توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : راهنمايي در مورد Suspicious File Alert
File: /tmp/.wapi
Reason: Suspicious directory
Owner: nobody:nobody (99:99)
Action: Moved into /etc/csf/suspicious.tar
Online24
October 6th, 2010, 16:28
Suspicious files reporting یکی از امکانات csf هست !
اینها اسکریپت های اجرایی مشکوک (عموما exploit ها) زیر دایرکتوری tmp/ هستند که توسط csf شناسایی میشند !
همینطور منبع پروسه های مشکوک و یا اصطلاحا "بی صاحب " که در سرور اجرا میشوند .
کار خاصی نمیخواد بکنید ! با این اطلاعات مدیریت کنید . ( فایل هایی رو که report میده رو بررسی کنید ، در صورت لزوم اونها رو حذف کنید )
alireza88
October 6th, 2010, 21:59
ممنون. خوب الان توي اين ايميل من بايد فايل suspicious.tar رو از چه نظر و چطور بررسي كنم كه ببينم مجاز هست يا خير؟؟؟؟
vPsPersia.COM
October 6th, 2010, 22:45
این به صورت قرنطینه کار می کنه . یعنی اون فایل ها رو به suspicious.tar تبدیل کرده .
میشه گفت دیگه کار نمی کنند
اما پیشنهاد میشه با ClamAV سرور رو اسکن کنید
cd /home
freshclam
clamscan -i -r --remove
درستورات بالا تنها فایل هایی که ویروسی هستند رو نشون میده و با remove-- اونا رو پاک می کنه
alireza88
October 6th, 2010, 23:30
اما اخه اين ايميل و از صبح چيزي بالاي 30 بار برام سند كرده. همشونم يه ادرسه:-?
Talahost.Com
October 7th, 2010, 00:05
رو سرور شما شل آپلود شده.
alireza88
October 7th, 2010, 00:32
چي كارش بايد كنم خوب دوست عزيز؟؟؟؟
vPsPersia.COM
October 7th, 2010, 02:08
چي كارش بايد كنم خوب دوست عزيز؟؟؟؟
کاری که در پست شماره 4 گفتم رو انجام بده
alireza88
October 7th, 2010, 07:00
اون كاري كه گفتيد و كه اتفاقا انجام دادم و چند تا موردم پيدا كرد .. ولي اين ايميلها هنوز ادامه دارن... من php.ini رو تازگي غير فعال كردم ولي قبلا باز بوداين شلا هم از قبلا هستش . نظرشما در مورد ConfigServer eXploit Scanner چيه؟
vPsPersia.COM
October 7th, 2010, 11:01
نظرشما در مورد ConfigServer eXploit Scanner چيه؟
گزینه مناسبی هست ، اما هزینه داره + شنیدم که نصب خالیش کافی نیست باید کانفیگ بشه توسط خود شرکت سازنده .
و یا افرادی که وارد هستند بهش !
alireza88
October 7th, 2010, 12:38
هزينش كه 100 دلاره كه خودش شامل تنظيماتشم ميشه. ميخوام ببينم كسي استفاده كرده؟ و ميتونه برامون پرداخت كنه؟؟
بعد گزينه ي ديگه اي هم شما ميشناسيد نو اين زمينه؟
حالا رايگان يا غير رايگان
Talahost.Com
October 7th, 2010, 15:26
نیازی به exploit scanner نیست. چون فقط exploit های شناخته شده رو پیدا می کنه. یه چیزی مثل آنتی ویروس که طبق فایل ها و دیتابیسی که داره ویروس رو پیدا می کنه.
جای این برنامه ها باید سرورتون رو امن کنید.
اگه پنل سی پنل هست و نیاز به امنیت دارید می تونیم براتون انجام بدیم.
alireza88
October 7th, 2010, 16:28
بله ممنون . سيپنل هست . در حال حاظر scf و انتي ويروس خود سيپنل فعاله . چند تا فانكشن هاي پي اچ پي هم بستم تا اونجا كه مطالبش بوده و ميشه گفت يه امنيت بيسيك ايجاد شده. ميخواستم بدونم شما ميخوايد چه موارد ي رو انجام بدين و هزينه اش رو هم بفرماييد البته
---------- Post added at 03:28 PM ---------- Previous post was at 03:24 PM ----------
اضافه کردن به mod security
این خیلی کمک میکنه و بیشتر شل ها رو بلاک میکنه
دوستان اينارم پيدا كردم اما دقيقا نميدونم كجا بايد قرار بدم در Mod Security؟؟؟؟
Talahost.Com
October 8th, 2010, 13:11
نصب آنتی ویرویس و csf هیچ دردی رو دوا نمی کنه. باید تنظیم باشند.
آنتی ویروس که کلا بی خیال! چون با یه base64 و eval می شه اونو دور زد!!
تنظیماتی که ما انجام می دیم، تنظیم دسترسی های کاربران و پوشه ها و فایل های سرور (که این از همه چیز مهم تره)، تنظیماتی برای کاهش ddos، امن کردن php و perl، (البته لزوما php.ini غیرفعال نمی شه!)، rebuild آپاچی برای تنظیمات بهتر و کارهای جزئی و غیرجزئی دیگر.
هزینه هم 50 تومن هست.
اون كاري كه گفتيد و كه اتفاقا انجام دادم و چند تا موردم پيدا كرد .. ولي اين ايميلها هنوز ادامه دارن... من php.ini رو تازگي غير فعال كردم ولي قبلا باز بوداين شلا هم از قبلا هستش . نظرشما در مورد ConfigServer eXploit Scanner چيه؟
با سلام
بسیار عالی است و به مدیران هاستینگ پیشنهاد می شود.
به این صورت نیست که فقط webshell های شناخته شده را شناسایی کنه !!
با توجه به ساختار webshell ها شناسایی می کند .و همچنین اگر eval و base64 باشد fingerprint این فایل را با fingerprint وب شل ها بررسی می کند و در صورت تطبیق report را ارسال میکند .
alireza88
October 10th, 2010, 16:03
ممنونم در مورد پست قسمت دوم پست 13 هم راهنمايي ميفرماييد؟. <):)
secure_host
October 10th, 2010, 18:11
با سلام
این چند تا rule برای mod_security است که باید این مقادیر را در قسمت Default Configuration مربوط به Mod_Security اضافه کنید.
عکس ضمیمه شده است.
alireza88
October 14th, 2010, 17:01
Time: Thu Oct 14 16:12:21 2010 +0400
File: /tmp/.wapi
Reason: Suspicious directory
Owner: nobody:nobody (99:99)
Action: Moved into /etc/csf/suspicious.tar