آموزش افزایش امنیت سرور دایرکت ادمین
در این آموزش که بصورت تخصصی و توسط قائم هاست ترجمه و منتشر شده شما میتوانید امنیت سرور دایرکت ادمین خود را تا چند برابر افزایش دهید و از نفوذ هکر ها به سرور خود بصورت چشمگیر جلوگیری کنید , سرورهای دایرکت ادمین باتوجه به عدم توانایی کافی افرادی که نصب و ارائه میدهند براحتی مورد نفوذ قرار میگیرند و با منتشر شدن باگ های گوناگون از ورژن های مختلف دایرکت ادمین و سیستم عامل هکر ها با استفاده از این باگها اقدام به بای پس کردن روت سرور میکنند و به کل سرور دایرکت ادمین نفوذ میکنند . این آموزش تا حد مناسبی میتواند امنیت سرور شما را افزایش دهد و از مورد نفوذ قرار گرفتن سرور دایرکت ادمین شما جلوگیری کند.
شما با خرید سرور مجازی دایرکت ادمین از قائم هاست میتوانید از مزایای نصب و کانفیگ کامل امنیتی و بهینه سازی سرور به همراه پشتیبانی 24 ساعته بهره مند شوید.

آموزش افزایش امنیت سرور دایرکت ادمین
افزایش امنیت ssh
در صورت امکان، اجازه ورود کاربر ssh به سرور را نمی دهد. همچنین ورود کاربر ریشه را غیرفعال کنید و از sudo برای دسترسی ریشه استفاده کنید.
[root@directadmin]# nano -w /etc/ssh/sshd_config |
تغییر دادن:
راه اندازی مجدد ssh سرور!
[root@directadmin]# /etc/init.d/sshd restart |
توجه: مطمئن شوید که sudo و sudoers را به کاربر خود نصب کرده اید!
افزایش امنیت سیستم فایل
شما می توانید دسترسی به پوشه ها و فایل های خاصی را پنهان کنید.
chmod 751 /usr/local/directadmin |
افزایش امنیت و تنظیمات php.ini
توابع مشخصی در پی اچ پی وجود دارد که ما نمی خواهیم کاربران به دلیل خطر آنها استفاده کنند. حتی اگر شما می دانید که کاربران از توابع خاصی استفاده نمی کنند، عاقلانه است که آنها را کاملا غیر فعال کنید تا مهاجم نمی تواند از آنها استفاده کند. این ملاحظات امنیتی به طور خاص در توقف مهاجمی که به نحوی موفق به آپلود یک اسکریپت پی اچ پی شده است، می نویسد: یکی به سیستم فایل، و یا حتی شامل یک فایل پی اچ پی از راه دور است. با غیر فعال کردن قابلیت اطمینان حاصل کنید که می توانید اثربخشی این نوع حملات را محدود کنید.
بستن پیکربندی شما، ویرایش php.ini و غیرفعال کردن توابع خطرناک پیکربندی ماژول سرور و ماژول php (mod_php، php-fastcgi، PHP-FPM، suPHP، lsphp) بستگی دارد:
/usr/local/etc/php5/cgi/php.ini |
/usr/local/etc/php6/cgi/php.ini |
/usr/local/etc/php7/cgi/php.ini |
تغییر دادن disable_functions به زیر:
disable_functions =
exec,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open,dl,popen,
show_source,posix_kill,posix_mkfifo,posix_getpwuid,posix_setpgid,posix_setsid,posix_setuid,
posix_setgid,posix_seteuid,posix_setegid,posix_uname
اسکنر Clamav نصب کنید
ویرایش options.conf و تغییر به:
امضاهای Clamav
ویرایش فایل Freshclam.conf:
این پایان خط فایل را اضافه کنید:
DatabaseCustomURL http://cdn.malware.expert/malware.expert.ndb |
DatabaseCustomURL http://cdn.malware.expert/malware.expert.hdb |
DatabaseCustomURL http://cdn.malware.expert/malware.expert.ldb |
DatabaseCustomURL http://cdn.malware.expert/malware.expert.fp |
راه اندازی مجدد Freshclam
امضاهای اضافی
اگر میخواهید از امضای بیشتری برای clamav استفاده کنید، پیشنهاد میکنم لینوکس را پیدا کنید Malware Detect – از www.rfxn.com
اگر شما نمی خواهید نرم افزار خودتان را نصب کنید، می توانید نهایت استفاده و استفاده از امضا را به کلامو دهید. اضافه کردن freshclam.conf پایان فایل:
DatabaseCustomURL http://cdn.rfxn.com/downloads/rfxn.ndb |
DatabaseCustomURL http://cdn.rfxn.com/downloads/rfxn.hdb |
نصب ModSecurity
ویرایش فایل options.conf :
ساخت ModSecurity با custombuild:
ModSecurity اسکن بارگذاری با Clamav
تمامی فایل های آپلود شده را به سرور با قوانین مدرن ایمن اسکن کنید.
ویرایش فایل options.conf :
modsecurity_uploadscan=yes |
نصب Runav.conf قوانین ModSecurity:
ایجاد فایل runav.conf با محتوا:
SecRule FILES_TMPNAMES "@inspectFile /usr/local/bin/runav.pl" \ |
"phase:2,t:none,block,msg:'Virus found in uploaded file',id:'399999'" |
به روز رسانی قوانین تغییرات:
بررسی قوانین نصب شده در پوشه /etc/modsecurity.d !
همچنین فایل /usr/local/bin/runav.pl را بررسی کنید:
$CLAMDSCAN = "/usr/local/bin/clamdscan"; |
print "Usage: runav.pl <filename>\n"; |
my ($FILE) = shift @ARGV; |
$cmd = "$CLAMDSCAN --stdout --no-summary $FILE"; |
$output = "0 Unable to parse clamscan output [$1]"; |
if ($error_message =~ m/: Empty file\.?$/) { |
$output = "1 empty file"; |
elsif ($error_message =~ m/: (.+) ERROR$/) { |
$output = "0 clamscan: $1"; |
elsif ($error_message =~ m/: (.+) FOUND$/) { |
$output = "0 clamscan: $1"; |
elsif ($error_message =~ m/: OK$/) { |
$output = "1 clamscan: OK"; |
تروجان کارشناس – قوانین ModSecurity
اضافه کردن فایل malware_expert.conf به پوشه custom / modsecurity / conf و جایگزینی (کلید سریال) :
SecRemoteRules (serial key) https://rules.malware.expert/download.php?rules=generic |
اگر مجوز ندارید، خرید کن !
توجه داشته باشید! اطمینان حاصل کنید که custombuild را بهروزرسانی کنید:
و بررسی custombuild افزودن malware_expert.conf به /etc/modsecurity.d/malware_expert.conf
httpd-modsecurity.conf (تنظیم پیکربندی سرور)
همچنین پیکربندی Apache modsecurity نیاز به تغییر کمی دارد، زیرا clamav نیاز به اسکن فایل های آپلود شده دارد.
این کار با Apache 2.4 / mod_php / mod_ruid2 :
اضافه کردن فایل custom / ap2 / extra / httpd-modsecurity.conf با این تغییرات:
LoadFile /usr/local/lib/libxml2.so |
LoadModule security2_module /usr/lib/apache/mod_security2.so |
<IfModule mod_security2.c> |
SecDefaultAction "phase:1,deny,log,status:406" |
SecDefaultAction "phase:2,deny,log,status:406" |
SecRemoteRulesFailAction Warn |
SecRequestBodyLimitAction ProcessPartial |
SecResponseBodyLimitAction ProcessPartial |
SecPcreMatchLimitRecursion 250000 |
SecDebugLog /var/log/httpd/modsec_debug.log |
SecAuditEngine RelevantOnly |
SecAuditLogType Concurrent |
SecAuditLogStorageDir /var/log/modsec_audit |
SecAuditLog /var/log/httpd/modsec_audit.log |
SecTmpSaveUploadedFiles on |
IncludeOptional /etc/modsecurity.d/*.conf.main |
IncludeOptional /etc/modsecurity.d/*.conf |
تنظیم مجدد
قوانین و اصلاحات را فعال کنید