بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته



حماية السيرفرات المتكامل 2014

اليوم راح اشرح لكم طرق حماية السيرفر من ادوات الفحص والحماية بشكل عام

مقدمة

ان الحماية هي فن قبل ان تكون علم و حصيلة خبرات متراكمة لدى مدير السيرفر ليس كل من عمل استضافة هو خبير

اساسيات ادارة سيرفرات لينكس الناجحة للمحترفين

1- اختيار داتا سنتر عالمية ومشهورة وسيبك من العربيه وحجز سيرفر رئيسي وابتعد عن شي اسمه VPS 2- يجب ان تكون معلوماتك التي تقدمها للداتا سنتر وهمية ,وايميل واسم وباسورد جديد وقوي للخلاص من ام الهندسة الاجتماعية يعني اذا موقعك ALM3REFH.COM تكتب موقعك في الداتا مثلا UPLOAD.COM للتخلص من التبلغ واطفال الهكر

3 - عدم استخدام لوحات تحكم و اعمل من خلال سطر الاوامر يعني شغل محترفين وسيبك من كلام الاستضافات العربيه الصغيره و احجز من شركات كبيره مثل ترادنت وغيرها والسيبانل والكلام الكلاسك

ندخل في صلب الموضوع





اولا تركيب جدار الحماية الجديد iptables-firewall-2014-pro



حماية السيرفرات المتكامل 2014

حيث وظائف هذا الفايرول قويه منها



فلترة جميع البورتات ومنع الهكر من فحص السيرفر حيث يتم حظره مباشره

منع هجمات حجب الخدمه على السيرفر بشكل كامل

لا يسبب ضغط على السيرفر

يطرد الايبيات التي تعتبر خطر على السيرفر



ندخل السيرفر خلال الشل ssh



وسحبت ملف جدار الحماية هكذا





رمز Code:

wget http://ift.tt/1mdI5Ob

ملاحظه تم رفع الفايرول بالمرفقات







وقمن بفك ضغط الملف



هكذا







رمز Code:

unzip iptables-firewall-2014-pro.zip



وبعدها دخلت مجلد جدار الحماية هكذا







رمز PHP:

cd iptables-firewall-2014-pro





بعدها قمت بتنصيب البرنامج على السيرفر



هكذا

sh install.sh





الان تمام نأتي الان الى الطريقة الاخرى لتعزيز حماية موقعك







1 \NMAP+++ ايقاف اداة التي تستخدم في فحص السيرفر

حماية السيرفرات المتكامل 2014



هذه الاداة اللعينه يجب التخلص منها من خلال استخدام جدار الحماية IPTABLES ويجب ان تكون ملم بأليه عمل هذه الاداة

هي تقوم بأرسال حزم بيانات للسيرفر وبعض الهكر الخبراء يبدأ باستعمال بعض الاوامر لفحص مدى خبرة مدير السيرفر كالأتي

إكتشاف حالة الجدار الناري الموجود على السيرفر أو الجهاز الدي تريد

هناك ثلاثة حالات للجدار الناري: 1-أنه ليس منصبا على الهدف 2-منصب و مستقر 3-غير مستقر

إفحص البورتات بأمرsS ثم قم بتسجيل حالة البورتات مثلا وجدناها مفلترة نقوم مرة اخرى بفحص نفس البورتات بأمر sA وإدا كان رد البورتات أنها غبر مفلترة فهدا يعني أن الجدار غير مستقر إدا كان الجدار غير مستقر فاعلم أنه لايقوم بجمع أجزاء الحزمة(الباكتس) التي ترسلها اداة nmap من خلال الامر mtu الدي يقوم بتجزئة الحزمة يجب أن تعرف أن هناك أنواع من الجدران النارية منها تطبيقات وأخرى تسمى هاردوير يعني الأولى تنصب على السيرفر والأخرى امام السيرفر في الشبكة يعني صندوق هو في الأصل جدار ناري يتم وضعه كمخرج gateway للشبكة.

طريقة الحماية من الفحص في اداة NMAP يجب استخدام قوانين وانته وخبرتك وشطارتك

اغلق البورتات الغير ضرورية من خلال IPTABLES مثلا يجب عليك اولا تغير بورت SSH غلق بورت MYSQL 3306 لان اغلب المحترفين يخمن على هذا البورت للوصول الى قواعد بيانات السيرفر تغلق جميع البورتات عدا SSH و 80 لمزيد من الحماية

نـأتي للقوانين التي تقوم بحضر اي شخص يفحص السيرفر بهذه الاداة هذه القوانين لبعض طرق الفحص وليس جميعها لان فريق NMAP محترف وكل سنه يقوم بأبتكار طرق جديده

tcp flags FUP/WEUAPRSF tcp flags WEUAPRSF/WEUAPRSF tcp flags SRAFU/WEUAPRSF tcp flags /WEUAPRSF tcp flags SR/SR tcp flags SF/SF tcp flags FUP/FUP راح نغلق هذه العميات التي تتبعه الاداة في الفحص

رمز Code:

/sbin/iptables -t filter -A INPUT -p TCP -m state --state RELATED,ESTABLISHED -j ACCEPT

/sbin/iptables -t filter -A INPUT -p UDP -m state --state RELATED,ESTABLISHED -j ACCEPT

/sbin/iptables -t filter -A INPUT -p ICMP -m state --state RELATED,ESTABLISHED -j ACCEPT

/sbin/iptables -t filter -A INPUT -m state --state INVALID -j DROP







/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j LOG --log-prefix "FIN: "

/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP



/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j LOG --log-prefix "PSH: "

/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP



/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j LOG --log-prefix "URG: "

/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP



/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j LOG --log-prefix "XMAS scan: "

/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j DROP



/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j LOG --log-prefix "NULL scan: "

/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j DROP



/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j LOG --log-prefix "pscan: "

/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP



/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j LOG --log-prefix "pscan 2: "

/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP



/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j LOG --log-prefix "pscan 2: "

/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP



/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j LOG --log-prefix "SYNFIN-SCAN: "

/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j DROP







/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j LOG --log-prefix "NMAP-XMAS-SCAN: "

/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j DROP



/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j LOG --log-prefix "FIN-SCAN: "

/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j DROP



/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j LOG --log-prefix "NMAP-ID: "

/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j DROP



/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j LOG --log-prefix "SYN-RST: "

تقوم بأضافتها من خلال سطر الاوامر في السيرفر كل سطر على حده وتضغط ENTER

بعد اضافة جميع الاوامر تقوم بحفظ الاوامر في IPTABLES



SERVICE IPTABLES SAVE

بعدها تعيد تشغيل السيرفر

SERVICE IPTABLES RESTART





الطريقة الثالثة

+++ايقاف ادوات فحص الموقع من الثغرات block site from scanners+++

نأتي الان الى غلق ادوات فحص الثغرات من خلال HTACCESS على موقعك ولم اجده في اي موقع عربي

حماية السيرفرات المتكامل 2014



الادوات التي سيتم ايقافها

webshag

Acunetix-Product

w3af

dirbuster

nikto

SF

sqlmap

fimap

nessus

whatweb

Openvas

jbrofuzz

libwhisker



رمز Code:

#block site from scanner

#www.r00tnetwork.org

RewriteEngine On



RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR]

RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]

RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]

RewriteCond %{HTTP_USER_AGENT} SF [OR]

RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]

RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]

RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]

RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]

RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]

RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]

RewriteCond %{HTTP_USER_AGENT} libwhisker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]

RewriteCond %{HTTP:Acunetix-Product} ^WVS

RewriteRule ^.* http://127.0.0.1/ [R=301,L]





تقدر تضيفه للسيرفر apatche لحماية جميع السيرفر وليس موقع واحد





من خلال سطر الاوامر تكتب

nano /etc/httpd/conf/httpd.conf









نهاية الكتابة تضيف ماذكر اعلاه لأيقاف جميع ادوات فحص الثغرات على السيرفر كله وبعدها

ctrl+x للحفظ ثم enter



انتظروني بموضوع مهم جدااا في الحماية و ادارة السيرفرات



بعد الانتهاء من الامتحانات :tears:







الملفات المرفقة حماية السيرفرات المتكامل 2014 iptables-firewall-2014-pro.zip (160.0 كيلوبايت)






]vs plhdm hgsdvtvhj hglj;hlg 2014







بنات , العاب , توبيكات , مسابقات , مكياج , برامج , طبخ , فساتين , مدارس , جامعات , مشاغل , مشغل , كوفيرات , كوفيره , صالون نسائي , صوالين نسائية





المصدرمنتديات بنات كول وناسه على طول

via منتدى سعودي ونبنات , العاب , توبيكات , مسابقات , مكياج , برامج , طبخ , فساتين , مدارس , جامعات , مشاغل , مشغل , كوفيرات , كوفيره , صالون نسائي , صوالين نسائية

0 Responses to coool-girlsدرس حماية السيرفرات المتكامل 2014سعودى

إرسال تعليق

المشاركات الشائعة

احصائيات