup صحت آن را تایید نمیکند:
CloudFlare سرویس دهنده که ادعا می کند سرعت سایت شما را افزایش می دهد و می توانید امنیت سایت شما تضمین کند. زمانی که شما جز شبکه CloudFlare می شوید ترافیک سایت شما از طریق routing هوشمند( CDN)این سرویس انجام می شود.

varnish

صفحات سایت شما بهینه سازی می شود تا سریعترین دسترسی به سایت شما ایجاد شود. همچنین با حفظ امنیت از مصرف ترافیک وب سایت شما توسط خزنده ها (robot) و سو استفاده کنندگان جلوگیری می نماید.
سرویس های آن شامل:
CloudFlare CDN
CloudFlare optimizer
CloudFlare Security
CloudFlare analytics
در ۴ پلن Free, Pro, Business , Enterprise ارائه می شود.

پرمیژن طلایی

استفاده از پرمیژن های مناسب تاثییر بسیاری در جلوگیری از سو استفاده از اطلاعات و حفظ امنیت دارد.
می توانید از دستورات زیر در cron برای تنظیم خودکار پرمیژن فایل های مهم مانند config دیتابیس استفاده نمایید.

find /home/*/public_html/configuration.php -print -exec chmod 400 {} \;
find /home/*/public_html/config.php -print -exec chmod 400 {} \;
find /home/*/public_html/wp-config.php -print -exec chmod 400 {} \;
find /home/*/public_html/*/configuration.php -print -exec chmod 400 {} \;
find /home/*/public_html/*/config.php -print -exec chmod 400 {} \;
find /home/*/public_html/*/wp-config.php -print -exec chmod 400 {} \;
find /home -type d -perm 777 -print -exec chmod 755 {} \;

می توانید فایل های دیگر را نیز اضافه نمایید.

برای تغییر تمام فایل ها در مسیر جاری و زیرپوشه ها دستور بصورت زیر خواهد بود.

find * -iname 'wp-config.php' -print -exec chmod 444 {} \;

IPtables چیست؟ وچگونه کار میکند؟

Iptables یک فایروال وابزار شبکه است که در تمام نسخه های لینوکس وجود دارد و به تجزیه و تحلیل بست ها در سطح kernel می پردازد. هر جدول از تعدادی زنجیره و هر زنجیره از تعدادی قانون تشکیل شده است. سه زنجیر پیش فرض ، INPUT ، OUTPUT و Forward هستند . یک زنجیر فهرستی ساده از قوانین است و مشخص می کند با هر پکت چطور رفتار شود .

برای مشاهده rule های iptable :

iptables --list

Policies:

Accept :

هیچ قانونی روی این نوع اعمال نخواهد شد. امکان دسترسی به برنامه کاربردی را پیدا می کند.

Reject :

همانند DROP عمل می کند با این تفاوت که بعد از، از بین بردن پکت پیامی به فرستنده آن مبنی بر نابودی پکت ارسال می کند.

DROP :

پکت بدون ارسال پیام برای فرستنده آن نابود می شود .

برای allow کردن ssh :

ادامه ی مطلب

امن سازی SSH

پیش از هر چیز سرور را بروز رسانی نمایید:

yum update y

port مربوط به ssh را تغییر دهید.

nano /etc/ssh/sshd_config

و عبارت

# port 22

را بصورت زیر تغییر دهید.

ادامه ی مطلب

امن سازی PHP در سرور

فایل config PHP با نام php.ini می باشد و برای یافتن فایل config PHP در هر سرویس کافی است از دستور زیر استفاده نماییم:

php --ini

متاسفانه بسیاری از کاربران PHP و مدیران نا آشنا با گزینه های مختلف که در فایل php.ini و فایل پیکربندی آن توجه نمیکنند. با استفاده از چند گزینه مربوط به امنیت در فایل پیکربندی شما می تواند تا حد زیادی وضعیت امنیتی از برنامه های کاربردی وب در حال اجرا بر روی سرور خود را تقویت نمایید.

Safe Mode

این ویژگی برای حل مشکل امنیت اشتراک در سرور اضافه شده است و از نسخه PHP6 به بعد حذف گردیده است. اگر تابعی در یک فایل در یک سرور سایر فایل ها با مالکیت مشابه را تحت تاثیر قرار می دهد کنترل می نماید. برای فعال کردن آن:

safe_mode =on

در برخی موارد شما می خواهید مالکیت استفاده از یک گروه بررسی شود:

safe_mode_gid = On

ادامه ی مطلب

مشکل امنیتی گرینچ

چطور گرینچ کریسمس را دزدید؟
امسال گرینچ همه ی همت اش را برای ربودنِ کریسمس به کار برد، گرینچ که ۵۳ سال در غاری بالایِ شهر هوزها مخفی شده بود، امسال برایِ دزدیدن کریسمس از غارش بیرون آمد…
اگر در ماه‌هایِ گذشته کمی پیگیر اخبارهایِ امنیتی در دنیایِ مجازی بودید حتماً تا کنون دریافتید که در این ماه‌هایِ پایانیِ سالِ ۲۰۱۴، دنیایِ امنیت ماه‌هایِ بسیار تیره‌ای را سپری کرد. از خونریزیِ قلبی در OpenSSL تا باگِ غیرقابلِ باور ShellShock در بش و بعد از آن رونمایی از عجیب‌ترین بدافزارِ شناخته شده تا کنون با نامِ Regin و در آخرین روزهایِ سال نوبت رسید به گرینچ این ضدقهرمانِ داستان‌ِ دکتر سوس که برایِ دزدیدنِ کریسمس آمده است.
در چند روزِ گذشته شرکت امنیتیِ Alert Logic گزارشی را منتشر کرد از وجودِ یک نفوذپذیریِ جدید در سیستم عامل‌هایِ مبتنی بر لینوکس/یونیکس که در تمامیِ نسخه‌هایِ کلاینت، سرور و موبایل (اندروید) این مشکل وجود دارد و تا کنون هیچ وصله‌یِ امنیتی برایِ آن ارائه نشده است. به دلیلِ اینکه بیش از ۶۵٪ وب‌سروهایِ جهان و نزدیک به ۴۵٪ گوشی‌هایِ هوشمند از سیستم‌عامل‌های مبتنی لینوکس/یونیکس استفاده می‌کنند، وجود این باگ می‌تواند خطرِ بسیار بزرگی برایِ امنیتِ جهانِ مجازی در آستانه‌یِ سالِ ۲۰۱۵ تلقی شود، خطری که شاید بتواند کریسمس را از خیلی‌ها بدزدد.
در این مقاله سعی شده به بیانِ مشکل پرداخته و راهِ حلِ موقتی که توسطِ شرکتِ Alert Logic ارائه شده، بیان شود تا بدین وسیله تا ارائه‌ی وصله‌هایِ امنیتیِ موردِ نیاز بتوان از بروزِ مشکلاتِ جدی جلوگیری کرد.

 

ادامه ی مطلب