-
August 23rd, 2012, 02:02
#1
عضو دائم
کاملترین اموزش کانفیگ امنیتی
با سلام امیدوارم تکراری نباشه گرچه اینا حاصل تجربه ی خودم هست ولی به هر حال ..... ( البته در مورد امن کردن پوشه ی Tmp و ... چیزی نمیگیم چون اموزش براش زیاده
موارد زیر را به صورتی که اعلام میشه تغییر بدید
برید به
nano /etc/ssh/sshd_config
و Protocol 2 را فعال کنید و UseDNS no به این صورت تغییر بدید
Change #Port 22 to some other port and uncomment it
برداشتن # و همچنین باز کردن پورت دلخواه در فایروال سرور
موارد زیر را دقیقا مانند دستور تغییر بدید تمامی این موارد از منوی سمت چپ سیپنل یافت میشند
Enable open_basedir protection
Disable Compilers for all accounts(except root)
Enable Shell Bomb/memory Protection
Enable cPHulk Brute Force Protection
در قسمت
کد:
Main >> Service Configuration >> Apache Configuration >> Global Configuration
TraceEnable Off
ServerSignature Off
ServerTokens ProductOnly
FileETag None
در
Main >> Security Center >> Apache mod_userdir Tweak
Enable mod_userdir Protection را تیک بزنید
در قسمت
کد:
Main >> Service Configuration >> Configure PHP and SuExec
Default PHP Version (.php files) 5
PHP 5 Handler suphp
PHP 4 Handler none
Apache suEXEC on
Apache Ruid2 off
به این صورت باشه
در
کد:
nano /usr/local/lib/php.ini
enable_dl = Off
disable_functions
symlink, show_source, passthru, exec, fpassthru, popen, crack_check, crack_closedict, proc_open, crack_getlastmessage, crack_opendict, psockopen, php_ini_scanned_files, shell-exec, system, dl, tmp, safe_mode, systemroot, server_software, get_current_user, ini_restore, popen, pclose, exec, shell_exec, suExec, proc_open, proc_nice, proc_terminate, proc_get_status, proc_close, pfsockopen, leak, apache_child_terminate, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, escapeshellcmd, escapeshellarg, posix_ctermid, posix_getcwd, posix_getegid, posix_geteuid, posix_getgid, posix_getgrgid, posix_getgrnam, posix_getgroups, posix_getlogin, posix_getpgid, posix_getpgrp, posix_getpid, posix_getppid, posix_getpwnam, posix_getpwuid, posix_getrlimit, posix_getsid, posix_getuid, posix_isatty, posix_setegid, posix_seteuid, posix_setgid, posix_times, posix_ttyname, posix_uname, posix_access, posix_get_last_error, posix_mknod, posix_strerror, posix_initgroups, posix_setsid, posix_setuid, perl, rsync, wget, ./, python, whoami, cat, perm, find, phpinfo, php_uname, c99_buff_prepare, c99_sess_put, c99getsource, c99sh_getupdate, c99fsearch, c99shexit, c99ftpbrutecheck, fpassthru
register_globals = Off
safe_mode = On
expose_php = Off
magic_quotes = On
display errors = off
در
کد:
Main >> Security Center >> PHP open_basedir Tweak
Enable php open_basedir Protection تیک بزنید
حتما Suhosin را نصب کنید اگر آموزش نصب این مورد هم نیاز بود بفرمایید تا آموزششو بدم ولی از طریق easy apache قابل نصبه با یه تیک و یه تغییر کوچیک در فایل
کد:
nano /usr/local/lib/php.ini
مواردی مثل suhosin و zend رو هم اگه حوصله باشه حتما مینویسم
در
کد:
Main >> Server Configuration >> Tweak Settings
این تغییرات رو بدید
Enable BoxTrapper spam trap off
Email password reset off
SSL Support for cPanel daemons (no stunnel) on
Allow Remote Domains off
***** subdomains off
***** subdomain override off
در
کد:
Main >> Security Center >> Compiler Access
Compiler Access رو disable کنید
در
کد:
Main >> Service Configuration >> FTP Server Configuration
Allow Anonymous Logins no
Allow Anonymous Uploads no
Allow Logins with Root Password no
Broken Clients Compatibility no
و همچنین
Set some MySQL password
از قسمت
کد:
Main >> SQL Services >> MySQL Root Password
همچنین نصب و کانفیگ cxs
http://www.webhostingtalk.ir/f10/53185/#post488673
خیلی موارد دیگه هست ولی چون یهویی میاد تو ذهنم خیلی قاطی پاتی شده
بذارید تا چند روز آینده قشنگ دسته بندی میکنم و مینویسم
تغریبا 10 پست دیگه شاید مطلب باشه و اینا فقط موارد اولیه هست
ویرایش توسط Ashkankamangar.ir : August 23rd, 2012 در ساعت 02:05
-
تعداد تشکر ها ازAshkankamangar.ir به دلیل پست مفید
cartman10mpi, da6276, dertgtr, gharibion, gholamkale, itjavani, ivpu, mehrshad.ho, mhm233, mohammadhh14, mortezaaalam, mr-secret, nima17701, onogh, pardazonline, sardarn, shahab-f, spooky021, taghi.karimi, thanker, yourhosting
-
August 23rd, 2012 02:02
# ADS
-
August 23rd, 2012, 02:11
#2
عضو دائم
پاسخ : کاملترین اموزش کانفیگ امنیتی
ClamAV
برای آپدیت
freshclam
اجرای اسکن
ویرایش توسط Ashkankamangar.ir : August 23rd, 2012 در ساعت 02:23
-
تعداد تشکر ها ازAshkankamangar.ir به دلیل پست مفید
-
August 23rd, 2012, 02:58
#3
عضو انجمن
پاسخ : کاملترین اموزش کانفیگ امنیتی
بهتره تو disable_function ها توابع posix رو برداری . چون برخی از posix ها برای جوملا مورد نیاز می باشد.
ارایه دهنده خدمات ایمن سازی سرور های مبتنی بر لینوکس و ویندوز
My
Crime Is My
Advisory .
Hacking Is The Best But Security Is The First
The Best Secure Hosting in Iran
http://SecureHost.ir
جهت تماس در شبکه IRC :mHUB.HIRCNetwork.com#Linux@Secure_Host
-
تعداد تشکر ها ازsecure_host به دلیل پست مفید
-
August 23rd, 2012, 10:40
#4
عضو دائم
پاسخ : کاملترین اموزش کانفیگ امنیتی
بهتره تو disable_function ها توابع posix رو برداری . چون برخی از posix ها برای جوملا مورد نیاز می باشد.
ممنونم اما تو این چند سالی که کار میکنم همین فانگشن هارو بستم و هیچ مشتری جوملایی مشکلی نداشته
ویرایش توسط Ashkankamangar.ir : February 15th, 2015 در ساعت 15:53
-
تعداد تشکر ها ازAshkankamangar.ir به دلیل پست مفید
-
October 30th, 2012, 12:15
#5
عضو دائم
پاسخ : کاملترین اموزش کانفیگ امنیتی
-
تعداد تشکر ها ازAshkankamangar.ir به دلیل پست مفید
-
October 30th, 2012, 13:32
#6
پاسخ : کاملترین اموزش کانفیگ امنیتی

نوشته اصلی توسط
Ashkankamangar.ir
ClamAV
برای آپدیت
freshclam
اجرای اسکن
نصب clamav از خود WHM به نظر بهتره
Home » cPanel » Manage Plugins
در ضمن بعد از نصب در قسمت Plugins هم میشه تنظیمش کرد که کجاها رو چک کنه
-
تعداد تشکر ها از MOHAMMAD MOHSEN به دلیل پست مفید
-
October 30th, 2012, 13:35
#7
پاسخ : کاملترین اموزش کانفیگ امنیتی
disable_functions
symlink, show_source, passthru, exec, fpassthru, popen, crack_check, crack_closedict, proc_open, crack_getlastmessage, crack_opendict, psockopen, php_ini_scanned_files, shell-exec, system, dl, tmp, safe_mode, systemroot, server_software, get_current_user, ini_restore, popen, pclose, exec, shell_exec, suExec, proc_open, proc_nice, proc_terminate, proc_get_status, proc_close, pfsockopen, leak, apache_child_terminate, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, escapeshellcmd, escapeshellarg, posix_ctermid, posix_getcwd, posix_getegid, posix_geteuid, posix_getgid, posix_getgrgid, posix_getgrnam, posix_getgroups, posix_getlogin, posix_getpgid, posix_getpgrp, posix_getpid, posix_getppid, posix_getpwnam, posix_getpwuid, posix_getrlimit, posix_getsid, posix_getuid, posix_isatty, posix_setegid, posix_seteuid, posix_setgid, posix_times, posix_ttyname, posix_uname, posix_access, posix_get_last_error, posix_mknod, posix_strerror, posix_initgroups, posix_setsid, posix_setuid, perl, rsync, wget, ./, python, whoami, cat, perm, find, phpinfo, php_uname, c99_buff_prepare, c99_sess_put, c99getsource, c99sh_getupdate, c99fsearch, c99shexit, c99ftpbrutecheck, fpassthru
register_globals = Off
safe_mode = On
expose_php = Off
magic_quotes = On
display errors = off
با سلام و تشکر از اطلاعاتی که قرار دادید.
disable_functions بدون کانفیگ suphp فایده ای نخواهد داشت
magic_quotes را on نکنید بهتره (نسبت سودش به ضرر 1 به 100 است) (Deprecated)
safe_mode هم همین طور باید خاموش باشه مشکل ساز می شه، با روش های دیگری باید جای safe mode رو پر کرد
ویرایش توسط Talahost.Com : October 30th, 2012 در ساعت 21:24
دلیل: safe mode
-
تعداد تشکر ها ازTalahost.Com به دلیل پست مفید
-
October 30th, 2012, 19:43
#8
پاسخ : کاملترین اموزش کانفیگ امنیتی
ممنون
ایا راهی هست که دیتابیسه ClamAV را دستی اپدیت کرد؟ مقاوم تر بشه
-
تعداد تشکر ها از ivpu به دلیل پست مفید
-
October 30th, 2012, 19:53
#9
پاسخ : کاملترین اموزش کانفیگ امنیتی

نوشته اصلی توسط
ivpu
ممنون
ایا راهی هست که دیتابیسه ClamAV را دستی اپدیت کرد؟ مقاوم تر بشه
در ssh دستور freshclam رو بزنید
-
تعداد تشکر ها ازMOHAMMAD MOHSEN به دلیل پست مفید
-
October 31st, 2012, 01:22
#10
عضو انجمن
پاسخ : کاملترین اموزش کانفیگ امنیتی
دو نکته ساده ولی موثر امنیتی دیگر برای جلوگیری از نفوظ به سرور:
به فرض اینکه شما یک یوزر غیرروت دارید که می تواند به سرور ssh کند معقول است که لاگین root به اس اس اچ رو غیر فعال کنید
nano /etc/ssh/sshd_config
و پارامتر PermitRootLogin بگذارید no
PermitRootLogin no
سپس سرور ssh را ریستارت کنید
/etc/init.d/sshd restart
حالا بعد از لاگین با یوزر غیر روت به سرور می توانید su را بزنید و پسورد روت را وراد کنید و کارهای روت را انجام بدهید
----------------
بعد نرم افزار fail2ban رو نصب کنید.
apt-get install fail2ban
یا
yum install fail2ban
این برنامه سرورهای ssh و ftp را مونیتور می کند و بعد از ۵ بار لاگین اشتباه ۱۰ دقیقه کاربر را بلوکه می کند و به این ترتیب عملا امکان نفوذ از طریق bruteforce حدس زدن پسورد را می گیرد
::: فروش سرور از دیتاسنتر
FDC در اروپا و آمریکا با 15% تخفیف :::
وب سایت :
18 اسب /
ارسال تیکت
-
تعداد تشکر ها ازdude به دلیل پست مفید