-
اموزش های امن کردن سرورهای لینوکس در اینجا
سلام دوستان در این پست میخوام راه های امن کردن سرورهای لینوکس رو براتون بزارم
لطفا شما هم ما را یاری کنید :)
با دسترسی روت به سرور متصل شوید سپس دستور زیر را بزن .
کد:
locate php.ini
or
whereis php.ini
بعد که مسیر php.ini رو به شما نشون داد حالا اون فایل رو باز کنید و دنبال Disable_functions بگرد بعد که پیدا کردی جلوی علامت "=" این فانکشن های زیر را قرار بده
کد:
symlink,shell_exec,exec,proc_close,proc_open,popen ,system,dl,passthru,escapeshellarg,escapeshellcmd
فایل رو Save کن و apache را Restart کنید.:55:
-
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
در ادامه تایپیک در مورد امنیت وب سرور Apache صحبت خواهم کرد تقریبا 80 درصد سرورهای دنیا از سرویس دهنده Apache استفاده میکنند.
در اولین قسمت این مقاله به یکی از راههای سیکوریت اپاچی میپردازیم
ممکنه بعضی مواقع در error ها تمام اطلاعات وب سرور به نماش دربیاد مثلا ورزن اپاچی و نوع سرور و ماژولهای
نصب شده که این اطلاعات رو به هکر میده.
حالا میخوام کاری کنم تا اطلاعات رو هیچ کس نبینه.
حالا با 2 تا دستور و ویرایش httpd.conf میتونیم این اطلاعات رو hidden میکنیم.
ServerSignature Off
ServerTokens Prod
ServerSignature در پایین صفحه که با اپاچی ساپورت داده میشه نشان داده میشود مواقعی که دایرکتوری خاصی وجود نداشته باشد (not found)
ServerTokens تصمیم میگیره که چه چیزی در header درخواست html که از سرور بوده قرار بدهد که اگر ان را به prod تغییر بدیم جواب ان میشه
Server : Apache
جای تشکر نداشت ؟ [-(
-
1 فایل پیوست
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
اینم یک مقاله برای امن کردن ssh :65:
فایل پیوست 5923
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
میشه در مورد امن کردن با وب سرویس lit speed بگید
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
خوب بریم سر راه حل دیگه!
البته میخوام خلاصه کنم!
یکی دیگه از راهها روشن کردن SafeMode هست
از دیدگاه خیلی از افراد SafeMode در هاستینگ عمومی مشکلاتی ایجاد میکنه!
خوب تقریبا این حرف درسته! ولی نه برای همه! با روشن کردن safe_mode تفریبا میشه جلوی تازه ... رو گرفت اما خوب اکثرن میدونن که میشه اونا رو بایپس کرد1!
برای روشن کردن SafeMode فایل زیر را ویرایش کنید , عبارت safe_mode را در صفحه پیدا کنید و مقدار آن را به On تغییر دهید
کد:
vim /usr/local/lib/php.ini
درضمن سعی بشه Suphp نصب کنید که دسترسی شل به خارج از اکانت محدود بشه. یعنی در حقیقت با شل نتونه
به سایر اکانت ها دسترسی پیدا کنه!
یکی دیکه از کارها نصب clamav و اسکن سرور هم این فایلها پاک میشن!
البته یکسری آنتی ویروسها هستند که هم رایگان و هم پولی هستند اونا هم تا حودودی میتونن جلوی شل ها رو بگیرن
اما یه نکته بعضی شل بصورت کد شده هستند که ممکنه بتونن این سد ها رو رد کنن که در ادامه در این مورد یحث خواهد شد.
---------- Post added at 08:46 PM ---------- Previous post was at 08:41 PM ----------
نقل قول:
نوشته اصلی توسط
rouhallah
میشه در مورد امن کردن با وب سرویس lit speed بگید
درود
litespeed امنیت خوبی دارد و وقتی که کانفیگ های سایت های دیگر بر روی سرور را بیرون میکشیم اجازه خواندن و دانلود نمیدهد روش های بایپس داشت ولی قدیمی شدن و کار نمیکنن به نظر
شخصی من litespped وب سرور بسیار خوبی هست!!
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
به نظر شما litespeed خوبه یا apache یا nginx ? کدو از هر نظر بهتره؟
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
درود
nginx که کار نکردم ولی سرورهایی رو که هک میکردم وب سرورشود nginx بود راحت میخوردن!!
apache اگر خوب کانفیگ شود خیلی خوبه و رایگان هم هست و بیشتر از این وب سرور استفاده میکنند!!
litespped در امنیت عالی هست سرعت لود سایت ها را نیز افزایش میدهد تنها عیبی که دارد پولی هست :71:
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
irihost
درود
nginx که کار نکردم ولی سرورهایی رو که هک میکردم وب سرورشود nginx بود راحت میخوردن!!
apache اگر خوب کانفیگ شود خیلی خوبه و رایگان هم هست و بیشتر از این وب سرور استفاده میکنند!!
litespped در امنیت عالی هست سرعت لود سایت ها را نیز افزایش میدهد تنها عیبی که دارد پولی هست :71:
در مورد lighttpd اگر درست نوشته باشم املاشو، چطور؟
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
mostafabia2taraneh
در مورد lighttpd اگر درست نوشته باشم املاشو، چطور؟
با این وب سرور کار نکردم و اطلاعاتی دربارش ندارم نمخوام هم اطلاعات الکی و نادرست بدم!!
اگر کسی کار کرده توضیحی دربارش بده!!:-|
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
irihost
با این وب سرور کار نکردم و اطلاعاتی دربارش ندارم نمخوام هم اطلاعات الکی و نادرست بدم!!
اگر کسی کار کرده توضیحی دربارش بده!!:-|
الان سرور های دانلود آسان دانلود .... دانلود ها ... میهن دانلود دارن ازش استفاده می کنن ! به نظرم برا دانلود بهتره Ngnix جواب می ده .
حتی برا وب سایت های تک هم مناسب تره nginx هست !
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
آموزش بستن Open_basedir
مرحله اول ) ابتدا در ssh دستور زیر را وارد نمایید .
کد:
touch /var/www/vhosts/domain/conf/vhost.conf
مرحله دوم ) بعد با دستور زیر وارد ویرایشگر یا همان ادیتور نانو شوید .
کد:
nano /var/www/vhosts/domain/conf/vhost.conf
مرحله سوم ) دستورات زیر را وارد کنید و بعد ctrl+X و Y بزنید .
<Directory /var/www/vhosts/domain/httpdocs>
php_admin_value open_basedir none
</Directory>
نکته ) دقت کنید به جای domain اسم یوزر مورد نظرتون رو بنویسید .
---------- Post added at 11:31 PM ---------- Previous post was at 11:19 PM ----------
نقل قول:
نوشته اصلی توسط
okey
الان سرور های دانلود آسان دانلود .... دانلود ها ... میهن دانلود دارن ازش استفاده می کنن ! به نظرم برا دانلود بهتره Ngnix جواب می ده .
حتی برا وب سایت های تک هم مناسب تره nginx هست !
nginx رو از نظر کار و کیفیت نمیدونم ولی از نظر امنیت خیلی ضعیف است!!;;)
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
irihost
آموزش بستن Open_basedir
مرحله اول ) ابتدا در ssh دستور زیر را وارد نمایید .
کد:
touch /var/www/vhosts/domain/conf/vhost.conf
مرحله دوم ) بعد با دستور زیر وارد ویرایشگر یا همان ادیتور نانو شوید .
کد:
nano /var/www/vhosts/domain/conf/vhost.conf
مرحله سوم ) دستورات زیر را وارد کنید و بعد ctrl+X و Y بزنید .
<Directory /var/www/vhosts/domain/httpdocs>
php_admin_value open_basedir none
</Directory>
نکته ) دقت کنید به جای domain اسم یوزر مورد نظرتون رو بنویسید .
---------- Post added at 11:31 PM ---------- Previous post was at 11:19 PM ----------
nginx رو از نظر کار و کیفیت نمیدونم ولی از نظر امنیت خیلی ضعیف است!!;;)
این روش که گفتید جلوی چه کار هکر رو میگیره
یعنب نمیزاره که چیکار کنه؟
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
شما با این اموزش میتوانید ln -s را در سرور ببندید
اول وارد روت میشیم بعدش از روت به فولدر bin وارد میشیم
با این کار فقط صاحب سرور میتونه دسترسی پیدا کنه جتی اگر جساب ssh داشته باشه
اگر میخواهید passwd بسته شود این را وارد میکنیم
بعد از انجام کار passwd در میاد واست تو cpanel
ور اگر برات مشکلی پیش اومد این 2تا رو به حالت خودش برگردون
---------- Post added at 11:56 PM ---------- Previous post was at 11:51 PM ----------
نقل قول:
نوشته اصلی توسط
hardhack
این روش که گفتید جلوی چه کار هکر رو میگیره
یعنب نمیزاره که چیکار کنه؟
درود
وقتی که شما این تنظیمات بر روی سرور خود اعمال نکنید
هکر با داشتن دسترسی (shell) و با یک دستور ساده cd /home/user/public_html/
میتواند به سایت های دیگر بر روی سرور دسترسی داشته باشد
خیلی تخصصی نگفتم که اونا که تازه کار هستنند متوجه بشوند :-*
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
okey
الان سرور های دانلود آسان دانلود .... دانلود ها ... میهن دانلود دارن ازش استفاده می کنن ! به نظرم برا دانلود بهتره Ngnix جواب می ده .
حتی برا وب سایت های تک هم مناسب تره nginx هست !
ببخشید درست جملتون این هست؟حتی برا وب سایت های تک هم مناسب تر از nginx هست
دقیقا متوجه نشدم یا اینکه میفرمایید nginx بهتر میباشد؟
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
آقا دمتون جیلیز ویلیز !
میشه فقط هر کاری مکنید بگین این اگه باز باشه چه مشکل امنیتی داره و اگر بسته باشه چه مشکلاتی برا سرور ایجاد می کنه .
یعنی توضیح بدین هر کدام برا چی هست
ممنون
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
درود
این همه مطلب مفید گذاشتم استقبال کمی شد:105:
باید استقبال بشه تا نیرو بگیرم :-p
توضیحی که اقای okey خواسته بودن برای اموزشا چشم.
توضیح اموزش قبلی!!
هکر وقتی که از سرورتون دسترسی دارد (shell) با دستورهای etc /cat/passwd
میتواند همه ی یوزر سایت های روی سرور را در بیاورد!!
که وقتی دستور های که بالا رو بستیم !! دیگه این دستورات براش run نخواهد شد
البته راه های زیاد برای بایپس هست!!
ولی باز هم که بتونیم با این روشا هکر رو عضاب بدیم و دور بزنیم خوبه!!:))
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
irihost
درود
این همه مطلب مفید گذاشتم استقبال کمی شد:105:
باید استقبال بشه تا نیرو بگیرم :-p
توضیحی که اقای okey خواسته بودن برای اموزشا چشم.
توضیح اموزش قبلی!!
هکر وقتی که از سرورتون دسترسی دارد (shell) با دستورهای etc /cat/passwd
میتواند همه ی یوزر سایت های روی سرور را در بیاورد!!
که وقتی دستور های که بالا رو بستیم !! دیگه این دستورات براش run نخواهد شد
البته راه های زیاد برای بایپس هست!!
ولی باز هم که بتونیم با این روشا هکر رو عضاب بدیم و دور بزنیم خوبه!!:))
ممنون از شما .
اگر میشه روش های امن کردن php رو هم قرار بدین .
همین طور برا کنترل پنل دایرکت ادمین .
:53:
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
okey
ممنون از شما .
اگر میشه روش های امن کردن php رو هم قرار بدین .
همین طور برا کنترل پنل دایرکت ادمین .
:53:
منظورتون از php چه cms است؟
دایرکت ادمین هاست یا سرور؟
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
irihost
منظورتون از php چه cms است؟
دایرکت ادمین هاست یا سرور؟
php دیگه !
منظورم سرور هایی بود که با کنترل پنل دایرکت ادمین اند !
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
برای غیرفعال کردن telnet باید مراحل زیر رو طی کنیم:
اول باید فایل etc/xinetd.d/telnet رو با یه ویرایشگر باز کنیم
nano /etc/xinetd.d/telnet
مقدار disable رو به yes تغییر می دیم
disable = yes
ذخیره می کنیم
ctrl+x
سرویس inetd رو ریستارت می کنیم
/etc/rc.d/init.d/xinetd restart
برای اینکه کملاً خاموش بشه از دستور زیر استفاده می کنیم
chkconfig telnet off
در centos باید فایل زیر رو ویرایش کنید بجای فایل telnet (در centos پیش فرض خاموشه)
/etc/xinetd.d/krb5-telnet
اگه از فایروال استفاده می کنید پورت 23 رو ببندید
---------- Post added at 08:52 AM ---------- Previous post was at 08:46 AM ----------
نقل قول:
نوشته اصلی توسط
okey
php دیگه !
منظورم سرور هایی بود که با کنترل پنل دایرکت ادمین اند !
فرقی نداره میتوانی از این روش های که برای سیپنل گذاشتم براش استفاده کرد
ولی دستوراش فرق میکند:105:
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
با سلام
اگه در سایتتون یک پوشه داشتید که پرم 777 بود و میخواید جلوی خطر احتمالی رو بگیرید
یک .htaccess باز کنید و توش اینو بزنید
AddHandler cgi-script .php .pl .py .jsp .asp .htm .shtml .sh .cgi .html Options -ExecCGI
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
سلام
ارزش این مقالات بسیار بالاست به دلیل اینکه همشون با ssh هستن، آموزش این کارها بسیار است اما مثلا فقط برای سیپنل یا فقط برای دایرکت ادمین، اما با این مدل در همه سنتوس ها میشه اجرا کرد این دستورها را
نکته اینکه امن کردن با httacc اصلا قابل اطمینان و جالب نیست، مثل این میمونه که شما یک جایگا داشته باشید، نه دیوار بکشید نه حصار، بیاید توی اتاقتون در رو قفل کنید و محکم ببندید، در هم چوبی باشه (امیدوارم خوب مثال زده باشم:-&)
ارادت:53:
---------- Post added at 10:27 PM ---------- Previous post was at 10:26 PM ----------
سلام
ارزش این مقالات بسیار بالاست به دلیل اینکه همشون با ssh هستن، آموزش این کارها بسیار است اما مثلا فقط برای سیپنل یا فقط برای دایرکت ادمین، اما با این مدل در همه سنتوس ها میشه اجرا کرد این دستورها را
نکته اینکه امن کردن با httacc اصلا قابل اطمینان و جالب نیست، مثل این میمونه که شما یک جایگا داشته باشید، نه دیوار بکشید نه حصار، بیاید توی اتاقتون در رو قفل کنید و محکم ببندید، در هم چوبی باشه (امیدوارم خوب مثال زده باشم:-&)
ارادت:53:
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
3245
سلام
ارزش این مقالات بسیار بالاست به دلیل اینکه همشون با ssh هستن، آموزش این کارها بسیار است اما مثلا فقط برای سیپنل یا فقط برای دایرکت ادمین، اما با این مدل در همه سنتوس ها میشه اجرا کرد این دستورها را
نکته اینکه امن کردن با httacc اصلا قابل اطمینان و جالب نیست، مثل این میمونه که شما یک جایگا داشته باشید، نه دیوار بکشید نه حصار، بیاید توی اتاقتون در رو قفل کنید و محکم ببندید، در هم چوبی باشه (امیدوارم خوب مثال زده باشم:-&)
ارادت:53:
---------- Post added at 10:27 PM ---------- Previous post was at 10:26 PM ----------
سلام
ارزش این مقالات بسیار بالاست به دلیل اینکه همشون با ssh هستن، آموزش این کارها بسیار است اما مثلا فقط برای سیپنل یا فقط برای دایرکت ادمین، اما با این مدل در همه سنتوس ها میشه اجرا کرد این دستورها را
نکته اینکه امن کردن با httacc اصلا قابل اطمینان و جالب نیست، مثل این میمونه که شما یک جایگا داشته باشید، نه دیوار بکشید نه حصار، بیاید توی اتاقتون در رو قفل کنید و محکم ببندید، در هم چوبی باشه (امیدوارم خوب مثال زده باشم:-&)
ارادت:53:
قبول ندارم :-p
با .htaccess خیلی کارای مفید و امنیتی میشه کرد
مثال یکی از کارا : شما سایت مهمی داری با یک .htaccess و کد
deny from all allow from 10.30.4.5
ادمین پیچ فقط برای ای پی شما بالا میاد البته یاد تو پوشه ادمین قرار دهید!!
خوب الان چه حملاتی رو دفع کردیم؟
1-هکر با زدن یوزروپسورد با کیلاگر.تروجان.sql injection- نمیتواند وارد پنل ادمین شود! :d
2- حملات symlink هکر با عوض کردن یوزر و پسورد در دیتابس نمیتواند وارد ادمین شود!!
دوست عزیز قانع شدید یا مثال بزنم باز:">
نظر شما برای ما محترم است:53:
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
خوب اینم یک روش برای دیدن که چه ایپی هایی در حال ddos زدن هستن و اونها بند کنیم!!
با دستور زیر ای پی هایی که به تعداد بالا کانکت میشوند رو نشون میدهد :69:
کد:
netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
خوب ایپی ها رو با تعداد دفعه که کانکت شدن به سرور رو نشون میده!!
یک دستور دیگه برای بستن اپی که بیشتر از تعدادی که شما انتخاب میکنید!!
کد:
netstat -n | grep :80 |wc -l
grep :80 میتوانید 80 رو به هر چند که میخواهید تغییر دهید!!
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
سلام
میشه نصب suphp
رو هم امزش بدین ؟!
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
irihost
شما با این اموزش میتوانید ln -s را در سرور ببندید
اول وارد روت میشیم بعدش از روت به فولدر bin وارد میشیم
با این کار فقط صاحب سرور میتونه دسترسی پیدا کنه جتی اگر جساب ssh داشته باشه
اگر میخواهید passwd بسته شود این را وارد میکنیم
بعد از انجام کار passwd در میاد واست تو cpanel
ور اگر برات مشکلی پیش اومد این 2تا رو به حالت خودش برگردون
---------- Post added at 11:56 PM ---------- Previous post was at 11:51 PM ----------
درود
وقتی که شما این تنظیمات بر روی سرور خود اعمال نکنید
هکر با داشتن دسترسی (shell) و با یک دستور ساده cd /home/user/public_html/
میتواند به سایت های دیگر بر روی سرور دسترسی داشته باشد
خیلی تخصصی نگفتم که اونا که تازه کار هستنند متوجه بشوند :-*
سلام
این دستور هایی که پرمیشن ها رو 755 می کنند مانند: chmod 755 passwd چه نیازی به اعمالشون هست ؟! چون خود پیشفرض شون هم 755 هست
ضمنا آیا اعمال این پرمیشن های 700 برای عملکردهای سی پنل و سایر کنترل پنل ها مشکل ایجاد نمی کنند ؟
ممنون
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
Kian
سلام
این دستور هایی که پرمیشن ها رو 755 می کنند مانند: chmod 755 passwd چه نیازی به اعمالشون هست ؟! چون خود پیشفرض شون هم 755 هست
ضمنا آیا اعمال این پرمیشن های 700 برای عملکردهای سی پنل و سایر کنترل پنل ها مشکل ایجاد نمی کنند ؟
ممنون
درود
این دستور ها رو وقتی میبندید! هکر نمیتوه یوزرهای سایت های رو سرور بکشه بیرون و دسترسی هکر به سایت
ای دیگر بروی سرور رو تا حدودی برا تازه کارا میبنده!!
مشکلی برای سیپنل پیش نمیاد ولی اگر مشکلی بود این دو را به حالت قبل برگردون
-
پکیج اموزشی هک و امنیت هوش سیاه
سلام دوستان در انجمن میهن هک یک پکیج اموزش هک و امنیت رو برای دانلود گذاشته اند چون حجمش زیاد است نمیتونم اینجا بزارم لینک دانلود از سایت
خودشون رو میزارم اموزش های سیکوریتی برای whmcs و سرور رو داره و راه های نفوذ رو هم گفته !!
پکیج اموزشی هوش سیاه
تشکر یادتون نره!
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
irihost
آموزش بستن Open_basedir
مرحله اول ) ابتدا در ssh دستور زیر را وارد نمایید .
کد:
touch /var/www/vhosts/domain/conf/vhost.conf
مرحله دوم ) بعد با دستور زیر وارد ویرایشگر یا همان ادیتور نانو شوید .
کد:
nano /var/www/vhosts/domain/conf/vhost.conf
مرحله سوم ) دستورات زیر را وارد کنید و بعد ctrl+X و Y بزنید .
<Directory /var/www/vhosts/domain/httpdocs>
php_admin_value open_basedir none
</Directory>
نکته ) دقت کنید به جای domain اسم یوزر مورد نظرتون رو بنویسید .
---------- Post added at 11:31 PM ---------- Previous post was at 11:19 PM ----------
nginx رو از نظر کار و کیفیت نمیدونم ولی از نظر امنیت خیلی ضعیف است!!;;)
اینی که شما گفتی برای هر یوزر باید اعمال کرد
ولی
کد:
nano /etc/httpd/conf/extra/httpd-vhosts.conf
اینو دوجا هست پرت80 پرت443 پاکش کنید برای همه ی ی.وزرها یکجا اعمال میشه
کد:
AliasMatch ^/~([^/]+)(/.*)* /home/$1/public_html$2
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
irihost
با سلام
اگه در سایتتون یک پوشه داشتید که پرم 777 بود و میخواید جلوی خطر احتمالی رو بگیرید
یک .htaccess باز کنید و توش اینو بزنید
AddHandler cgi-script .php .pl .py .jsp .asp .htm .shtml .sh .cgi .html Options -ExecCGI
و اما این یکی !!!
شما دارید اموزش میدید جدا ؟ًمعنی این دستور رو میدونید !! یعنی اینو توی پوشه 777بزاری ی شلی که توی این پوشه باشه با پسوند php یا بقیه پسوندها !! اجرا نمیشه دیگه ؟! تست میکردی لاعقل قوربون شکلت برم !!! البته اگه فانکشن اون شله قبلا دی سی بل نشده باشه هان !!
نه عزیز جون اینجوری نیست نمیگم چیزی بلدم هان نه هیچی بلدم نیستم ولی در مورد این AddHandler کمی بیشتر تحقیق کنید
بعدش تمام اینای که گفتی توی سایت هست سرچ کردید ؟!!
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
irihost
آموزش بستن Open_basedir
مرحله اول ) ابتدا در ssh دستور زیر را وارد نمایید .
کد:
touch /var/www/vhosts/domain/conf/vhost.conf
مرحله دوم ) بعد با دستور زیر وارد ویرایشگر یا همان ادیتور نانو شوید .
کد:
nano /var/www/vhosts/domain/conf/vhost.conf
مرحله سوم ) دستورات زیر را وارد کنید و بعد ctrl+X و Y بزنید .
<Directory /var/www/vhosts/domain/httpdocs>
php_admin_value open_basedir none
</Directory>
نکته ) دقت کنید به جای domain اسم یوزر مورد نظرتون رو بنویسید .
---------- Post added at 11:31 PM ---------- Previous post was at 11:19 PM ----------
nginx رو از نظر کار و کیفیت نمیدونم ولی از نظر امنیت خیلی ضعیف است!!;;)
خیلی ممنون بابت آموزش
فقط من وقتی دستور زیر را می زنم ارور می ده:
nano /etc/httpd/conf/extra/httpd-vhosts.conf
دستورش درسته ؟ دوستمون گفتن که برای همه اکانت ها کاربرد داره.
واسه بنده ارور می ده.
ممنون میشم یه راهنمایی کلی بکنید.
با اون دستور امکان فعال کردن برای همه اکات ها هست؟ یا اینکه باید دونه به دونه با دستورات شما پیش بریم؟
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
abolfazl201358
و اما این یکی !!!
شما دارید اموزش میدید جدا ؟ًمعنی این دستور رو میدونید !! یعنی اینو توی پوشه 777بزاری ی شلی که توی این پوشه باشه با پسوند php یا بقیه پسوندها !! اجرا نمیشه دیگه ؟! تست میکردی لاعقل قوربون شکلت برم !!! البته اگه فانکشن اون شله قبلا دی سی بل نشده باشه هان !!
نه عزیز جون اینجوری نیست نمیگم چیزی بلدم هان نه هیچی بلدم نیستم ولی در مورد این AddHandler کمی بیشتر تحقیق کنید
بعدش تمام اینای که گفتی توی سایت هست سرچ کردید ؟!!
سلام
دوست عزیز من اسمی از شل نیاوردم این کد باعث میشه که محتویات داخل پوشه رو نشون نده!! به شل ربطی نداره این :))
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
ServerMelli.com
خیلی ممنون بابت آموزش
فقط من وقتی دستور زیر را می زنم ارور می ده:
nano /etc/httpd/conf/extra/httpd-vhosts.conf
دستورش درسته ؟ دوستمون گفتن که برای همه اکانت ها کاربرد داره.
واسه بنده ارور می ده.
ممنون میشم یه راهنمایی کلی بکنید.
با اون دستور امکان فعال کردن برای همه اکات ها هست؟ یا اینکه باید دونه به دونه با دستورات شما پیش بریم؟
سلام میتونی از دستور pico هم استفاده کنید برای ادیت!!:105:
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
irihost
سلام
دوست عزیز من اسمی از شل نیاوردم این کد باعث میشه که محتویات داخل پوشه رو نشون نده!! به شل ربطی نداره این :))
اینو بزاری توی پوشه! فایل محتویاتش نشون داده نمیشه! بازم از اون حرفا زدی هان !!
یکی بیاد بمن بگه تاحالا کار زیر رو انجام میدادم اشتباه بوده منبعد به روش ایشون عمل کنیم
منبعد دستورات اجرای بزاریم توی پوشه >>@ AddHandler
برای اینکه نشون نده باید از وب سرور directory listing رو عیره فعال کنید خدای خیلی باحالی:))
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
امروزه با توجه رقابت کشور ها یا جلوگیری از حملات از جمله Ddos بعضی مدیر سرور ها متوسل میشند به بستن رنج آی پی یک کشور خاص! البته این کار به صورت ۱۰۰% جواب نمیده ولی در بیشتر مواقع کار میده، و اگه شما یه سرور معمولی و بدون مشکل امنیتی دارید دلیلی برای انجام چنین کاری نیست.
در تنظیمات CSF در آدرس:
nano /etc/csf/csf.conf
به دنبال CC_DENY بگردید و کد کشور رو اضافه کنید. کد کشور ها رو میتونید از آدرس زیر بگیرید:
IANA — Root Zone Database
به طور مثال:
CC_DENY = “US,BR,CN”
این کدها کشور های آمریکا و برزیل و چین رو مسدود میکنه و افرادی که از این کشورها باشند قادر به مشاهده سرور شما نیستند.
منبع
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
امروزه با توجه رقابت کشور ها یا جلوگیری از حملات از جمله Ddos بعضی مدیر سرور ها متوسل میشند به بستن رنج آی پی یک کشور خاص! البته این کار به صورت ۱۰۰% جواب نمیده ولی در بیشتر مواقع کار میده، و اگه شما یه سرور معمولی و بدون مشکل امنیتی دارید دلیلی برای انجام چنین کاری نیست.
در تنظیمات CSF در آدرس:
nano /etc/csf/csf.conf
به دنبال CC_DENY بگردید و کد کشور رو اضافه کنید. کد کشور ها رو میتونید از آدرس زیر بگیرید:
IANA — Root Zone Database
به طور مثال:
CC_DENY = “US,BR,CN”
این کدها کشور های آمریکا و برزیل و چین رو مسدود میکنه و افرادی که از این کشورها باشند قادر به مشاهده سرور شما نیستند.
منبع
تا اونجا که من میدونم سرعت بارگذاری رو کاهش میده این کار
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
این متود برای جلوگیری از ddos خوب نیست و همینطور که گفتید سرعت سرور رو پایین میاره بهترین راه انتی ddos سخت افزاری است به نظر بنده .
و برای سایت ها مثلا mybb پلاگین هایی برای بن کردت کشورهای مورد نظر شما است .
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
ممنون واقعا جایه این همچین تاپیکی در انجمن خالی هست امیدوارم ادامه داشته باشه واقعا عالی هست این کارتون
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
abolfazl201358
اینی که شما گفتی برای هر یوزر باید اعمال کرد
ولی
کد:
nano /etc/httpd/conf/extra/httpd-vhosts.conf
اینو دوجا هست پرت80 پرت443 پاکش کنید برای همه ی ی.وزرها یکجا اعمال میشه
کد:
AliasMatch ^/~([^/]+)(/.*)* /home/$1/public_html$2
سلام
ببخشید من این قسمت رو متوجه نشدم
فایل رو باز کردم
پورت 443 که توی این فایل نبود
فقط چند جا 80 نوشته بود
میشه دقیق تر توضبح یدید که چه قسمت هایی باید حذف بشه؟
-
پاسخ : اموزش های امن کردن سرورهای لینوکس در اینجا
نقل قول:
نوشته اصلی توسط
abolfazl201358
اینی که شما گفتی برای هر یوزر باید اعمال کرد
ولی
کد:
nano /etc/httpd/conf/extra/httpd-vhosts.conf
اینو دوجا هست پرت80 پرت443 پاکش کنید برای همه ی ی.وزرها یکجا اعمال میشه
کد:
AliasMatch ^/~([^/]+)(/.*)* /home/$1/public_html$2
میشه کمی بیشتر در مورد نصب این بیشتر توضیح بدید ؟
اموزش نصب کاملشو...