آموزش دایرکت ادمین، سی پنل، وب سایت پنل

خانه / امنیت (صفحه ی 2)

امنیت

مکانیزم HSTS چیست؟

​مکانزیم HSTS چیست و چگونه کار میکند.
HTTP Strict Transport Security (HSTS)  مکانیزم انتقال اطلاعات با امنیت بالا در سطح سیاست های وب web policy است که به حفظ اطلاعات منتقل شده در دنیای وب در برابر حملات شنود و جمع آوری اطلاعات و ربودن کوکی ها cookie hijacking کمک میکند.
این پروتکل اجازه میدهد تا وب سرورها از طریق شناسایی مرورگرها ( یا سایر agent های کاربر) تنها اجازه تبادل اطلاعات از طریق HTTPS  داشته باشند و امکان ارتباط HTTP وجود نخواهد داشت.  در حقیقت کاربران ملزم به استفاده از پروتکل HTTPS خواهند بود.

هنگامی که HSTS فعال میشود دو موضوع اتفاق می افتد:
– همیشه از https استفاده خواهد شد حتی اگر آدرس را بصورت http وارد کنید.
– حدف قابلیت انتخاب کاربر برای ورود به سایت هایی که گواهی SSL invalid دارند.

مهمترین آسیب پذیری که SSL-stripping man-in-the-middle نام دارد با استفاده از hsts قابل جلوگیری خواهد بود.  این حمله در سال ۲۰۰۹ اتفاق افتاد (حتی برای TLS) که توسط آن درخواست اتصال https به اتصال http تبدیل میشد. استفاده این مکانیزم امکان قرار گیری هکرها در میان ارتباط شما با سایت مقصد و مشاهده اطلاعات و داده های رد و بدل شده را نخواهد داد.
​این مکانیزم در حال حاضر توسط وب سایت های PayPal، Blogspot و Etsy مورد استفاده قرار گرفته است. همچنین فرایند مذکور در مرورگرهای کروم، فایرفاکس ۴ و اپرای ۱۲ مورد استفاده قرار گرفته است. با این وجود هنوز IE و اپل سفری به این رویه روی نیاورده اند.​

باج افزار چیست و چگونه کار میکند

Ransomware یک نمونه پیچیده و پیشرفته از نرم افزارهای مخرب است که به فایل های سیستم قربانی دسترسی پیدا میکند.
دو نوع  ransomware وجود دارد:
 
— Encrypting ransomware
شامل الگوریتم های رمزنگاری پیشرفته، این طراحی برای مسدودکردن دسترسی فایل های سیستم و تقاضای پرداخت وجه (Bitcoin) از قربانی برای بازگشایی محتوای رمزنگاری شده می باشد مانند CryptoLocker, Locky, CrytpoWall
 
— Locker ransomware
سیستم عامل قربانی را قفل میکند بصورتی که دسترسی به دسکتاپ یا هر برنامه ای دیگری را غیر ممکن می سازد، فایل ها در این نوع رمزنگاری نمیشوند اما حمله کنندگان برای باز کردن دسترسی ها درخواست وجه (Bitcoin) میکنند. مانند police-themed ransomware یا Winlocker
 
نوع دیگری از باج افزارها مربوط به Master Boot Record (MBR) ها می شود به این صورت که امکان بوت شدن بصورت معمول را نمیدهد و یک پیغام بصورت prompt به کاربر نمایش داده میشود. مانند Satana و Petya ransomwar

ادامه ی مطلب

دستورات پرکاربرد CXS scanner

CXS ConfigServer eXploit Scanner commands

در این پست با برخی از دستورات command های پرکاربرد اسنکر CXS آشنا می شویم.

اسکن یک یوزر خاص :
cxs --user USERNAME
اسکن تمام یوزرها:
cxs --allusers
اسکن یک فایل:
cxs /path of the file
cxs /home/USERNAME/public_html/xmlrpc.php
اسکن در حالت کنترل load سرور
cxs -T [num]
اسکن در background
cxs -B
بروز رسانی نسخه CXS
cxs -U
ارسال گزارش فایل مخرب جدید به دیتابیس cxs
cxs --wttw​ [filename]
اسکن کردن تنها از public_html و دایرکتوری ها داخلی آن
cxs --www [file]
پیوست کردن log نتیجه اسکن به یک فایل خاص
cxs --logfile [file]
حذف فایل های قرنطینه شده
cxs -D

دلایل هک شدن سایت و جلوگیری از آن

How to Clean a WordPress Hack

​امروز با دلایل هک شدن سایت ها آشنا میشویم و در ادامه با روش های امن سازی سایت بخصوص سایت های وردپرسی آشنا خواهیم شد.

​مشکلات اصلی:
قالب ها :
استفاده از قالب  های رایگان و بدون گسترش دهنده.  عموما احتمال اینکه محتوای مخرب در قالب های رایگانی  که در سایت های  متفرقه ارائه می شود بسیار زیاد است، بنابراین توصیه ما این است که هرگز از قالب های آماده استفاده نکنید.
همیشه نسبت به بروزرسانی قالب ها اقدام کنید، هر لحظه ممکن است راه نفوذی در کدهای قالب پیدا شود بنابراین اگر تا کنون مشکلی برای سایت و قالب سایت شما رخ نداده است به این معنی نیست که در آینده نیز مشکلی وجود نخواهد داشت.
  • همیشه از یک متخصص کدنویسی یا وردپرس برای سایت خود استفاده کنید!
پلاگین ها:
مکانی بسیار مناسبی برای مخفی کردن کد های آلود است، به سه علت :
– کاربران به پلاگین ها دقت و توجه نمیکنند​ و تنها آن را نصب میکنند.
– کاربران علاقه ای به بروز رسانی پلاگین ها ندارد.
– برخی پلاگین های از کدهای ضعیف و دارای احتمال آسیب پذیری استفاده میکنند.
  • از نصب بیش از اندازه پلاگین ها پرهیز کنید و هر پلاگینی را به صرف رایگان بودن فعال نکنید، همیشه بصورت مداوم پلاگین ها را بروز کنید.
پوشه آپلود:
به عنوان یک مدیر وب سایت هرگز پوشه آپلود را بررسی نمیکنید! تنها فایل های خود را آپلود میکنید. آپلود کردن یک backdoor در این پوشه بسیار راحت است زیرا این فایل در میان هزاران فایل دیگر پنهان میشود. از طرفی دسترسی به این پوشه در حالت write قرار دارد و این نفوذ را برای هکر ها آسان تر میکند.
روش های برای امنیت پوشه آپلود وجود دارد که در مقاله راهکارهای امنیت و ایمن سازی سایت وردپرسمیتوانید مشاهده کنید.
راهکارهایی برای پیدا کردن فایل های آلوده و مخرب:
– استفاده از ابزارهای اسکن فایل های سایت مانند cxs (این ابزار باید از طریق مدیر سرور نصب شود)
– استفاده از WAF بروی سرور برای جلوگیری از باگ های شناخته شده (این ابزار باید از طریق مدیر سرور نصب شود)
– استفاده از ابزارهای اسکن آنلاین سایت مانند:

https://sucuri.net/scanner
https://freescan.qualys.com

– از پلاگین های malware scanner  مانند Sucuri (نسخه پرداخت شده بسیار کارامد است)
– بررسی لاگ های ورود به کنترل پنل و FTP​ و بخش مدیریت سایت
– بررسی کدهای موجود در قالب های و پلاگین های
– بررسی فایل config و محدود کردن دسترسی به این فایل
–  استفاده از پسوردهای قدرتمند و غیر ساده
– استفاده از password protect برای صفحه ورود به بخش مدیریت
– استفاده از پلاگین های محدود کننده لاگین Login Attempts
– غیر فعال کردن Editor قالب ها و پلاگین ها در داخل مدیریت
– محدود کردن دسترسی ها به پوشه ها و فایل های پر اهمیت
– بروز کردن هسته CMS و پلاگین ها بصورت مداوم
– حذف دیتابیس ها، فالب ها، پلاگین های اضافه و بدون کاربرد
  • برای راهنمایی و کمک بیشتر در این موضوع میتوانید با پشتبانی سرورستاپ در تماس باشید.
برای آشنایی با روش های امن سازی وردپرس آموزش راهکارهای امنیت و ایمن سازی سایت وردپرسرا مشاهده نمایید.

فعال سازی ایمیل هشدار برای port scan و login faild در CSF

طیف زیادی از تنظیمات در CSF در فایل های پیکیربندی وجود دارد. بحث در مورد راه اندازی ایمیل هشدار برای ورود به سیستم ناموفق غیر مجاز و اسکن پورت است. ایمیل های از پیش تعریف شده برای موارد مختلف در مسیر زیر وجود دارد.

/usr/local/csf/tpl/

برای فعال کردن هشدار Login Failur از طریق ایمیل باید در فایل csf.conf مقدار زیر را تنظیم کنید.

LF_EMAIL_ALERT = 1

برای فعال کردن هشدار Port Scanning از طریق ایمیل باید در فایل csf.conf مقدار زیر را تنظیم کنید.

PS_EMAIL_ALERT = 1

تغییر نام پوشه wp-admin

با استفاده از پلاگین HC Custom WP-Admin URL این تغییر امکان پذیر می باشد. ابتدا باید به admin وردپرس خود لاگین نمایید.

در قسمت plugin باید HC Custom WP-Admin را جستجو نمایید، و این پلاگین را نصب نمایید و آن را فعال نمایید.

ادامه ی مطلب

CloudFlare چیست؟

مطالب زیر بر مبنای ادعای سرویس دهنده می باشد و ServerSetup صحت آن را تایید نمیکند:
CloudFlare سرویس دهنده که ادعا می کند سرعت سایت شما را افزایش می دهد و می توانید امنیت سایت شما تضمین کند. زمانی که شما جز شبکه CloudFlare می شوید ترافیک سایت شما از طریق routing هوشمند( CDN)این سرویس انجام می شود.

varnish

صفحات سایت شما بهینه سازی می شود تا سریعترین دسترسی به سایت شما ایجاد شود. همچنین با حفظ امنیت از مصرف ترافیک وب سایت شما توسط خزنده ها (robot) و سو استفاده کنندگان جلوگیری می نماید.
سرویس های آن شامل:
CloudFlare CDN
CloudFlare optimizer
CloudFlare Security
CloudFlare analytics
در ۴ پلن Free, Pro, Business , Enterprise ارائه می شود.

پرمیژن طلایی

استفاده از پرمیژن های مناسب تاثییر بسیاری در جلوگیری از سو استفاده از اطلاعات و حفظ امنیت دارد.
می توانید از دستورات زیر در cron برای تنظیم خودکار پرمیژن فایل های مهم مانند config دیتابیس استفاده نمایید.

find /home/*/public_html/configuration.php -print -exec chmod 400 {} \;
find /home/*/public_html/config.php -print -exec chmod 400 {} \;
find /home/*/public_html/wp-config.php -print -exec chmod 400 {} \;
find /home/*/public_html/*/configuration.php -print -exec chmod 400 {} \;
find /home/*/public_html/*/config.php -print -exec chmod 400 {} \;
find /home/*/public_html/*/wp-config.php -print -exec chmod 400 {} \;
find /home -type d -perm 777 -print -exec chmod 755 {} \;

می توانید فایل های دیگر را نیز اضافه نمایید.

برای تغییر تمام فایل ها در مسیر جاری و زیرپوشه ها دستور بصورت زیر خواهد بود.

find * -iname 'wp-config.php' -print -exec chmod 444 {} \;

IPtables چیست؟ وچگونه کار میکند؟

Iptables یک فایروال وابزار شبکه است که در تمام نسخه های لینوکس وجود دارد و به تجزیه و تحلیل بست ها در سطح kernel می پردازد. هر جدول از تعدادی زنجیره و هر زنجیره از تعدادی قانون تشکیل شده است. سه زنجیر پیش فرض ، INPUT ، OUTPUT و Forward هستند . یک زنجیر فهرستی ساده از قوانین است و مشخص می کند با هر پکت چطور رفتار شود .

برای مشاهده rule های iptable :

iptables --list

Policies:

Accept :

هیچ قانونی روی این نوع اعمال نخواهد شد. امکان دسترسی به برنامه کاربردی را پیدا می کند.

Reject :

همانند DROP عمل می کند با این تفاوت که بعد از، از بین بردن پکت پیامی به فرستنده آن مبنی بر نابودی پکت ارسال می کند.

DROP :

پکت بدون ارسال پیام برای فرستنده آن نابود می شود .

برای allow کردن ssh :

ادامه ی مطلب

امن سازی SSH

پیش از هر چیز سرور را بروز رسانی نمایید:

yum update y

port مربوط به ssh را تغییر دهید.

nano /etc/ssh/sshd_config

و عبارت

# port 22

را بصورت زیر تغییر دهید.

ادامه ی مطلب