المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : شرح طريقة حماية السيرفر SERVER من تشغيل الشلات بالسيرفر SERVER



linnou
11-02-2013, بتوقيت غرينيتش 01:44 AM
بسم الله الرحمن الرحيم


الدرس مفصل : شرح طريقة طريقة حماية السيرفر SERVER من الشيلات واستغلالها

أولا سنقوم بتفعيل السيف مود + حظر الدوال الخطرة..
اولا قم بفتح ssh اي الشل
ونفذ هذا الامر



كود code PHP:

pico /usr/local/lib/php.ini






ثم اضغط ctrl + w
نبحث عن :
safe_mode
نحولها من Off الى On وفي حال وجدناها On نبقيها كما هي
ثم نبحث عن باستخدام الامر ctrl + w نبحث عن
disable_functions
ستجدها بهذه الصورة
disable_functions=
قم بوضع الدوال التالي بعد علامة = مباشرة

كود code PHP:

رمز PHP:

<code style="white-space:nowrap"> <code> dl,passthru,pfsockopen,system,exec,passthru,popen, shell_exec,proc_close,proc_open,proc_nice,proc_ter minate,proc_get_status,posix_getpwuid,posix_uname, openlog,syslog,ftp_exec,posix_uname,posix_getpwuid ,posix_kill,posix_mkfifo,posix_setpgid,posix_setsi d,posix_setuid,get_current_user,getmyuid,getmygid, listen,chgrp,chmod,apache_note,apache_setenv,apach e_child_terminate,closelog,debugger_off,debugge_on ,ini_restore,imap,tempnam,netscript,copy,curl_init ,curl_exec,curl,escapeshellcmd,escapeshellarg,tmpf ile,cmd,backtick,virtual,show_sourc,show_source,pc lose,pcntl_exec,datasec,old_offset,ctrl_dir,ini_al ter,passthru,leak,listen,chgrp,apache_setenv,defin e_syslog_variables,phpinfo,root,allow_url_fopen,di skfreespace,php_uname,disk_free_space,disk_total_s pace,posix_kill,getmyuid,getmygid,apache_child_ter minate,mkdir,unlink,php_ini_scanned_files,ls,ps_au x,chown,realpath,fpassthru,getrusage,posixc,posame ,chgrp,posix_setuid,posix_setsid,posix_setgid,set_ time_limit,apache_note,apache_setenv,x_getuid,e_in i_file,nfo,SQL,mysql_list_dbs,glob,error_log,ini_g et_all,fileowner,fileperms,filegroup,highlight_fil e,sscanf,tempnam,ilegetcontents,get_dir,popen,pope ns,pfsockopen,dos_conv,apache_get_modules,crack_ch eck,crack_closedict,zip_read,rar_open,bzopen,bzrea d,bzwrite,shellcode,posix_isatty,posix_getservbyna me,escapeshellarg,hypot,pg_host,pos,posix_access,i nurl,posix_times,posix_mknod,passthru,pclose,ps_fi ll,posix_getegid,symlink,id
</code> </code>











ثم اضغط ctrl + x للخروج ثم حرف y ثم انتر لتأكيد الحفظ



الان سنقوم ببعض الاجراءات للحماية عن طريق لوحة تحكم السيرفر SERVER WHM

نقوم الان بالتوجه الى لوحة تحكم WHM ثم نتوجه الى Security ثم Security Center تابع الصورة

http://fonon4host.com/myfiles/1.png

ثم نقوم بالتوجه الى cPHulk Brute Force Protection ونقوم بالضغط على Enable تابع الصورة

http://fonon4host.com/myfiles/2.png

نعود مرة اخرى الى Security Center تابع الصورة

http://fonon4host.com/myfiles/3.png

ثم نتوجه الى PHP open_basedir Tweak تابع الصورة

http://dzbatna.net/vb/images/statusicon/wol_error.gifهذه الصورة تم تصغيرها تلقائيا . إضغط هنا لمشاهدة الصورة بحجمها الطبيعى 729x725 and weights 49KB.http://fonon4host.com/myfiles/4.png

نعود مرة اخرى الى Security Center ونتوجه الى Shell Fork Bomb Protection تابع الصورة

http://fonon4host.com/myfiles/5.png

ستصل بالنهاية الى حماية ممتازة من الشلات , بالتأكيد هناك اجراءات اخرى للحماية ولكن هذا اتى درس مفصل ان شاء الله سيكون من سلسلة دروس حول حماية وادارة السيرفر SERVERات سنقدمها لاعضاء روابط فيبي
نلاحظ صلاحيات الشل = 0% كما بالصورة بعد عمل الاجراءات السابقة

http://fonon4host.com/myfiles/6.png


وموفقين جميعا



ملاحظة : الدرس مفصل منقول ولكن تم تجربة الدرس مفصل وعرضه على اكثر من شركة وكان الرد ايجابي وتم رفع شل ولم يشتغل الشل

تحياتي





https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-ash4/482113_236967293114455_1193518507_n.png (http://www.dzbatna.com)
©المشاركات المنشورة تعبر عن وجهة نظر صاحبها فقط، ولا تُعبّر بأي شكل من الأشكال عن وجهة نظر إدارة المنتدى (http://www.dzbatna.com)©

استعمل مربع البحث في الاسفل لمزيد من المواضيع


سريع للبحث عن مواضيع في المنتدى