سلام دوستان
هکر ها برای نفوذ به سرور چند روش را استفاده میکنند که عبارت است از :
1ـ استفاده از اسکریپت های مخرب پرل،پایتون،روی
2ـ بک کانکت گیری
3ـ استفاده از اسکریپت های مخرب php
4ـ باگ های منتشر شده (روش رفع ، اپدیت وبروز رسانی سرور)
تمامی موارد را یک توضیح کوتاه میدهم:
1ـ پرل ،پایتون، روبی زبان های برنامه نویسی با قدرت تهاجمی بالا می باشند که اکثر هکر ها از انها استفاده میکنند ، به دلیل این که این زبان ها تنظیماتی مانند php.ini ندارند بهتر است کلا جلوی اجرای انها گرفته شود(در ادامه به ان می پردازیم)
2ـ بک کانکت به معنای ورود از در پشتی می باشد ، اگر حالت امنیتی php غیرفعال باشد هکر میتواند از در پشتی وارد سایت شود ، در این صورت به یک ترمینال با سطح دسترسی همان سایت دسترسی دارد ، هکر میتواند با دستور های ln و ... به سایت های دیگر نفوذ کند.
3ـ استفاده ی مخرب از php ، اگر فانکشن های حساس مانند symlink بسته نباشد ، هکر به راحتی میتوانید با استفاده از اینها به سایت های دیگر سیملینک بزند.
4ـ باگ های امنیتی جدید ، برای مثال باگ خونریزی قلبی که اگر در سرور وجود داشته باشند میتوان تمامی پسورد ها را مشاهده کرد.
روش رفع و پتچ موارد بالا:
1ـ بستن پرل ، پایتون ، روبی
برای این کار وارد ssh شوید و دستورات زیر را به ترتیب وارد کنید :
دسترسی پرل ، پایتون ، روبی بر روی root تنظیم شد یعنی فقط یوزر هایی که دسترسی روت دارند مانند root میتوانند از انها استفاده کنند.
2ـبک کانکت گیری ، برای این کار تعدادی فانکشن + سیف مود باید ست شود که در ادامه اموزش داده میشود
3ـایمن سازی php ،*برای این کار فایل php.ini را باز کنید و دنبال کلمه ی safe_mod بگردید و مقدار ان را به شکل زیر تغییر دهید :
سپس دنبال کلمه ی disable_functions بگردید و مقدار ان را به شکل زیر تغییر دهید :
4ـبرای رفع این مورد با دستور yum update تمامی نرم افزار هارا بروز رسانی کنید.
نکته ی مهمی را باید بدانید
با انجام موارد بالا شما فقط سعی کرده اید جلوی هکر های تازه وارد را بگیرید !
امنیت هیچوقت 100٪ نمیشود !
اما این پایان کار نیست ، ما در بالا فقط سعی کرده ایم برای هکر مانع بزاریم ،ولی در تاپیک های اینده روش رفع کلی تمامی موارد مانند سیملینک و ... را از هسته ی لینوکس یا همان کرنل اموزش میدهیم.
موفق باشید.
هکر ها برای نفوذ به سرور چند روش را استفاده میکنند که عبارت است از :
1ـ استفاده از اسکریپت های مخرب پرل،پایتون،روی
2ـ بک کانکت گیری
3ـ استفاده از اسکریپت های مخرب php
4ـ باگ های منتشر شده (روش رفع ، اپدیت وبروز رسانی سرور)
تمامی موارد را یک توضیح کوتاه میدهم:
1ـ پرل ،پایتون، روبی زبان های برنامه نویسی با قدرت تهاجمی بالا می باشند که اکثر هکر ها از انها استفاده میکنند ، به دلیل این که این زبان ها تنظیماتی مانند php.ini ندارند بهتر است کلا جلوی اجرای انها گرفته شود(در ادامه به ان می پردازیم)
2ـ بک کانکت به معنای ورود از در پشتی می باشد ، اگر حالت امنیتی php غیرفعال باشد هکر میتواند از در پشتی وارد سایت شود ، در این صورت به یک ترمینال با سطح دسترسی همان سایت دسترسی دارد ، هکر میتواند با دستور های ln و ... به سایت های دیگر نفوذ کند.
3ـ استفاده ی مخرب از php ، اگر فانکشن های حساس مانند symlink بسته نباشد ، هکر به راحتی میتوانید با استفاده از اینها به سایت های دیگر سیملینک بزند.
4ـ باگ های امنیتی جدید ، برای مثال باگ خونریزی قلبی که اگر در سرور وجود داشته باشند میتوان تمامی پسورد ها را مشاهده کرد.
روش رفع و پتچ موارد بالا:
1ـ بستن پرل ، پایتون ، روبی
برای این کار وارد ssh شوید و دستورات زیر را به ترتیب وارد کنید :
کد:
chmod 700 /usr/bin/perl chmod 700 /usr/bin/python chmod 700 /usr/bin/ruby
2ـبک کانکت گیری ، برای این کار تعدادی فانکشن + سیف مود باید ست شود که در ادامه اموزش داده میشود
3ـایمن سازی php ،*برای این کار فایل php.ini را باز کنید و دنبال کلمه ی safe_mod بگردید و مقدار ان را به شکل زیر تغییر دهید :
کد:
safe_mod = on
کد:
disable_functions="python_eval,curl_multi_exec,./,ln,passthru,system,exec,popen,shell_exec,proc_close,proc_open,proc_nice,proc_terminate,proc_get_status,posix_getpwuid,posix_uname,ftp_exec,posix_uname,posix_getpwuid,posix_kill,posix_mkfifo,posix_setpgid,posix_setsid,posix_setuid,get_current_user,getmygid,listen,chgrp,apache_note,apache_setenv,apache_child_terminate,ini_restore,netscript,escapeshellarg,cmd,backtick,virtual,show_sourc,show_source,pclose,pcntl_exec,datasec,old_offset,ctrl_dir,ini_alter,leak,listen,chgrp,apache_setenv,define_syslog_variables,root,posix_kill,getmygid,apache_child_terminate,php_ini_scanned_files,ls,ps_aux,chown,getrusage,posixc,posame,chgrp,posix_setuid,posix_setsid,posix_setgid,apache_note,apache_setenv,x_getuid,e_ini_file,nfo,SQL,mysql_li,t_dbs,ini_get_all,ilegetcontents,popen,popens,pfsockopen,dos_conv,apache_get_modules,crack_check,crack_closedict,rar_open,bzopen,bzread,bzwrite,shellcode,posix_isatty,posix_getservbyname,escapeshellarg,hypot,pg_host,pos,posix_access,posix_times,posix_mknod,pclose,ps_fill,symlink,id,escapeshellcmd,php_uname"
نکته ی مهمی را باید بدانید
با انجام موارد بالا شما فقط سعی کرده اید جلوی هکر های تازه وارد را بگیرید !
امنیت هیچوقت 100٪ نمیشود !
اما این پایان کار نیست ، ما در بالا فقط سعی کرده ایم برای هکر مانع بزاریم ،ولی در تاپیک های اینده روش رفع کلی تمامی موارد مانند سیملینک و ... را از هسته ی لینوکس یا همان کرنل اموزش میدهیم.
موفق باشید.