آموزش دایرکت ادمین، سی پنل، وب سایت پنل

خانه / امنیت (صفحه ی 2)

امنیت

دستورات پرکاربرد CXS scanner

CXS ConfigServer eXploit Scanner commands

در این پست با برخی از دستورات command های پرکاربرد اسنکر CXS آشنا می شویم.

اسکن یک یوزر خاص :
cxs --user USERNAME
اسکن تمام یوزرها:
cxs --allusers
اسکن یک فایل:
cxs /path of the file
cxs /home/USERNAME/public_html/xmlrpc.php
اسکن در حالت کنترل load سرور
cxs -T [num]
اسکن در background
cxs -B
بروز رسانی نسخه CXS
cxs -U
ارسال گزارش فایل مخرب جدید به دیتابیس cxs
cxs --wttw​ [filename]
اسکن کردن تنها از public_html و دایرکتوری ها داخلی آن
cxs --www [file]
پیوست کردن log نتیجه اسکن به یک فایل خاص
cxs --logfile [file]
حذف فایل های قرنطینه شده
cxs -D

دلایل هک شدن سایت و جلوگیری از آن

How to Clean a WordPress Hack

​امروز با دلایل هک شدن سایت ها آشنا میشویم و در ادامه با روش های امن سازی سایت بخصوص سایت های وردپرسی آشنا خواهیم شد.

​مشکلات اصلی:
قالب ها :
استفاده از قالب  های رایگان و بدون گسترش دهنده.  عموما احتمال اینکه محتوای مخرب در قالب های رایگانی  که در سایت های  متفرقه ارائه می شود بسیار زیاد است، بنابراین توصیه ما این است که هرگز از قالب های آماده استفاده نکنید.
همیشه نسبت به بروزرسانی قالب ها اقدام کنید، هر لحظه ممکن است راه نفوذی در کدهای قالب پیدا شود بنابراین اگر تا کنون مشکلی برای سایت و قالب سایت شما رخ نداده است به این معنی نیست که در آینده نیز مشکلی وجود نخواهد داشت.
  • همیشه از یک متخصص کدنویسی یا وردپرس برای سایت خود استفاده کنید!
پلاگین ها:
مکانی بسیار مناسبی برای مخفی کردن کد های آلود است، به سه علت :
– کاربران به پلاگین ها دقت و توجه نمیکنند​ و تنها آن را نصب میکنند.
– کاربران علاقه ای به بروز رسانی پلاگین ها ندارد.
– برخی پلاگین های از کدهای ضعیف و دارای احتمال آسیب پذیری استفاده میکنند.
  • از نصب بیش از اندازه پلاگین ها پرهیز کنید و هر پلاگینی را به صرف رایگان بودن فعال نکنید، همیشه بصورت مداوم پلاگین ها را بروز کنید.
پوشه آپلود:
به عنوان یک مدیر وب سایت هرگز پوشه آپلود را بررسی نمیکنید! تنها فایل های خود را آپلود میکنید. آپلود کردن یک backdoor در این پوشه بسیار راحت است زیرا این فایل در میان هزاران فایل دیگر پنهان میشود. از طرفی دسترسی به این پوشه در حالت write قرار دارد و این نفوذ را برای هکر ها آسان تر میکند.
روش های برای امنیت پوشه آپلود وجود دارد که در مقاله راهکارهای امنیت و ایمن سازی سایت وردپرسمیتوانید مشاهده کنید.
راهکارهایی برای پیدا کردن فایل های آلوده و مخرب:
– استفاده از ابزارهای اسکن فایل های سایت مانند cxs (این ابزار باید از طریق مدیر سرور نصب شود)
– استفاده از WAF بروی سرور برای جلوگیری از باگ های شناخته شده (این ابزار باید از طریق مدیر سرور نصب شود)
– استفاده از ابزارهای اسکن آنلاین سایت مانند:

https://sucuri.net/scanner
https://freescan.qualys.com

– از پلاگین های malware scanner  مانند Sucuri (نسخه پرداخت شده بسیار کارامد است)
– بررسی لاگ های ورود به کنترل پنل و FTP​ و بخش مدیریت سایت
– بررسی کدهای موجود در قالب های و پلاگین های
– بررسی فایل config و محدود کردن دسترسی به این فایل
–  استفاده از پسوردهای قدرتمند و غیر ساده
– استفاده از password protect برای صفحه ورود به بخش مدیریت
– استفاده از پلاگین های محدود کننده لاگین Login Attempts
– غیر فعال کردن Editor قالب ها و پلاگین ها در داخل مدیریت
– محدود کردن دسترسی ها به پوشه ها و فایل های پر اهمیت
– بروز کردن هسته CMS و پلاگین ها بصورت مداوم
– حذف دیتابیس ها، فالب ها، پلاگین های اضافه و بدون کاربرد
  • برای راهنمایی و کمک بیشتر در این موضوع میتوانید با پشتبانی سرورستاپ در تماس باشید.
برای آشنایی با روش های امن سازی وردپرس آموزش راهکارهای امنیت و ایمن سازی سایت وردپرسرا مشاهده نمایید.

فعال سازی ایمیل هشدار برای port scan و login faild در CSF

طیف زیادی از تنظیمات در CSF در فایل های پیکیربندی وجود دارد. بحث در مورد راه اندازی ایمیل هشدار برای ورود به سیستم ناموفق غیر مجاز و اسکن پورت است. ایمیل های از پیش تعریف شده برای موارد مختلف در مسیر زیر وجود دارد.

/usr/local/csf/tpl/

برای فعال کردن هشدار Login Failur از طریق ایمیل باید در فایل csf.conf مقدار زیر را تنظیم کنید.

LF_EMAIL_ALERT = 1

برای فعال کردن هشدار Port Scanning از طریق ایمیل باید در فایل csf.conf مقدار زیر را تنظیم کنید.

PS_EMAIL_ALERT = 1

تغییر نام پوشه wp-admin

با استفاده از پلاگین HC Custom WP-Admin URL این تغییر امکان پذیر می باشد. ابتدا باید به admin وردپرس خود لاگین نمایید.

در قسمت plugin باید HC Custom WP-Admin را جستجو نمایید، و این پلاگین را نصب نمایید و آن را فعال نمایید.

ادامه ی مطلب

CloudFlare چیست؟

مطالب زیر بر مبنای ادعای سرویس دهنده می باشد و ServerSetup صحت آن را تایید نمیکند:
CloudFlare سرویس دهنده که ادعا می کند سرعت سایت شما را افزایش می دهد و می توانید امنیت سایت شما تضمین کند. زمانی که شما جز شبکه CloudFlare می شوید ترافیک سایت شما از طریق routing هوشمند( CDN)این سرویس انجام می شود.

varnish

صفحات سایت شما بهینه سازی می شود تا سریعترین دسترسی به سایت شما ایجاد شود. همچنین با حفظ امنیت از مصرف ترافیک وب سایت شما توسط خزنده ها (robot) و سو استفاده کنندگان جلوگیری می نماید.
سرویس های آن شامل:
CloudFlare CDN
CloudFlare optimizer
CloudFlare Security
CloudFlare analytics
در ۴ پلن Free, Pro, Business , Enterprise ارائه می شود.

پرمیژن طلایی

استفاده از پرمیژن های مناسب تاثییر بسیاری در جلوگیری از سو استفاده از اطلاعات و حفظ امنیت دارد.
می توانید از دستورات زیر در cron برای تنظیم خودکار پرمیژن فایل های مهم مانند config دیتابیس استفاده نمایید.

find /home/*/public_html/configuration.php -print -exec chmod 400 {} \;
find /home/*/public_html/config.php -print -exec chmod 400 {} \;
find /home/*/public_html/wp-config.php -print -exec chmod 400 {} \;
find /home/*/public_html/*/configuration.php -print -exec chmod 400 {} \;
find /home/*/public_html/*/config.php -print -exec chmod 400 {} \;
find /home/*/public_html/*/wp-config.php -print -exec chmod 400 {} \;
find /home -type d -perm 777 -print -exec chmod 755 {} \;

می توانید فایل های دیگر را نیز اضافه نمایید.

برای تغییر تمام فایل ها در مسیر جاری و زیرپوشه ها دستور بصورت زیر خواهد بود.

find * -iname 'wp-config.php' -print -exec chmod 444 {} \;

IPtables چیست؟ وچگونه کار میکند؟

Iptables یک فایروال وابزار شبکه است که در تمام نسخه های لینوکس وجود دارد و به تجزیه و تحلیل بست ها در سطح kernel می پردازد. هر جدول از تعدادی زنجیره و هر زنجیره از تعدادی قانون تشکیل شده است. سه زنجیر پیش فرض ، INPUT ، OUTPUT و Forward هستند . یک زنجیر فهرستی ساده از قوانین است و مشخص می کند با هر پکت چطور رفتار شود .

برای مشاهده rule های iptable :

iptables --list

Policies:

Accept :

هیچ قانونی روی این نوع اعمال نخواهد شد. امکان دسترسی به برنامه کاربردی را پیدا می کند.

Reject :

همانند DROP عمل می کند با این تفاوت که بعد از، از بین بردن پکت پیامی به فرستنده آن مبنی بر نابودی پکت ارسال می کند.

DROP :

پکت بدون ارسال پیام برای فرستنده آن نابود می شود .

برای allow کردن ssh :

ادامه ی مطلب

امن سازی SSH

پیش از هر چیز سرور را بروز رسانی نمایید:

yum update y

port مربوط به ssh را تغییر دهید.

nano /etc/ssh/sshd_config

و عبارت

# port 22

را بصورت زیر تغییر دهید.

ادامه ی مطلب

امن سازی PHP در سرور

فایل config PHP با نام php.ini می باشد و برای یافتن فایل config PHP در هر سرویس کافی است از دستور زیر استفاده نماییم:

php --ini

متاسفانه بسیاری از کاربران PHP و مدیران نا آشنا با گزینه های مختلف که در فایل php.ini و فایل پیکربندی آن توجه نمیکنند. با استفاده از چند گزینه مربوط به امنیت در فایل پیکربندی شما می تواند تا حد زیادی وضعیت امنیتی از برنامه های کاربردی وب در حال اجرا بر روی سرور خود را تقویت نمایید.

Safe Mode

این ویژگی برای حل مشکل امنیت اشتراک در سرور اضافه شده است و از نسخه PHP6 به بعد حذف گردیده است. اگر تابعی در یک فایل در یک سرور سایر فایل ها با مالکیت مشابه را تحت تاثیر قرار می دهد کنترل می نماید. برای فعال کردن آن:

safe_mode =on

در برخی موارد شما می خواهید مالکیت استفاده از یک گروه بررسی شود:

safe_mode_gid = On

ادامه ی مطلب

مشکل امنیتی گرینچ

چطور گرینچ کریسمس را دزدید؟
امسال گرینچ همه ی همت اش را برای ربودنِ کریسمس به کار برد، گرینچ که ۵۳ سال در غاری بالایِ شهر هوزها مخفی شده بود، امسال برایِ دزدیدن کریسمس از غارش بیرون آمد…
اگر در ماه‌هایِ گذشته کمی پیگیر اخبارهایِ امنیتی در دنیایِ مجازی بودید حتماً تا کنون دریافتید که در این ماه‌هایِ پایانیِ سالِ ۲۰۱۴، دنیایِ امنیت ماه‌هایِ بسیار تیره‌ای را سپری کرد. از خونریزیِ قلبی در OpenSSL تا باگِ غیرقابلِ باور ShellShock در بش و بعد از آن رونمایی از عجیب‌ترین بدافزارِ شناخته شده تا کنون با نامِ Regin و در آخرین روزهایِ سال نوبت رسید به گرینچ این ضدقهرمانِ داستان‌ِ دکتر سوس که برایِ دزدیدنِ کریسمس آمده است.
در چند روزِ گذشته شرکت امنیتیِ Alert Logic گزارشی را منتشر کرد از وجودِ یک نفوذپذیریِ جدید در سیستم عامل‌هایِ مبتنی بر لینوکس/یونیکس که در تمامیِ نسخه‌هایِ کلاینت، سرور و موبایل (اندروید) این مشکل وجود دارد و تا کنون هیچ وصله‌یِ امنیتی برایِ آن ارائه نشده است. به دلیلِ اینکه بیش از ۶۵٪ وب‌سروهایِ جهان و نزدیک به ۴۵٪ گوشی‌هایِ هوشمند از سیستم‌عامل‌های مبتنی لینوکس/یونیکس استفاده می‌کنند، وجود این باگ می‌تواند خطرِ بسیار بزرگی برایِ امنیتِ جهانِ مجازی در آستانه‌یِ سالِ ۲۰۱۵ تلقی شود، خطری که شاید بتواند کریسمس را از خیلی‌ها بدزدد.
در این مقاله سعی شده به بیانِ مشکل پرداخته و راهِ حلِ موقتی که توسطِ شرکتِ Alert Logic ارائه شده، بیان شود تا بدین وسیله تا ارائه‌ی وصله‌هایِ امنیتیِ موردِ نیاز بتوان از بروزِ مشکلاتِ جدی جلوگیری کرد.

 

ادامه ی مطلب