ویرایش توسط Ashkankamangar.ir : April 5th, 2017 در ساعت 01:46
اختیار بحث اعتماد نیست، بخوام با کلید بفرستم سخته ، باید کلید رو غیر فعال کنم کلی چیز دیگه ، واقعا سخته دیگه چون پسورد ها بالای 50 کاراکتر هستن باید توی فایل نوت پد ارسال شه
دایرکت ادمین
لینوکس ورژن 6.8
آنتی ویروس clamav و maldetect
mod security 2.9
comodo waf
csf
maldetect و mod security رو ترکیب کردم که از طریق مود سکیورتی اسکن کنه ، ولی خب هیچ اخطاری مبنا بر اینکه شل یا ویروس پیدا شده نداده
حالا فقط مونده که clamav رو با mod security ترکیب کنم که هنوز نکردم
آپاچی 2.4.17
on access scaning clamav هم خاموش هست ، در صورتی که باید روشن باشه (توی فایل clamd.conf دیدم)
ضمن احترام به شما دوست عزیز، اینجا منظور شخص شما نیست.اصل بر اعتماد هست
در اصل جهل بر اعتماد است.
هیچ گاه اطلاعات سرور خودتان را به کسی ندهید. این اولین اصل یک سیس ادمین است. تعجب می کنم اینقدر باب هست تبادل رمز روت بین همکاران و البته توصیه به این کار. من باید بخوابم، فردا اگر شد مفصل شرح خواهم داد انشاالله مورد شما نیز پوشش داده خواهد شد درش.
[ فعالیت تجاری در اینجا ندارم | پاسخ سوالات فقط در تاپیک | اطلاعات بیشتر درباره من: https://abooali.ir ]
از اطلاعات بک اپ بگیرید سرور رو دوباره راه اندازی کنید و cxs نصب کنید
توصیه دوستان در زمینه بک اپ گیری و راه اندای سرور بد نیست اما تضمین رفع مشکل شما نیست.
وقت نشد مفصل مطلب نشر بدهم از طرفی هم محدودیت های در ایجاد تاپیک در انجمن های آموزشی دارم به نظر
در هر صورت همین جا اشاره به این نکته ضرورت داره که اساسا شما در سیستم عامل لینوکس ویروس به اون معنا که در ویندوز مد نظرتان هست ندارید. هر فایلی که در سطح root در لینوکس تولید و اجرا شود میتواند از نظر امنیتی آسیب هایی برای سیستم داشته باشد در غیر اینصورت (به شرط کانفیگ درست سیستم) هیچ اهمیتی نداره هزاران از این فایل ها در پوشه های کاربران قرار داشته باشد.
اما اگر در پوشه هایی با دسترسی root این فایل ها قرار داشته باشند، نتیجه گیری که می توان کرد 3 حالت است:
1. شما خودتان فایل ها را ایجاد می کنید (توسط یک بش اسکریپت، کرن جاب یا پکیج غیر استاندارد و آلوده که از منبع نامعتبر دریافت و نصب کرده باشید).
2. اکانت موازی با دسترسی root در سرور شما وجود دارد که شما ازش اطلاع ندارید و اون در حال ایجاد فایل ها می باشد.
3. به دلایل کانفیگ نادرست (عدم بهره از مواردی مثل cageFS یا ...) دیگر یوزرها دسترسی ایجاد این فایل ها را دارند.
در لینوکس بر خلاف ویندوز اینطور نیست که خود به خود ویروس منتشر شود صرف وجودش در دیسک کافی نیست بلکه قطعا یک یوزر در اجراش موثر است. چون اکثر پکیج هایی که شما از مخازن RHEL دریافت می کنید حالا چه apt چه yum یا مثلا EPEL تفاوت ندارد اینها همگی کنترل شده و سالم هستند.
فقط پکیچ هایی که مثلا با wget و curl دریافت و نصب می کنید آن هم از مراجع نامعتبر ممکن است آلوده باشند و آن هم همان دفعه که شما اجرا می کنید فقط مجوز ایجاد فایل خواهند داشت نه بیشتر. اما وقتی شما حرف از تکرار مستمر موضوع می زنید شانس این گزینه هم کمرنگ می شود.
اگر به کانفیگ شما خوشبین باشیم، بیش از هرچیز توصیه به بررسی کرن جاب های سیستم می کنم. ممکن است مشکل در اونجا نهفته باشد. همینطور دقت کنید که سرویس های فعال سرورتان چی هستند و گزینه های خودکار اضافی (برای زمان راه اندازی) در آن افزوده نشده باشد.
در غیر اینصور شما که خودتان تولید کننده فایل نیستید پس قطعا یکی از کاربران شما به دلیل ضعف ها در کانفیگ شما دسترسی غیر مجاز جهت تولید این فایل ها را دارد.
دقت کنید مجدد تاکید میکنم موارد فوق هم مربوط به زمانی است که شما فایلی را در پوشه ای خارج از حوزه یک کاربر دارید. اگر نه یک کاربر مجاز است هر فایلی را در پوشه های خودش آپلود کند و این ضعف امنیتی شما نیست. اگر فایل ها در مسیر پوشه های کاربری کاربران است شما کافیست در مقابل حفره های امنیتی خود را محافظت کنید.
به نظر من cxs پاک کردن صورت مسئله است نه یافتن پاسخ مناسب براش. تکیه جدی بهش نداشته باشید.
[ فعالیت تجاری در اینجا ندارم | پاسخ سوالات فقط در تاپیک | اطلاعات بیشتر درباره من: https://abooali.ir ]
در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)