نمایش نتایج: از شماره 1 تا 9 , از مجموع 9

موضوع: آموزش حرفه ای پیدا کردن Symlink های کاربران بصورت pointing root

Threaded View

پست قبلی پست قبلی   پست بعدی پست بعدی
  1. #1
    عضو دائم nginxweb آواتار ها
    تاریخ عضویت
    Dec 2012
    محل سکونت
    Esfahan - Root
    نوشته ها
    2,568
    تشکر تشکر کرده 
    148
    تشکر تشکر شده 
    4,236
    تشکر شده در
    2,247 پست

    79 آموزش حرفه ای پیدا کردن Symlink های کاربران بصورت pointing root

    درود بر شما

    با یک آموزش حرفه ای و مفید جدید در خدمتتون هستیم

    یکی از دغدغه هایی که مدیران سرور درگیرش هستند مشکل symlink هستش که همه جوره در سیستم های لینوکس مشکل ساز خواهد بود و باعث به خظر اقتادن امنیت در صورت secure نبودن سرور خواهد شد گاهی پیدا کردن اینکه از کدام اکانت این symlink اجرا و صورت گرفته است کاری دشوار است

    در این آموزش اختصاصی nginxweb به شما می آموزیم که چطور با یک دستور بتوانید حملات symlink که از طریق command از سمت user ها در پوشه /home اجرا شده اند را پیدا نمایید که فوق العاده مفید برای امنیت سرور میباشد.

    خدمتتون عرض شود برای اینکار ابتدا به ssh وصل شوید و دستور زیر را وارد نمایید:

    کد:
    find /home*/*/public_html -type l -exec ls -l {} \; | grep "\-> /$"
    سپس صبر بفرمایید تا اسکن کامل انجام شود بستگی به حجم فایل ها و اکانت ها و قدرت پردازنده این زمان بطول خواهند انجامید

    اگر scan به پایان رسید و شما با هیچ نتیجه یا اصطلاحا result روبرو نشدید خوب میتوانید یک نفس راحت بکشید...

    اما اگر با ایک نتیجه مشابه زیر رو برو شدید:

    مثلا یوزری بنام nginxweb:

    کد:
    lrwxrwxrwx 1 nginxweb nginxweb 1 date time /home/nginxweb/public_html/folder -> /
    در اینصورت مشخص میشود که در اکانت nginxweb و folder مشخص اقدام به symlink به root انجام شده است.

    خوب حالا چه کارهای انجام دهیم برای کنترل این مسئله.... عرض میکنیم خدمتتون

    اولین کار این هستش که پسورد اکانت فوق یعنی nginxweb را تغییر دهید چون احتمالا پسورد توسط کسی از طریق حملاتی مانند brute force و یا مهندسی اجتماعی لو رفته است
    و همینطور بوسیله symlink انجام شده پسورد ها لو رفته است در این موارد پیشنهاد میشه اگر فایل مانند فایل های config اسکریپت های مختلف مانند وردپرس که به نام wp-config.php و یا جولا که بنام config.php . یا configuration.php میباشد را باز کنید و پسورد ها را تعییر دهید که اگر لود رفته باشد بتوانید براحتی جلوگیری نمایید

    در اخر نیز فولدر فوق را با دستور زیر حذف نمایید:

    کد:
    rm /home/nginxweb/public_html/folder

    امیدوارم این آموزش خدمتتون مفید واقع شده باشد

    تهیه و تنظیم مهندس عیسی محمدزاده
    nginxweb.ir

    (با کلیک بر روی دکمه تشکر ما را برای ادامه موارد آموزشی پیشرفته تر دلگرم کنید)
    ویرایش توسط nginxweb : November 16th, 2013 در ساعت 15:33
    :: کارشناس فنی هاستینگ و مدیریت سرور
    :: کانفیگ حرفه ای سرور مجازی و اختصاصی و رفع اشکال سرور از سال 1388
    :: وب سایت : www.nginxweb.ir | تلفن شرکت: 02191300834

  2. تعداد تشکر ها ازnginxweb به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. وارد شدن به root بصورت اتوماتیک بدون دستور sudo su
    توسط live در انجمن ردهت,فدورا,سنت-او-اس Redhat,Fedora,CentOS
    پاسخ ها: 12
    آخرين نوشته: September 22nd, 2015, 20:55
  2. پاک شدن فولدر روت و لاگین کردن با یوزر root به صورت گرافیکی
    توسط lizard در انجمن ردهت,فدورا,سنت-او-اس Redhat,Fedora,CentOS
    پاسخ ها: 2
    آخرين نوشته: April 11th, 2015, 14:19
  3. پاسخ ها: 0
    آخرين نوشته: November 17th, 2014, 09:36
  4. مشکل Your domain is not pointing to our nameservers at the moment
    توسط mohammad/d در انجمن سوالات و مشکلات
    پاسخ ها: 9
    آخرين نوشته: June 4th, 2014, 17:56
  5. نحوه ی تغییر پسورد root debian در صفحه ابی رنگ به چه صورت هست ؟
    توسط citykala در انجمن اوبونتو,دبيان Ubuntu,Debian
    پاسخ ها: 2
    آخرين نوشته: January 13th, 2012, 04:02

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •