PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : اموزش های امن کردن سرورهای لینوکس در اینجا



irihost
May 14th, 2012, 20:03
سلام دوستان در این پست میخوام راه های امن کردن سرورهای لینوکس رو براتون بزارم

لطفا شما هم ما را یاری کنید :)



با دسترسی روت به سرور متصل شوید سپس دستور زیر را بزن .






locate php.ini
or
whereis php.ini






بعد که مسیر php.ini رو به شما نشون داد حالا اون فایل رو باز کنید و دنبال Disable_functions بگرد بعد که پیدا کردی جلوی علامت "=" این فانکشن های زیر را قرار بده




symlink,shell_exec,exec,proc_close,proc_open,popen ,system,dl,passthru,escapeshellarg,escapeshellcmd



فایل رو Save کن و apache را Restart کنید.:55:

-

irihost
May 14th, 2012, 20:09
در ادامه تایپیک در مورد امنیت وب سرور Apache صحبت خواهم کرد تقریبا 80 درصد سرورهای دنیا از سرویس دهنده Apache استفاده میکنند.


در اولین قسمت این مقاله به یکی از راههای سیکوریت اپاچی میپردازیم

ممکنه بعضی مواقع در error ها تمام اطلاعات وب سرور به نماش دربیاد مثلا ورزن اپاچی و نوع سرور و ماژولهای

نصب شده که این اطلاعات رو به هکر میده.


حالا میخوام کاری کنم تا اطلاعات رو هیچ کس نبینه.


حالا با 2 تا دستور و ویرایش httpd.conf میتونیم این اطلاعات رو hidden میکنیم.


ServerSignature Off

ServerTokens Prod

ServerSignature در پایین صفحه که با اپاچی ساپورت داده میشه نشان داده میشود مواقعی که دایرکتوری خاصی وجود نداشته باشد (not found)

ServerTokens تصمیم میگیره که چه چیزی در header درخواست html که از سرور بوده قرار بدهد که اگر ان را به prod تغییر بدیم جواب ان میشه


Server : Apache

جای تشکر نداشت ؟ [-(

irihost
May 14th, 2012, 20:24
اینم یک مقاله برای امن کردن ssh :65:

5923

rouhallah
May 14th, 2012, 20:36
میشه در مورد امن کردن با وب سرویس lit speed بگید

irihost
May 14th, 2012, 21:02
خوب بریم سر راه حل دیگه!

البته میخوام خلاصه کنم!

یکی دیگه از راهها روشن کردن SafeMode هست
از دیدگاه خیلی از افراد SafeMode در هاستینگ عمومی مشکلاتی ایجاد میکنه!
خوب تقریبا این حرف درسته! ولی نه برای همه! با روشن کردن safe_mode تفریبا میشه جلوی تازه ... رو گرفت اما خوب اکثرن میدونن که میشه اونا رو بایپس کرد1!

برای روشن کردن SafeMode فایل زیر را ویرایش کنید , عبارت safe_mode را در صفحه پیدا کنید و مقدار آن را به On تغییر دهید




vim /usr/local/lib/php.ini


درضمن سعی بشه Suphp نصب کنید که دسترسی شل به خارج از اکانت محدود بشه. یعنی در حقیقت با شل نتونه

به سایر اکانت ها دسترسی پیدا کنه!

یکی دیکه از کارها نصب clamav و اسکن سرور هم این فایلها پاک میشن!

البته یکسری آنتی ویروسها هستند که هم رایگان و هم پولی هستند اونا هم تا حودودی میتونن جلوی شل ها رو بگیرن

اما یه نکته بعضی شل بصورت کد شده هستند که ممکنه بتونن این سد ها رو رد کنن که در ادامه در این مورد یحث خواهد شد.

---------- Post added at 08:46 PM ---------- Previous post was at 08:41 PM ----------


میشه در مورد امن کردن با وب سرویس lit speed بگید

درود

litespeed امنیت خوبی دارد و وقتی که کانفیگ های سایت های دیگر بر روی سرور را بیرون میکشیم اجازه خواندن و دانلود نمیدهد روش های بایپس داشت ولی قدیمی شدن و کار نمیکنن به نظر

شخصی من litespped وب سرور بسیار خوبی هست!!

hardhack
May 14th, 2012, 21:05
به نظر شما litespeed خوبه یا apache یا nginx ? کدو از هر نظر بهتره؟

irihost
May 14th, 2012, 21:17
درود

nginx که کار نکردم ولی سرورهایی رو که هک میکردم وب سرورشود nginx بود راحت میخوردن!!

apache اگر خوب کانفیگ شود خیلی خوبه و رایگان هم هست و بیشتر از این وب سرور استفاده میکنند!!

litespped در امنیت عالی هست سرعت لود سایت ها را نیز افزایش میدهد تنها عیبی که دارد پولی هست :71:

mostafabia2taraneh
May 14th, 2012, 21:21
درود

nginx که کار نکردم ولی سرورهایی رو که هک میکردم وب سرورشود nginx بود راحت میخوردن!!

apache اگر خوب کانفیگ شود خیلی خوبه و رایگان هم هست و بیشتر از این وب سرور استفاده میکنند!!

litespped در امنیت عالی هست سرعت لود سایت ها را نیز افزایش میدهد تنها عیبی که دارد پولی هست :71:

در مورد lighttpd اگر درست نوشته باشم املاشو، چطور؟

irihost
May 14th, 2012, 22:48
در مورد lighttpd اگر درست نوشته باشم املاشو، چطور؟


با این وب سرور کار نکردم و اطلاعاتی دربارش ندارم نمخوام هم اطلاعات الکی و نادرست بدم!!

اگر کسی کار کرده توضیحی دربارش بده!!:-|

okey
May 14th, 2012, 23:08
با این وب سرور کار نکردم و اطلاعاتی دربارش ندارم نمخوام هم اطلاعات الکی و نادرست بدم!!

اگر کسی کار کرده توضیحی دربارش بده!!:-|


الان سرور های دانلود آسان دانلود .... دانلود ها ... میهن دانلود دارن ازش استفاده می کنن ! به نظرم برا دانلود بهتره Ngnix جواب می ده .
حتی برا وب سایت های تک هم مناسب تره nginx هست !

irihost
May 14th, 2012, 23:45
آموزش بستن Open_basedir

مرحله اول ) ابتدا در ssh دستور زیر را وارد نمایید .




touch /var/www/vhosts/domain/conf/vhost.conf


مرحله دوم ) بعد با دستور زیر وارد ویرایشگر یا همان ادیتور نانو شوید .



nano /var/www/vhosts/domain/conf/vhost.conf


مرحله سوم ) دستورات زیر را وارد کنید و بعد ctrl+X و Y بزنید .




<Directory /var/www/vhosts/domain/httpdocs>
php_admin_value open_basedir none
</Directory>





نکته ) دقت کنید به جای domain اسم یوزر مورد نظرتون رو بنویسید .



---------- Post added at 11:31 PM ---------- Previous post was at 11:19 PM ----------


الان سرور های دانلود آسان دانلود .... دانلود ها ... میهن دانلود دارن ازش استفاده می کنن ! به نظرم برا دانلود بهتره Ngnix جواب می ده .
حتی برا وب سایت های تک هم مناسب تره nginx هست !

nginx رو از نظر کار و کیفیت نمیدونم ولی از نظر امنیت خیلی ضعیف است!!;;)

hardhack
May 14th, 2012, 23:49
آموزش بستن Open_basedir

مرحله اول ) ابتدا در ssh دستور زیر را وارد نمایید .




touch /var/www/vhosts/domain/conf/vhost.conf


مرحله دوم ) بعد با دستور زیر وارد ویرایشگر یا همان ادیتور نانو شوید .



nano /var/www/vhosts/domain/conf/vhost.conf


مرحله سوم ) دستورات زیر را وارد کنید و بعد ctrl+X و Y بزنید .




<Directory /var/www/vhosts/domain/httpdocs>
php_admin_value open_basedir none
</Directory>





نکته ) دقت کنید به جای domain اسم یوزر مورد نظرتون رو بنویسید .



---------- Post added at 11:31 PM ---------- Previous post was at 11:19 PM ----------



nginx رو از نظر کار و کیفیت نمیدونم ولی از نظر امنیت خیلی ضعیف است!!;;)


این روش که گفتید جلوی چه کار هکر رو میگیره

یعنب نمیزاره که چیکار کنه؟

irihost
May 14th, 2012, 23:56
شما با این اموزش میتوانید ln -s را در سرور ببندید

اول وارد روت میشیم بعدش از روت به فولدر bin وارد میشیم


cd /bin


chmod 700 ln

با این کار فقط صاحب سرور میتونه دسترسی پیدا کنه جتی اگر جساب ssh داشته باشه


chmod 700 pwd


chmod 700 ls


chmod 700 uname

اگر میخواهید passwd بسته شود این را وارد میکنیم


chmod 700 passwd

بعد از انجام کار passwd در میاد واست تو cpanel


chmod 700 cat


chmod 700 su


chmod 700 touch


chmod 700 kill


chmod 700 vi


chmod 755 bash


chmod 700 chmod


chmod 700 more


chmod 755 mail


chmod 755 sh

ور اگر برات مشکلی پیش اومد این 2تا رو به حالت خودش برگردون


chmod 755 passwd


chmod 755 bash

---------- Post added at 11:56 PM ---------- Previous post was at 11:51 PM ----------


این روش که گفتید جلوی چه کار هکر رو میگیره

یعنب نمیزاره که چیکار کنه؟

درود

وقتی که شما این تنظیمات بر روی سرور خود اعمال نکنید

هکر با داشتن دسترسی (shell) و با یک دستور ساده cd /home/user/public_html/

میتواند به سایت های دیگر بر روی سرور دسترسی داشته باشد

خیلی تخصصی نگفتم که اونا که تازه کار هستنند متوجه بشوند :-*

mostafabia2taraneh
May 15th, 2012, 00:43
الان سرور های دانلود آسان دانلود .... دانلود ها ... میهن دانلود دارن ازش استفاده می کنن ! به نظرم برا دانلود بهتره Ngnix جواب می ده .
حتی برا وب سایت های تک هم مناسب تره nginx هست !

ببخشید درست جملتون این هست؟حتی برا وب سایت های تک هم مناسب تر از nginx هست
دقیقا متوجه نشدم یا اینکه میفرمایید nginx بهتر میباشد؟

okey
May 15th, 2012, 01:03
آقا دمتون جیلیز ویلیز !
میشه فقط هر کاری مکنید بگین این اگه باز باشه چه مشکل امنیتی داره و اگر بسته باشه چه مشکلاتی برا سرور ایجاد می کنه .
یعنی توضیح بدین هر کدام برا چی هست



ممنون

irihost
May 15th, 2012, 08:28
درود

این همه مطلب مفید گذاشتم استقبال کمی شد:105:

باید استقبال بشه تا نیرو بگیرم :-p

توضیحی که اقای okey خواسته بودن برای اموزشا چشم.

توضیح اموزش قبلی!!

هکر وقتی که از سرورتون دسترسی دارد (shell) با دستورهای etc /cat/passwd

میتواند همه ی یوزر سایت های روی سرور را در بیاورد!!

که وقتی دستور های که بالا رو بستیم !! دیگه این دستورات براش run نخواهد شد

البته راه های زیاد برای بایپس هست!!

ولی باز هم که بتونیم با این روشا هکر رو عضاب بدیم و دور بزنیم خوبه!!:))

okey
May 15th, 2012, 08:30
درود

این همه مطلب مفید گذاشتم استقبال کمی شد:105:

باید استقبال بشه تا نیرو بگیرم :-p

توضیحی که اقای okey خواسته بودن برای اموزشا چشم.

توضیح اموزش قبلی!!

هکر وقتی که از سرورتون دسترسی دارد (shell) با دستورهای etc /cat/passwd

میتواند همه ی یوزر سایت های روی سرور را در بیاورد!!

که وقتی دستور های که بالا رو بستیم !! دیگه این دستورات براش run نخواهد شد

البته راه های زیاد برای بایپس هست!!

ولی باز هم که بتونیم با این روشا هکر رو عضاب بدیم و دور بزنیم خوبه!!:))

ممنون از شما .
اگر میشه روش های امن کردن php رو هم قرار بدین .
همین طور برا کنترل پنل دایرکت ادمین .
:53:

irihost
May 15th, 2012, 08:35
ممنون از شما .
اگر میشه روش های امن کردن php رو هم قرار بدین .
همین طور برا کنترل پنل دایرکت ادمین .
:53:

منظورتون از php چه cms است؟

دایرکت ادمین هاست یا سرور؟

okey
May 15th, 2012, 08:40
منظورتون از php چه cms است؟

دایرکت ادمین هاست یا سرور؟

php دیگه !
منظورم سرور هایی بود که با کنترل پنل دایرکت ادمین اند !

irihost
May 15th, 2012, 08:52
برای غیرفعال کردن telnet باید مراحل زیر رو طی کنیم:


اول باید فایل etc/xinetd.d/telnet رو با یه ویرایشگر باز کنیم

nano /etc/xinetd.d/telnet


مقدار disable رو به yes تغییر می دیم

disable = yes

ذخیره می کنیم

ctrl+x

سرویس inetd رو ریستارت می کنیم

/etc/rc.d/init.d/xinetd restart

برای اینکه کملاً خاموش بشه از دستور زیر استفاده می کنیم

chkconfig telnet off


در centos باید فایل زیر رو ویرایش کنید بجای فایل telnet (در centos پیش فرض خاموشه)

/etc/xinetd.d/krb5-telnet

اگه از فایروال استفاده می کنید پورت 23 رو ببندید

---------- Post added at 08:52 AM ---------- Previous post was at 08:46 AM ----------


php دیگه !
منظورم سرور هایی بود که با کنترل پنل دایرکت ادمین اند !

فرقی نداره میتوانی از این روش های که برای سیپنل گذاشتم براش استفاده کرد

ولی دستوراش فرق میکند:105:

irihost
May 15th, 2012, 13:37
با سلام
اگه در سایتتون یک پوشه داشتید که پرم 777 بود و میخواید جلوی خطر احتمالی رو بگیرید

یک .htaccess باز کنید و توش اینو بزنید

AddHandler cgi-script .php .pl .py .jsp .asp .htm .shtml .sh .cgi .html Options -ExecCGI

3245
May 15th, 2012, 22:27
سلام
ارزش این مقالات بسیار بالاست به دلیل اینکه همشون با ssh هستن، آموزش این کارها بسیار است اما مثلا فقط برای سیپنل یا فقط برای دایرکت ادمین، اما با این مدل در همه سنتوس ها میشه اجرا کرد این دستورها را
نکته اینکه امن کردن با httacc اصلا قابل اطمینان و جالب نیست، مثل این میمونه که شما یک جایگا داشته باشید، نه دیوار بکشید نه حصار، بیاید توی اتاقتون در رو قفل کنید و محکم ببندید، در هم چوبی باشه (امیدوارم خوب مثال زده باشم:-&)

ارادت:53:

---------- Post added at 10:27 PM ---------- Previous post was at 10:26 PM ----------

سلام
ارزش این مقالات بسیار بالاست به دلیل اینکه همشون با ssh هستن، آموزش این کارها بسیار است اما مثلا فقط برای سیپنل یا فقط برای دایرکت ادمین، اما با این مدل در همه سنتوس ها میشه اجرا کرد این دستورها را
نکته اینکه امن کردن با httacc اصلا قابل اطمینان و جالب نیست، مثل این میمونه که شما یک جایگا داشته باشید، نه دیوار بکشید نه حصار، بیاید توی اتاقتون در رو قفل کنید و محکم ببندید، در هم چوبی باشه (امیدوارم خوب مثال زده باشم:-&)

ارادت:53:

irihost
May 15th, 2012, 22:58
سلام
ارزش این مقالات بسیار بالاست به دلیل اینکه همشون با ssh هستن، آموزش این کارها بسیار است اما مثلا فقط برای سیپنل یا فقط برای دایرکت ادمین، اما با این مدل در همه سنتوس ها میشه اجرا کرد این دستورها را
نکته اینکه امن کردن با httacc اصلا قابل اطمینان و جالب نیست، مثل این میمونه که شما یک جایگا داشته باشید، نه دیوار بکشید نه حصار، بیاید توی اتاقتون در رو قفل کنید و محکم ببندید، در هم چوبی باشه (امیدوارم خوب مثال زده باشم:-&)

ارادت:53:

---------- Post added at 10:27 PM ---------- Previous post was at 10:26 PM ----------

سلام
ارزش این مقالات بسیار بالاست به دلیل اینکه همشون با ssh هستن، آموزش این کارها بسیار است اما مثلا فقط برای سیپنل یا فقط برای دایرکت ادمین، اما با این مدل در همه سنتوس ها میشه اجرا کرد این دستورها را
نکته اینکه امن کردن با httacc اصلا قابل اطمینان و جالب نیست، مثل این میمونه که شما یک جایگا داشته باشید، نه دیوار بکشید نه حصار، بیاید توی اتاقتون در رو قفل کنید و محکم ببندید، در هم چوبی باشه (امیدوارم خوب مثال زده باشم:-&)

ارادت:53:

قبول ندارم :-p

با .htaccess خیلی کارای مفید و امنیتی میشه کرد

مثال یکی از کارا : شما سایت مهمی داری با یک .htaccess و کد


deny from all allow from 10.30.4.5
ادمین پیچ فقط برای ای پی شما بالا میاد البته یاد تو پوشه ادمین قرار دهید!!

خوب الان چه حملاتی رو دفع کردیم؟

1-هکر با زدن یوزروپسورد با کیلاگر.تروجان.sql injection- نمیتواند وارد پنل ادمین شود! :d

2- حملات symlink هکر با عوض کردن یوزر و پسورد در دیتابس نمیتواند وارد ادمین شود!!

دوست عزیز قانع شدید یا مثال بزنم باز:">

نظر شما برای ما محترم است:53:

irihost
May 17th, 2012, 11:53
خوب اینم یک روش برای دیدن که چه ایپی هایی در حال ddos زدن هستن و اونها بند کنیم!!

با دستور زیر ای پی هایی که به تعداد بالا کانکت میشوند رو نشون میدهد :69:


netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

خوب ایپی ها رو با تعداد دفعه که کانکت شدن به سرور رو نشون میده!!

یک دستور دیگه برای بستن اپی که بیشتر از تعدادی که شما انتخاب میکنید!!


netstat -n | grep :80 |wc -l

grep :80 میتوانید 80 رو به هر چند که میخواهید تغییر دهید!!

downloaddl
May 21st, 2012, 11:48
سلام
میشه نصب suphp
رو هم امزش بدین ؟!

Kian
May 21st, 2012, 12:41
شما با این اموزش میتوانید ln -s را در سرور ببندید

اول وارد روت میشیم بعدش از روت به فولدر bin وارد میشیم


cd /bin


chmod 700 ln

با این کار فقط صاحب سرور میتونه دسترسی پیدا کنه جتی اگر جساب ssh داشته باشه


chmod 700 pwd


chmod 700 ls


chmod 700 uname

اگر میخواهید passwd بسته شود این را وارد میکنیم


chmod 700 passwd

بعد از انجام کار passwd در میاد واست تو cpanel


chmod 700 cat


chmod 700 su


chmod 700 touch


chmod 700 kill


chmod 700 vi


chmod 755 bash


chmod 700 chmod


chmod 700 more


chmod 755 mail


chmod 755 sh

ور اگر برات مشکلی پیش اومد این 2تا رو به حالت خودش برگردون


chmod 755 passwd


chmod 755 bash

---------- Post added at 11:56 PM ---------- Previous post was at 11:51 PM ----------



درود

وقتی که شما این تنظیمات بر روی سرور خود اعمال نکنید

هکر با داشتن دسترسی (shell) و با یک دستور ساده cd /home/user/public_html/

میتواند به سایت های دیگر بر روی سرور دسترسی داشته باشد

خیلی تخصصی نگفتم که اونا که تازه کار هستنند متوجه بشوند :-*


سلام

این دستور هایی که پرمیشن ها رو 755 می کنند مانند: chmod 755 passwd چه نیازی به اعمالشون هست ؟! چون خود پیشفرض شون هم 755 هست

ضمنا آیا اعمال این پرمیشن های 700 برای عملکردهای سی پنل و سایر کنترل پنل ها مشکل ایجاد نمی کنند ؟

ممنون

irihost
May 21st, 2012, 13:38
سلام

این دستور هایی که پرمیشن ها رو 755 می کنند مانند: chmod 755 passwd چه نیازی به اعمالشون هست ؟! چون خود پیشفرض شون هم 755 هست

ضمنا آیا اعمال این پرمیشن های 700 برای عملکردهای سی پنل و سایر کنترل پنل ها مشکل ایجاد نمی کنند ؟

ممنون

درود

این دستور ها رو وقتی میبندید! هکر نمیتوه یوزرهای سایت های رو سرور بکشه بیرون و دسترسی هکر به سایت

ای دیگر بروی سرور رو تا حدودی برا تازه کارا میبنده!!

مشکلی برای سیپنل پیش نمیاد ولی اگر مشکلی بود این دو را به حالت قبل برگردون


chmod 755 passwd


chmod 755 bash

irihost
June 6th, 2012, 17:04
سلام دوستان در انجمن میهن هک یک پکیج اموزش هک و امنیت رو برای دانلود گذاشته اند چون حجمش زیاد است نمیتونم اینجا بزارم لینک دانلود از سایت

خودشون رو میزارم اموزش های سیکوریتی برای whmcs و سرور رو داره و راه های نفوذ رو هم گفته !!

پکیج اموزشی هوش سیاه (http://www.mihanhack.com/forums/showthread.php?tid=207)

تشکر یادتون نره!

abolfazl201358
June 9th, 2012, 04:52
آموزش بستن Open_basedir

مرحله اول ) ابتدا در ssh دستور زیر را وارد نمایید .




touch /var/www/vhosts/domain/conf/vhost.conf


مرحله دوم ) بعد با دستور زیر وارد ویرایشگر یا همان ادیتور نانو شوید .



nano /var/www/vhosts/domain/conf/vhost.conf


مرحله سوم ) دستورات زیر را وارد کنید و بعد ctrl+X و Y بزنید .




<Directory /var/www/vhosts/domain/httpdocs>
php_admin_value open_basedir none
</Directory>





نکته ) دقت کنید به جای domain اسم یوزر مورد نظرتون رو بنویسید .



---------- Post added at 11:31 PM ---------- Previous post was at 11:19 PM ----------



nginx رو از نظر کار و کیفیت نمیدونم ولی از نظر امنیت خیلی ضعیف است!!;;)



اینی که شما گفتی برای هر یوزر باید اعمال کرد
ولی

nano /etc/httpd/conf/extra/httpd-vhosts.conf

اینو دوجا هست پرت80 پرت443 پاکش کنید برای همه ی ی.وزرها یکجا اعمال میشه



AliasMatch ^/~([^/]+)(/.*)* /home/$1/public_html$2

abolfazl201358
June 9th, 2012, 05:04
با سلام
اگه در سایتتون یک پوشه داشتید که پرم 777 بود و میخواید جلوی خطر احتمالی رو بگیرید

یک .htaccess باز کنید و توش اینو بزنید

AddHandler cgi-script .php .pl .py .jsp .asp .htm .shtml .sh .cgi .html Options -ExecCGI

و اما این یکی !!!

شما دارید اموزش میدید جدا ؟ًمعنی این دستور رو میدونید !! یعنی اینو توی پوشه 777بزاری ی شلی که توی این پوشه باشه با پسوند php یا بقیه پسوندها !! اجرا نمیشه دیگه ؟! تست میکردی لاعقل قوربون شکلت برم !!! البته اگه فانکشن اون شله قبلا دی سی بل نشده باشه هان !!

نه عزیز جون اینجوری نیست نمیگم چیزی بلدم هان نه هیچی بلدم نیستم ولی در مورد این AddHandler کمی بیشتر تحقیق کنید
بعدش تمام اینای که گفتی توی سایت هست سرچ کردید ؟!!

ServerMelli.com
June 12th, 2012, 21:15
آموزش بستن Open_basedir

مرحله اول ) ابتدا در ssh دستور زیر را وارد نمایید .




touch /var/www/vhosts/domain/conf/vhost.conf



مرحله دوم ) بعد با دستور زیر وارد ویرایشگر یا همان ادیتور نانو شوید .



nano /var/www/vhosts/domain/conf/vhost.conf



مرحله سوم ) دستورات زیر را وارد کنید و بعد ctrl+X و Y بزنید .




<Directory /var/www/vhosts/domain/httpdocs>
php_admin_value open_basedir none
</Directory>





نکته ) دقت کنید به جای domain اسم یوزر مورد نظرتون رو بنویسید .



---------- Post added at 11:31 PM ---------- Previous post was at 11:19 PM ----------



nginx رو از نظر کار و کیفیت نمیدونم ولی از نظر امنیت خیلی ضعیف است!!;;)


خیلی ممنون بابت آموزش
فقط من وقتی دستور زیر را می زنم ارور می ده:



nano /etc/httpd/conf/extra/httpd-vhosts.conf
دستورش درسته ؟ دوستمون گفتن که برای همه اکانت ها کاربرد داره.
واسه بنده ارور می ده.

ممنون میشم یه راهنمایی کلی بکنید.
با اون دستور امکان فعال کردن برای همه اکات ها هست؟ یا اینکه باید دونه به دونه با دستورات شما پیش بریم؟

irihost
June 17th, 2012, 20:57
و اما این یکی !!!

شما دارید اموزش میدید جدا ؟ًمعنی این دستور رو میدونید !! یعنی اینو توی پوشه 777بزاری ی شلی که توی این پوشه باشه با پسوند php یا بقیه پسوندها !! اجرا نمیشه دیگه ؟! تست میکردی لاعقل قوربون شکلت برم !!! البته اگه فانکشن اون شله قبلا دی سی بل نشده باشه هان !!

نه عزیز جون اینجوری نیست نمیگم چیزی بلدم هان نه هیچی بلدم نیستم ولی در مورد این AddHandler کمی بیشتر تحقیق کنید
بعدش تمام اینای که گفتی توی سایت هست سرچ کردید ؟!!

سلام

دوست عزیز من اسمی از شل نیاوردم این کد باعث میشه که محتویات داخل پوشه رو نشون نده!! به شل ربطی نداره این :))

irihost
June 17th, 2012, 21:01
خیلی ممنون بابت آموزش
فقط من وقتی دستور زیر را می زنم ارور می ده:



nano /etc/httpd/conf/extra/httpd-vhosts.conf
دستورش درسته ؟ دوستمون گفتن که برای همه اکانت ها کاربرد داره.
واسه بنده ارور می ده.

ممنون میشم یه راهنمایی کلی بکنید.
با اون دستور امکان فعال کردن برای همه اکات ها هست؟ یا اینکه باید دونه به دونه با دستورات شما پیش بریم؟






سلام میتونی از دستور pico هم استفاده کنید برای ادیت!!:105:

abolfazl201358
July 1st, 2012, 05:25
سلام

دوست عزیز من اسمی از شل نیاوردم این کد باعث میشه که محتویات داخل پوشه رو نشون نده!! به شل ربطی نداره این :))


اینو بزاری توی پوشه! فایل محتویاتش نشون داده نمیشه! بازم از اون حرفا زدی هان !!
یکی بیاد بمن بگه تاحالا کار زیر رو انجام میدادم اشتباه بوده منبعد به روش ایشون عمل کنیم
منبعد دستورات اجرای بزاریم توی پوشه >>@ AddHandler

برای اینکه نشون نده باید از وب سرور directory listing رو عیره فعال کنید خدای خیلی باحالی:))

irihost
July 9th, 2012, 18:47
امروزه با توجه رقابت کشور ها یا جلوگیری از حملات از جمله Ddos بعضی مدیر سرور ها متوسل میشند به بستن رنج آی پی یک کشور خاص! البته این کار به صورت ۱۰۰% جواب نمیده ولی در بیشتر مواقع کار میده، و اگه شما یه سرور معمولی و بدون مشکل امنیتی دارید دلیلی برای انجام چنین کاری نیست.

در تنظیمات CSF در آدرس:

nano /etc/csf/csf.conf

به دنبال CC_DENY بگردید و کد کشور رو اضافه کنید. کد کشور ها رو میتونید از آدرس زیر بگیرید:

IANA — Root Zone Database (http://www.iana.org/domains/root/db)

به طور مثال:

CC_DENY = “US,BR,CN”

این کدها کشور های آمریکا و برزیل و چین رو مسدود میکنه و افرادی که از این کشورها باشند قادر به مشاهده سرور شما نیستند.

منبع (http://mihanhack.com/forums/f22/%D8%A7%D9%85%D9%88%D8%B2%D8%B4-%D9%87%D8%A7%DB%8C-%D8%A7%D9%85%D9%86-%DA%A9%D8%B1%D8%AF%D9%86-%D8%B3%D8%B1%D9%88%D8%B1%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-%D8%AF%D8%B1-%D8%A7%DB%8C%D9%86%D8%AC%D8%A7-89-2.html)

Ashkankamangar.ir
July 9th, 2012, 19:03
امروزه با توجه رقابت کشور ها یا جلوگیری از حملات از جمله Ddos بعضی مدیر سرور ها متوسل میشند به بستن رنج آی پی یک کشور خاص! البته این کار به صورت ۱۰۰% جواب نمیده ولی در بیشتر مواقع کار میده، و اگه شما یه سرور معمولی و بدون مشکل امنیتی دارید دلیلی برای انجام چنین کاری نیست.

در تنظیمات CSF در آدرس:

nano /etc/csf/csf.conf

به دنبال CC_DENY بگردید و کد کشور رو اضافه کنید. کد کشور ها رو میتونید از آدرس زیر بگیرید:

IANA — Root Zone Database (http://www.iana.org/domains/root/db)

به طور مثال:

CC_DENY = “US,BR,CN”

این کدها کشور های آمریکا و برزیل و چین رو مسدود میکنه و افرادی که از این کشورها باشند قادر به مشاهده سرور شما نیستند.

منبع (http://mihanhack.com/forums/f22/%D8%A7%D9%85%D9%88%D8%B2%D8%B4-%D9%87%D8%A7%DB%8C-%D8%A7%D9%85%D9%86-%DA%A9%D8%B1%D8%AF%D9%86-%D8%B3%D8%B1%D9%88%D8%B1%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-%D8%AF%D8%B1-%D8%A7%DB%8C%D9%86%D8%AC%D8%A7-89-2.html)

تا اونجا که من میدونم سرعت بارگذاری رو کاهش میده این کار

irihost
July 9th, 2012, 19:10
این متود برای جلوگیری از ddos خوب نیست و همینطور که گفتید سرعت سرور رو پایین میاره بهترین راه انتی ddos سخت افزاری است به نظر بنده .

و برای سایت ها مثلا mybb پلاگین هایی برای بن کردت کشورهای مورد نظر شما است .

sarwhost
July 27th, 2012, 10:16
ممنون واقعا جایه این همچین تاپیکی در انجمن خالی هست امیدوارم ادامه داشته باشه واقعا عالی هست این کارتون

persianboy
October 17th, 2012, 16:46
اینی که شما گفتی برای هر یوزر باید اعمال کرد
ولی

nano /etc/httpd/conf/extra/httpd-vhosts.conf

اینو دوجا هست پرت80 پرت443 پاکش کنید برای همه ی ی.وزرها یکجا اعمال میشه



AliasMatch ^/~([^/]+)(/.*)* /home/$1/public_html$2



سلام

ببخشید من این قسمت رو متوجه نشدم
فایل رو باز کردم
پورت 443 که توی این فایل نبود
فقط چند جا 80 نوشته بود
میشه دقیق تر توضبح یدید که چه قسمت هایی باید حذف بشه؟

pc.rootall
November 25th, 2012, 01:48
اینی که شما گفتی برای هر یوزر باید اعمال کرد
ولی

nano /etc/httpd/conf/extra/httpd-vhosts.conf

اینو دوجا هست پرت80 پرت443 پاکش کنید برای همه ی ی.وزرها یکجا اعمال میشه



AliasMatch ^/~([^/]+)(/.*)* /home/$1/public_html$2





میشه کمی بیشتر در مورد نصب این بیشتر توضیح بدید ؟

اموزش نصب کاملشو...

alborzhost
November 26th, 2012, 20:36
خوب بریم سر راه حل دیگه!

البته میخوام خلاصه کنم!

یکی دیگه از راهها روشن کردن SafeMode هست
از دیدگاه خیلی از افراد SafeMode در هاستینگ عمومی مشکلاتی ایجاد میکنه!
خوب تقریبا این حرف درسته! ولی نه برای همه! با روشن کردن safe_mode تفریبا میشه جلوی تازه ... رو گرفت اما خوب اکثرن میدونن که میشه اونا رو بایپس کرد1!

برای روشن کردن SafeMode فایل زیر را ویرایش کنید , عبارت safe_mode را در صفحه پیدا کنید و مقدار آن را به On تغییر دهید




vim /usr/local/lib/php.ini


درضمن سعی بشه Suphp نصب کنید که دسترسی شل به خارج از اکانت محدود بشه. یعنی در حقیقت با شل نتونه

به سایر اکانت ها دسترسی پیدا کنه!

یکی دیکه از کارها نصب clamav و اسکن سرور هم این فایلها پاک میشن!

البته یکسری آنتی ویروسها هستند که هم رایگان و هم پولی هستند اونا هم تا حودودی میتونن جلوی شل ها رو بگیرن

اما یه نکته بعضی شل بصورت کد شده هستند که ممکنه بتونن این سد ها رو رد کنن که در ادامه در این مورد یحث خواهد شد.

---------- Post added at 08:46 PM ---------- Previous post was at 08:41 PM ----------



درود

litespeed امنیت خوبی دارد و وقتی که کانفیگ های سایت های دیگر بر روی سرور را بیرون میکشیم اجازه خواندن و دانلود نمیدهد روش های بایپس داشت ولی قدیمی شدن و کار نمیکنن به نظر

شخصی من litespped وب سرور بسیار خوبی هست!!


صرفا جهت اطلاع باید بگم که safe mod توی ورژن 5.4 حذف شده !
PHP: Safe Mode - Manual (http://php.net/manual/en/features.safe-mode.php)

nanotech
March 12th, 2013, 01:03
سلام
اقا این فانکشن ها وقتی باز باشه چجوری میتونن هکر ها شل اپلود کنند ؟

irihost
March 12th, 2013, 09:23
بعضی فانکشن ها برای اینکه شل اجرا نشه بعضی برای اپلود نشدن مستقیم فایل است و..

uper
March 17th, 2013, 12:46
اجازه اجرای دستورات رو نمیده که البته همیشه یه راهه بایپس وجود دارده(یا به وجود میاد) ;)

s3cure.servers
March 25th, 2013, 16:42
سرورهای هاستینگ امن، بهینه و کلاستر شده لینوکسی

http://www.secure-servers.ir (http://www.secure-servers.ir/)

k1ll3revil
March 26th, 2013, 03:13
سرورهای هاستینگ امن، بهینه و کلاستر شده لینوکسی

http://www.secure-servers.ir (http://www.secure-servers.ir/)
همین این سایت هم سایت شبگرد همین جوری گرفتی توی تاپیک اموزشی تبلیغ کارت رو زدی تو کفتم

irihost
March 26th, 2013, 12:47
سرورهای هاستینگ امن، بهینه و کلاستر شده لینوکسی

http://www.secure-servers.ir (http://www.secure-servers.ir/)

مدیران لطفا رسیدگی کنند و این پست حذف کنند.

تایپیک اموزش ما رو خراب کرد.

در قسمت مشتریان سایتتون تمامی سایت های مهم جمهوری اسلامی رو نام بدید مشتریان شما هستنند؟ مشتریان ما | Secure Servers (http://www.secure-servers.ir/our-clients)

اگر این چنین مشتریانی دارید که دیگر نیازی به تبلیغات این چنینی نیست:71: