توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : مشکل در امنیت سی پنل بسیار مهم
best-name
May 9th, 2014, 19:00
سلام دوستان ، بنده سی پنل نصب کردم فایروال فایل ، آنتی ویروس و ... رو هم نصب کردم روش فایروالم بطور کامل کانفیگ کردم که به 138 درصد از 140 رسوندمش ، 2 تا مونده که اونا هم مربوط به پسورد ssh هستش که نیازی نبود و آپدیت کلود لینوکس
ولی متاسفانه اگر یکی بیاد هاست بگیره و این فایلو
که قرار میدم اینجا رو بریزه تو یکی از هاستا میتونی فایل کانفیگ یوزر و پسورد دیتابیسا رو راحت ببینه و وردپرس و جوملا رو راحت توشون فایل index آپلود کنه میخواستم ببینم باید چیکار کنم ک دیگه
نشه از این فایل ها استفاده کرد تشکر
hamid.soltani92
May 9th, 2014, 19:08
سلام دوستان ، بنده سی پنل نصب کردم فایروال فایل ، آنتی ویروس و ... رو هم نصب کردم روش فایروالم بطور کامل کانفیگ کردم که به 138 درصد از 140 رسوندمش ، 2 تا مونده که اونا هم مربوط به پسورد ssh هستش که نیازی نبود و آپدیت کلود لینوکس
ولی متاسفانه اگر یکی بیاد هاست بگیره و این فایلو
که قرار میدم اینجا رو بریزه تو یکی از هاستا میتونی فایل کانفیگ یوزر و پسورد دیتابیسا رو راحت ببینه و وردپرس و جوملا رو راحت توشون فایل index آپلود کنه میخواستم ببینم باید چیکار کنم ک دیگه
نشه از این فایل ها استفاده کرد تشکر
سلام، این فایل که شما قرار دادید یک malware یا به اصطلاح شلر هست.
باید چند کار انجام بدید:
۱- آنتی شلر نصب کنید!(بهترین نتیجه رو با cxs خواهید گرفت و در صورتی که نخواید هزینه کنید mld هم بد نیست)
۲- safemod رو روشن کنید.
۳-یک سری از توابع خطرناک php رو ببندید.
۴-openbase_dir رو تعریف کنید.
۵-دسترسی به اسکریپت های پرل و ... رو محدود کنید.
amir_b
May 9th, 2014, 19:14
این شلر رو Cxs هم نمیشناسه متاسفانه
best-name
May 9th, 2014, 19:25
خوب دوستان برا حل این مشکل باید چیکار کرد
کارای که ایشون جز مورد اولی رو قبلا انجام دادم که مورد اولی رو هم انجام دادم الان
باید چیکار کنیم که این شلر از کار بیوفته
nginxweb
May 9th, 2014, 19:31
درود
دوست گرامی اشتباه شما اینکه که فکر میکنید با افزایش score در یک فایروال ساده مثل CSF در واقع امنیتتون تکمیل هستش در صورتیکه اینطور نیست
امنیت اصلی و اصولی برای جلوگیری از شل های مخرب در واقع premission بندی صحیح فایل های سیستم عامل به همراه تغییر chgroup دسترسی ها و سرویس های خطرناک هستش و همینطور نوشتن rule های متناسب در mod security که با انجام این موارد بصورت اصولی روی سرور که در نتیجه آن کنترل مناسب روی اسکریپت های perl -cgi - python خواهد بود مشکلات امنیتی شما حل میگردد
best-name
May 9th, 2014, 19:35
درود
دوست گرامی اشتباه شما اینکه که فکر میکنید با افزایش score در یک فایروال ساده مثل CSF در واقع امنیتتون تکمیل هستش در صورتیکه اینطور نیست
امنیت اصلی و اصولی برای جلوگیری از شل های مخرب در واقع premission بندی صحیح فایل های سیستم عامل به همراه تغییر chgroup دسترسی ها و سرویس های خطرناک هستش و همینطور نوشتن rule های متناسب در mod security که با انجام این موارد بصورت اصولی روی سرور که در نتیجه آن کنترل مناسب روی اسکریپت های perl -cgi - python خواهد بود مشکلات امنیتی شما حل میگرددخوب عزیز من هرچی گشتم در مورد اینایی که عرض کردید آموزشی پیدا نکردم اگر ممکنه آموزش هاشون رو قرار بدید جستجو توی سایت های خارجی یکم گیچ کنندس ، آموزش اجرا نشدن این شل ها رو تنها قرار بدید خیلی عالی میشه
best-name
May 9th, 2014, 20:17
کسی نیست دوستان راهنمایی کنه ما رو ؟
بنظر من symlink باید اوکی شه چون رو این سرور اوکی نشده دوستان خواهشن اگر کسی با این symlink میدونه چطور درستش کنم رو بگه خیلی لازمه
| KVM - SERVER |
May 9th, 2014, 20:21
کسی نیست دوستان راهنمایی کنه ما رو ؟
بنظر من symlink باید اوکی شه چون رو این سرور اوکی نشده دوستان خواهشن اگر کسی با این symlink میدونه چطور درستش کنم رو بگه خیلی لازمه
Symlink Race Condition Protection (http://docs.cpanel.net/twiki/bin/view/EasyApache/Apache/SymlinkPatch)
Yas-Host
May 9th, 2014, 20:30
مشکل شما از سمت php سرور شماست.
فانکشن های خطرناک رو در php.ini ببندید مخصوصا symlink را.
سپس مراحل زیر رو انجام دهید :
گروه فناوری اطلاعات یاس آی تی | میزبانی وب, میزبانی حرفه ای , نمایندگی هاست , سرور اختصاصی , طراحی وب، هاستینگ ارزان | بخش آموزشی » آموزش جلوگ (http://blog.yasit.ir/?p=130)
php.ini رو برای کاربران ببندید.(اموزش در انجمن موجود می باشد).
open_basedir را نیز در فایل php.ini بصورت زیر تعریف کنید :
/home/:/usr/lib/php:/usr/local/lib/php:/tmp
در صورت نیاز با هزینه برای انجام مشکل فوق + آموزش بیشتر در خدمتیم.
amir_b
May 9th, 2014, 20:34
خواستید بنده میتونم کاری کنم این شل روی سرور شما اجارا نشه
Yas-Host
May 9th, 2014, 20:41
خواستید بنده میتونم کاری کنم این شل روی سرور شما اجارا نشه
با بستن تابع هایی مانند ini_set و ... میتونید اینکارو انجام بدید ولی خیلی از اسکریپت ها به مشکل خواهند خورد..!
amir_b
May 9th, 2014, 20:46
با بستن تابع هایی مانند ini_set و ... میتونید اینکارو انجام بدید ولی خیلی از اسکریپت ها به مشکل خواهند خورد..!
خیر بنده همچین تابعی را نخواهم بست
best-name
May 9th, 2014, 22:27
مشکل فقط 1 تیکت بود که باید میزدم ، من که میدونم حدود 99 درصد کاربرای اینجا میدونستند ولی نمیگفتند ، ولی اگع افر بود شونصد نفر افر میدادن
Yas-Host
May 9th, 2014, 23:21
مشکل فقط 1 تیکت بود که باید میزدم ، من که میدونم حدود 99 درصد کاربرای اینجا میدونستند ولی نمیگفتند ، ولی اگع افر بود شونصد نفر افر میدادن
دوست گرامی,
ایجاد امنیت یک چیز تجربه ای می باشد که باید بصورت عملی تجربه کنید تا بتونید بهترین امنیت رو بر روی سرورتون پایدار کنید.
هر مدیر سرور چند بار از روش های گوناگون هک شده تا تجربه کافی رو بدست آورده است.
بنده راهنمایی های لازم رو به شما گفتم...
اگر نیاز به راهنمایی بیشتر دارید تماس بگیرید بهتون خواهم گفت موارد کلی برای symlink:
بستن و جلوگیری از اجرای perl /cgi و ln برای یوزر ها.
استفاده از اجرا کننده suphp برای php
بستن توابع خطرناک در php.ini
انجام تنظیمات امنیتی php.ini
مسدود کردن ایجاد php.ini اختصاصی برای یوزر ها.
استفاده از open_basedir در php.ini برای جلوگیری از خواندن /etc/passwd
و در اخر استفاده از آنتی شلر CXS.
محدود سازی permssion های فایل های مهم سرور مانند named.conf
در صورت انجام درست و دقیق موارد بالا امکان زدن symlink در سرور اصلا وجود نخواهد داشت.
موفق باشید.
nginxweb
May 9th, 2014, 23:37
دوست گرامی,
ایجاد امنیت یک چیز تجربه ای می باشد که باید بصورت عملی تجربه کنید تا بتونید بهترین امنیت رو بر روی سرورتون پایدار کنید.
هر مدیر سرور چند بار از روش های گوناگون هک شده تا تجربه کافی رو بدست آورده است.
بنده راهنمایی های لازم رو به شما گفتم...
اگر نیاز به راهنمایی بیشتر دارید تماس بگیرید بهتون خواهم گفت موارد کلی برای symlink:
بستن و جلوگیری از اجرای perl /cgi و ln برای یوزر ها.
استفاده از اجرا کننده suphp برای php
بستن توابع خطرناک در php.ini
انجام تنظیمات امنیتی php.ini
مسدود کردن ایجاد php.ini اختصاصی برای یوزر ها.
استفاده از open_basedir در php.ini برای جلوگیری از خواندن /etc/passwd
و در اخر استفاده از آنتی شلر CXS.
محدود سازی permssion های فایل های مهم سرور مانند named.conf
در صورت انجام درست و دقیق موارد بالا امکان زدن symlink در سرور اصلا وجود نخواهد داشت.
موفق باشید.
درود
ببخشید جناب سنجری اگر یک هاستینگ بخواهد در سرویس ها امکان استفاده از perl و cgi هم به مشتریان بهد باید چکار کند؟
مثلا هاستینگ های معروفی چون hostgator - bluehost و... همگی این امکان را دارند و سی پنل هم هستند.. اینطور که دسترسی بسته بشه که مشتری نمیونه استفاده ای از این extension ها کنه..
meysam021
May 9th, 2014, 23:59
برادر من اگه درسترسی php.ini رو برا کاربرا ببندیم شاید ی نفر خواست استفاده کنه یا موردن میاز شد تابعی فعال یا غیرفعال بشه اونوقت چی؟
Yas-Host
May 10th, 2014, 08:28
درود
ببخشید جناب سنجری اگر یک هاستینگ بخواهد در سرویس ها امکان استفاده از perl و cgi هم به مشتریان بهد باید چکار کند؟
مثلا هاستینگ های معروفی چون hostgator - bluehost و... همگی این امکان را دارند و سی پنل هم هستند.. اینطور که دسترسی بسته بشه که مشتری نمیونه استفاده ای از این extension ها کنه..
با سلام جناب محمد زاده.
هکر ها با استفاده از perl یا cgi زیاد نمیتوانند مانور بدند ولی بهتر است بسته باشد.
در خیلی از هاستینگ های ایران امکان استفاده از perl و ... موجود می باشد ولی دسترسی محدود تر هست مانند bluehost یا ... که شما عرض کردید.
اگر فردی بخواد امنیت بیشتری بر روی سرورش ایجاد کنه 100درصد به فکر کلاد لینوکس میافته که بهترین موارد هم درونش موجود هست.
اگر شما permssion های فولدر های مهم و فایل های مهم رو کم کنید و دسترسی هارو یک خورده دستکاری بکنید عملا دیگر با perl نمیتوان symlink زد.
برادر من اگه درسترسی php.ini رو برا کاربرا ببندیم شاید ی نفر خواست استفاده کنه یا موردن میاز شد تابعی فعال یا غیرفعال بشه اونوقت چی؟
دوست گرامی با استفاده از php.ini نمیتوان تابعی رو فعال یا غیرفعال کرد(فقط میتوانید تنظیمات php.ini سرور اصلی رو تغییر بدید)
عملا باز گذاشتن php.ini برای کاربران یعنی خودکشی.
پ.ن: دلیل خواستین پ.خ بدین یادتون بیارم قبلا در این رابطه چه صحبتی باهم کرده بودیم. :)
موفق باشید.
Yas-Host
May 10th, 2014, 08:59
این شلر رو Cxs هم نمیشناسه متاسفانه
آنتی شلر cxs رو احتمالا در درجه زیادی قرار ندادید یا کانفیگ آن مشکل دارد و صحیح نیست.
این شل , شل معروف webroot هست که به راحتی cxs میتواند بشانسد.
موفق باشید.
amir_b
May 11th, 2014, 15:51
آنتی شلر cxs رو احتمالا در درجه زیادی قرار ندادید یا کانفیگ آن مشکل دارد و صحیح نیست.
این شل , شل معروف webroot هست که به راحتی cxs میتواند بشانسد.
موفق باشید.
لطفا راهنمایی کنید که چکار باید بکنیم که Cxs این شل رو بشناسه ؟
Yas-Host
May 11th, 2014, 17:05
لطفا راهنمایی کنید که چکار باید بکنیم که Cxs این شل رو بشناسه ؟
باید حساسیت اون رو بیشتر کنید البته زیاد توصیه نمی شود چون ممکن است بعضی از فایل های cms هارو بشناسه و قرنطینه کنه...
دسترسی ارسال فرمایید انجام شود.
موفق باشید.
HugeServer
May 11th, 2014, 17:11
درود
ببخشید جناب سنجری اگر یک هاستینگ بخواهد در سرویس ها امکان استفاده از perl و cgi هم به مشتریان بهد باید چکار کند؟
مثلا هاستینگ های معروفی چون hostgator - bluehost و... همگی این امکان را دارند و سی پنل هم هستند.. اینطور که دسترسی بسته بشه که مشتری نمیونه استفاده ای از این extension ها کنه..
grsecurity kernel patch
اعمال محدودیت از سطح application *همیشه* قابل bypass شدن هست .
ra3ou1
May 11th, 2014, 17:16
هکر ها با استفاده از perl یا cgi زیاد نمیتوانند مانور بدند ولی بهتر است بسته باشد.
با این جمله شما مشکل دارم دوست عزیز
مثل اینکه اطلاعات شما در این زمینه کم هست
یکی از بهترین راه های برای دسترسی و بایپس سرور اتفاقا استفاده از perl و cgi و موارد دیگر هست که ذکر نمی کنم