اطلاعیه

بستن
No announcement yet.

روش های ایمن کردن سرور لینوکسی

بستن
X
 
  • فیلتر کردن
  • زمان
  • نمایش
Clear All
پست های جدید

    روش های ایمن کردن سرور لینوکسی

    سلام دوستان

    هکر ها برای نفوذ به سرور چند روش را استفاده میکنند که عبارت است از :
    1ـ استفاده از اسکریپت های مخرب پرل،پایتون،روی
    2ـ بک کانکت گیری
    3ـ استفاده از اسکریپت های مخرب php
    4ـ باگ های منتشر شده (روش رفع ، اپدیت وبروز رسانی سرور)

    تمامی موارد را یک توضیح کوتاه میدهم:
    1ـ پرل ،پایتون، روبی زبان های برنامه نویسی با قدرت تهاجمی بالا می باشند که اکثر هکر ها از انها استفاده میکنند ، به دلیل این که این زبان ها تنظیماتی مانند php.ini ندارند بهتر است کلا جلوی اجرای انها گرفته شود(در ادامه به ان می پردازیم)
    2ـ بک کانکت به معنای ورود از در پشتی می باشد ، اگر حالت امنیتی php غیرفعال باشد هکر میتواند از در پشتی وارد سایت شود ، در این صورت به یک ترمینال با سطح دسترسی همان سایت دسترسی دارد ، هکر میتواند با دستور های ln و ... به سایت های دیگر نفوذ کند.
    3ـ استفاده ی مخرب از php ، اگر فانکشن های حساس مانند symlink بسته نباشد ، هکر به راحتی میتوانید با استفاده از اینها به سایت های دیگر سیملینک بزند.
    4ـ باگ های امنیتی جدید ، برای مثال باگ خونریزی قلبی که اگر در سرور وجود داشته باشند میتوان تمامی پسورد ها را مشاهده کرد.

    روش رفع و پتچ موارد بالا:
    1ـ بستن پرل ، پایتون ، روبی
    برای این کار وارد ssh شوید و دستورات زیر را به ترتیب وارد کنید :
    کد:
    chmod 700 /usr/bin/perl
    chmod 700 /usr/bin/python
    chmod 700 /usr/bin/ruby
    دسترسی پرل ، پایتون ، روبی بر روی root تنظیم شد یعنی فقط یوزر هایی که دسترسی روت دارند مانند root میتوانند از انها استفاده کنند.
    2ـبک کانکت گیری ، برای این کار تعدادی فانکشن + سیف مود باید ست شود که در ادامه اموزش داده میشود
    3ـایمن سازی php ،*برای این کار فایل php.ini را باز کنید و دنبال کلمه ی safe_mod بگردید و مقدار ان را به شکل زیر تغییر دهید :
    کد:
    safe_mod = on
    سپس دنبال کلمه ی disable_functions بگردید و مقدار ان را به شکل زیر تغییر دهید :
    کد:
    disable_functions="python_eval,curl_multi_exec,./,ln,passthru,system,exec,popen,shell_exec,proc_close,proc_open,proc_nice,proc_terminate,proc_get_status,posix_getpwuid,posix_uname,ftp_exec,posix_uname,posix_getpwuid,posix_kill,posix_mkfifo,posix_setpgid,posix_setsid,posix_setuid,get_current_user,getmygid,listen,chgrp,apache_note,apache_setenv,apache_child_terminate,ini_restore,netscript,escapeshellarg,cmd,backtick,virtual,show_sourc,show_source,pclose,pcntl_exec,datasec,old_offset,ctrl_dir,ini_alter,leak,listen,chgrp,apache_setenv,define_syslog_variables,root,posix_kill,getmygid,apache_child_terminate,php_ini_scanned_files,ls,ps_aux,chown,getrusage,posixc,posame,chgrp,posix_setuid,posix_setsid,posix_setgid,apache_note,apache_setenv,x_getuid,e_ini_file,nfo,SQL,mysql_li,t_dbs,ini_get_all,ilegetcontents,popen,popens,pfsockopen,dos_conv,apache_get_modules,crack_check,crack_closedict,rar_open,bzopen,bzread,bzwrite,shellcode,posix_isatty,posix_getservbyname,escapeshellarg,hypot,pg_host,pos,posix_access,posix_times,posix_mknod,pclose,ps_fill,symlink,id,escapeshellcmd,php_uname"
    4ـبرای رفع این مورد با دستور yum update تمامی نرم افزار هارا بروز رسانی کنید.


    نکته ی مهمی را باید بدانید
    با انجام موارد بالا شما فقط سعی کرده اید جلوی هکر های تازه وارد را بگیرید !
    امنیت هیچوقت 100٪ نمیشود !
    اما این پایان کار نیست ، ما در بالا فقط سعی کرده ایم برای هکر مانع بزاریم ،ولی در تاپیک های اینده روش رفع کلی تمامی موارد مانند سیملینک و ... را از هسته ی لینوکس یا همان کرنل اموزش میدهیم.


    موفق باشید.

درباره انجمن منطقه لینوکسی ها

انجمن منطقه لینوکسی ها با هدف ارتقاء سطح علمی کاربران در سطح جهانی و همچنین کمک به بالا بردن سطح علمی عمومی در زمینه های تخصصی فوق پایه گذاری شده است. انجمن منطقه لینوکسی ها از طریق کارشناسان و متخصصان پاسخگوی سوالات گوناگون کاربران مبتدی یا پیشرفته میباشد تا حد امکان تلاش شده که محیطی متنوع و کاربر پسند و به دور از هرگونه حاشیه جهت فعالیت کاربران در این انجمن ایجاد شود. لذا ما به صورت مستمر برای پیشرفت کمی و کیفی محتوی و اطلاعات انجمنمان میکوشیم که این برای ما ارزشمند و حائز اهمیت است. کلیه حقوق،اطلاعات و مقالات در این انجمن متعلق به سایت منطقه لینوکسی ها میباشد، و هرگونه نسخه برداری بدون ذکر منبع مورد پیگرد قانونی خواهد شد.

شبکه های اجتماعی

ایمیل مدیریت

Habili@linux-zone.org

در حال انجام ...
X