بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
اليوم راح اشرح لكم طرق حماية السيرفر من ادوات الفحص والحماية بشكل عام
ان الحماية هي فن قبل ان تكون علم و حصيلة خبرات متراكمة لدى مدير السيرفر ليس كل من عمل استضافة هو خبير
اساسيات ادارة سيرفرات لينكس الناجحة للمحترفين
1- اختيار داتا سنتر عالمية ومشهورة وسيبك من العربيه وحجز سيرفر رئيسي وابتعد عن شي اسمه VPS 2- يجب ان تكون معلوماتك التي تقدمها للداتا سنتر وهمية ,وايميل واسم وباسورد جديد وقوي للخلاص من ام الهندسة الاجتماعية يعني اذا موقعك ALM3REFH.COM تكتب موقعك في الداتا مثلا UPLOAD.COM للتخلص من التبلغ واطفال الهكر
3 - عدم استخدام لوحات تحكم و اعمل من خلال سطر الاوامر يعني شغل محترفين وسيبك من كلام الاستضافات العربيه الصغيره و احجز من شركات كبيره مثل ترادنت وغيرها والسيبانل والكلام الكلاسك
ندخل في صلب الموضوع
اولا تركيب جدار الحماية الجديد iptables-firewall-2014-pro
حيث وظائف هذا الفايرول قويه منها
فلترة جميع البورتات ومنع الهكر من فحص السيرفر حيث يتم حظره مباشره
منع هجمات حجب الخدمه على السيرفر بشكل كامل
لا يسبب ضغط على السيرفر
يطرد الايبيات التي تعتبر خطر على السيرفر
ندخل السيرفر خلال الشل ssh
وسحبت ملف جدار الحماية هكذا
رمز Code:
wget http://ift.tt/1mdI5Ob
ملاحظه تم رفع الفايرول بالمرفقات
وقمن بفك ضغط الملف
هكذا
رمز Code:
unzip iptables-firewall-2014-pro.zip
وبعدها دخلت مجلد جدار الحماية هكذا
رمز PHP:
بعدها قمت بتنصيب البرنامج على السيرفر
هكذا
sh install.sh
الان تمام نأتي الان الى الطريقة الاخرى لتعزيز حماية موقعك
1 \NMAP+++ ايقاف اداة التي تستخدم في فحص السيرفر
هذه الاداة اللعينه يجب التخلص منها من خلال استخدام جدار الحماية IPTABLES ويجب ان تكون ملم بأليه عمل هذه الاداة
هي تقوم بأرسال حزم بيانات للسيرفر وبعض الهكر الخبراء يبدأ باستعمال بعض الاوامر لفحص مدى خبرة مدير السيرفر كالأتي
إكتشاف حالة الجدار الناري الموجود على السيرفر أو الجهاز الدي تريد
هناك ثلاثة حالات للجدار الناري: 1-أنه ليس منصبا على الهدف 2-منصب و مستقر 3-غير مستقر
إفحص البورتات بأمرsS ثم قم بتسجيل حالة البورتات مثلا وجدناها مفلترة نقوم مرة اخرى بفحص نفس البورتات بأمر sA وإدا كان رد البورتات أنها غبر مفلترة فهدا يعني أن الجدار غير مستقر إدا كان الجدار غير مستقر فاعلم أنه لايقوم بجمع أجزاء الحزمة(الباكتس) التي ترسلها اداة nmap من خلال الامر mtu الدي يقوم بتجزئة الحزمة يجب أن تعرف أن هناك أنواع من الجدران النارية منها تطبيقات وأخرى تسمى هاردوير يعني الأولى تنصب على السيرفر والأخرى امام السيرفر في الشبكة يعني صندوق هو في الأصل جدار ناري يتم وضعه كمخرج gateway للشبكة.
طريقة الحماية من الفحص في اداة NMAP يجب استخدام قوانين وانته وخبرتك وشطارتك
اغلق البورتات الغير ضرورية من خلال IPTABLES مثلا يجب عليك اولا تغير بورت SSH غلق بورت MYSQL 3306 لان اغلب المحترفين يخمن على هذا البورت للوصول الى قواعد بيانات السيرفر تغلق جميع البورتات عدا SSH و 80 لمزيد من الحماية
نـأتي للقوانين التي تقوم بحضر اي شخص يفحص السيرفر بهذه الاداة هذه القوانين لبعض طرق الفحص وليس جميعها لان فريق NMAP محترف وكل سنه يقوم بأبتكار طرق جديده
tcp flags FUP/WEUAPRSF tcp flags WEUAPRSF/WEUAPRSF tcp flags SRAFU/WEUAPRSF tcp flags /WEUAPRSF tcp flags SR/SR tcp flags SF/SF tcp flags FUP/FUP راح نغلق هذه العميات التي تتبعه الاداة في الفحص
رمز Code:
/sbin/iptables -t filter -A INPUT -p TCP -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p UDP -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p ICMP -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -t filter -A INPUT -m state --state INVALID -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j LOG --log-prefix "FIN: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j LOG --log-prefix "PSH: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j LOG --log-prefix "URG: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j LOG --log-prefix "XMAS scan: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j LOG --log-prefix "NULL scan: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j LOG --log-prefix "pscan: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j LOG --log-prefix "pscan 2: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j LOG --log-prefix "pscan 2: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j LOG --log-prefix "SYNFIN-SCAN: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j LOG --log-prefix "NMAP-XMAS-SCAN: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j LOG --log-prefix "FIN-SCAN: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j LOG --log-prefix "NMAP-ID: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j LOG --log-prefix "SYN-RST: "
تقوم بأضافتها من خلال سطر الاوامر في السيرفر كل سطر على حده وتضغط ENTER
بعد اضافة جميع الاوامر تقوم بحفظ الاوامر في IPTABLES
SERVICE IPTABLES SAVE
بعدها تعيد تشغيل السيرفر
SERVICE IPTABLES RESTART
الطريقة الثالثة
+++ايقاف ادوات فحص الموقع من الثغرات block site from scanners+++
نأتي الان الى غلق ادوات فحص الثغرات من خلال HTACCESS على موقعك ولم اجده في اي موقع عربي
الادوات التي سيتم ايقافها
webshag
Acunetix-Product
w3af
dirbuster
nikto
SF
sqlmap
fimap
nessus
whatweb
Openvas
jbrofuzz
libwhisker
رمز Code:
#block site from scanner
#www.r00tnetwork.org
RewriteEngine On
RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} libwhisker [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
تقدر تضيفه للسيرفر apatche لحماية جميع السيرفر وليس موقع واحد
من خلال سطر الاوامر تكتب
nano /etc/httpd/conf/httpd.conf
نهاية الكتابة تضيف ماذكر اعلاه لأيقاف جميع ادوات فحص الثغرات على السيرفر كله وبعدها
ctrl+x للحفظ ثم enter
انتظروني بموضوع مهم جدااا في الحماية و ادارة السيرفرات
بعد الانتهاء من الامتحانات :tears:
السلام عليكم ورحمة الله وبركاته
اليوم راح اشرح لكم طرق حماية السيرفر من ادوات الفحص والحماية بشكل عام
مقدمة
ان الحماية هي فن قبل ان تكون علم و حصيلة خبرات متراكمة لدى مدير السيرفر ليس كل من عمل استضافة هو خبير
اساسيات ادارة سيرفرات لينكس الناجحة للمحترفين
1- اختيار داتا سنتر عالمية ومشهورة وسيبك من العربيه وحجز سيرفر رئيسي وابتعد عن شي اسمه VPS 2- يجب ان تكون معلوماتك التي تقدمها للداتا سنتر وهمية ,وايميل واسم وباسورد جديد وقوي للخلاص من ام الهندسة الاجتماعية يعني اذا موقعك ALM3REFH.COM تكتب موقعك في الداتا مثلا UPLOAD.COM للتخلص من التبلغ واطفال الهكر
3 - عدم استخدام لوحات تحكم و اعمل من خلال سطر الاوامر يعني شغل محترفين وسيبك من كلام الاستضافات العربيه الصغيره و احجز من شركات كبيره مثل ترادنت وغيرها والسيبانل والكلام الكلاسك
ندخل في صلب الموضوع
اولا تركيب جدار الحماية الجديد iptables-firewall-2014-pro
حيث وظائف هذا الفايرول قويه منها
فلترة جميع البورتات ومنع الهكر من فحص السيرفر حيث يتم حظره مباشره
منع هجمات حجب الخدمه على السيرفر بشكل كامل
لا يسبب ضغط على السيرفر
يطرد الايبيات التي تعتبر خطر على السيرفر
ندخل السيرفر خلال الشل ssh
وسحبت ملف جدار الحماية هكذا
رمز Code:
wget http://ift.tt/1mdI5Ob
ملاحظه تم رفع الفايرول بالمرفقات
وقمن بفك ضغط الملف
هكذا
رمز Code:
unzip iptables-firewall-2014-pro.zip
وبعدها دخلت مجلد جدار الحماية هكذا
رمز PHP:
cd iptables-firewall-2014-pro
بعدها قمت بتنصيب البرنامج على السيرفر
هكذا
sh install.sh
الان تمام نأتي الان الى الطريقة الاخرى لتعزيز حماية موقعك
1 \NMAP+++ ايقاف اداة التي تستخدم في فحص السيرفر
هذه الاداة اللعينه يجب التخلص منها من خلال استخدام جدار الحماية IPTABLES ويجب ان تكون ملم بأليه عمل هذه الاداة
هي تقوم بأرسال حزم بيانات للسيرفر وبعض الهكر الخبراء يبدأ باستعمال بعض الاوامر لفحص مدى خبرة مدير السيرفر كالأتي
إكتشاف حالة الجدار الناري الموجود على السيرفر أو الجهاز الدي تريد
هناك ثلاثة حالات للجدار الناري: 1-أنه ليس منصبا على الهدف 2-منصب و مستقر 3-غير مستقر
إفحص البورتات بأمرsS ثم قم بتسجيل حالة البورتات مثلا وجدناها مفلترة نقوم مرة اخرى بفحص نفس البورتات بأمر sA وإدا كان رد البورتات أنها غبر مفلترة فهدا يعني أن الجدار غير مستقر إدا كان الجدار غير مستقر فاعلم أنه لايقوم بجمع أجزاء الحزمة(الباكتس) التي ترسلها اداة nmap من خلال الامر mtu الدي يقوم بتجزئة الحزمة يجب أن تعرف أن هناك أنواع من الجدران النارية منها تطبيقات وأخرى تسمى هاردوير يعني الأولى تنصب على السيرفر والأخرى امام السيرفر في الشبكة يعني صندوق هو في الأصل جدار ناري يتم وضعه كمخرج gateway للشبكة.
طريقة الحماية من الفحص في اداة NMAP يجب استخدام قوانين وانته وخبرتك وشطارتك
اغلق البورتات الغير ضرورية من خلال IPTABLES مثلا يجب عليك اولا تغير بورت SSH غلق بورت MYSQL 3306 لان اغلب المحترفين يخمن على هذا البورت للوصول الى قواعد بيانات السيرفر تغلق جميع البورتات عدا SSH و 80 لمزيد من الحماية
نـأتي للقوانين التي تقوم بحضر اي شخص يفحص السيرفر بهذه الاداة هذه القوانين لبعض طرق الفحص وليس جميعها لان فريق NMAP محترف وكل سنه يقوم بأبتكار طرق جديده
tcp flags FUP/WEUAPRSF tcp flags WEUAPRSF/WEUAPRSF tcp flags SRAFU/WEUAPRSF tcp flags /WEUAPRSF tcp flags SR/SR tcp flags SF/SF tcp flags FUP/FUP راح نغلق هذه العميات التي تتبعه الاداة في الفحص
رمز Code:
/sbin/iptables -t filter -A INPUT -p TCP -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p UDP -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p ICMP -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -t filter -A INPUT -m state --state INVALID -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j LOG --log-prefix "FIN: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j LOG --log-prefix "PSH: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j LOG --log-prefix "URG: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j LOG --log-prefix "XMAS scan: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j LOG --log-prefix "NULL scan: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j LOG --log-prefix "pscan: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j LOG --log-prefix "pscan 2: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j LOG --log-prefix "pscan 2: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j LOG --log-prefix "SYNFIN-SCAN: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j LOG --log-prefix "NMAP-XMAS-SCAN: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j LOG --log-prefix "FIN-SCAN: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j LOG --log-prefix "NMAP-ID: "
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j LOG --log-prefix "SYN-RST: "
تقوم بأضافتها من خلال سطر الاوامر في السيرفر كل سطر على حده وتضغط ENTER
بعد اضافة جميع الاوامر تقوم بحفظ الاوامر في IPTABLES
SERVICE IPTABLES SAVE
بعدها تعيد تشغيل السيرفر
SERVICE IPTABLES RESTART
الطريقة الثالثة
+++ايقاف ادوات فحص الموقع من الثغرات block site from scanners+++
نأتي الان الى غلق ادوات فحص الثغرات من خلال HTACCESS على موقعك ولم اجده في اي موقع عربي
الادوات التي سيتم ايقافها
webshag
Acunetix-Product
w3af
dirbuster
nikto
SF
sqlmap
fimap
nessus
whatweb
Openvas
jbrofuzz
libwhisker
رمز Code:
#block site from scanner
#www.r00tnetwork.org
RewriteEngine On
RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} libwhisker [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
تقدر تضيفه للسيرفر apatche لحماية جميع السيرفر وليس موقع واحد
من خلال سطر الاوامر تكتب
nano /etc/httpd/conf/httpd.conf
نهاية الكتابة تضيف ماذكر اعلاه لأيقاف جميع ادوات فحص الثغرات على السيرفر كله وبعدها
ctrl+x للحفظ ثم enter
انتظروني بموضوع مهم جدااا في الحماية و ادارة السيرفرات
بعد الانتهاء من الامتحانات :tears:
الملفات المرفقة iptables-firewall-2014-pro.zip (160.0 كيلوبايت)
المصدر: منتديات بنات كول وناسه على طول - من قسم: rss
]vs plhdm hgsdvtvhj hglj;hlg 2014
بنات , العاب , توبيكات , مسابقات , مكياج , برامج , طبخ , فساتين , مدارس , جامعات , مشاغل , مشغل , كوفيرات , كوفيره , صالون نسائي , صوالين نسائية
المصدرمنتديات بنات كول وناسه على طول
via منتدى سعودي ونبنات , العاب , توبيكات , مسابقات , مكياج , برامج , طبخ , فساتين , مدارس , جامعات , مشاغل , مشغل , كوفيرات , كوفيره , صالون نسائي , صوالين نسائية
0 Responses to coool-girlsدرس حماية السيرفرات المتكامل 2014سعودى