آموزش دایرکت ادمین، سی پنل، وب سایت پنل

محدود کردن ارسال ایمیل برای یک اکانت در Cpanel

تعداد ارسال ایمیل ساعتی برای همه اکانت ها در فایل زیر ذخیره می شود.
/var/cpanel/maxemailsperhour
برای محدود کردن یک اکانت و دامنه خاص در cpanel باید فایل زیر را ویرایش نمایید:
nano /var/cpanel/maxemails
و خطوط زیر را اضافه کنید.
domain.com=100
بجای domain.com نام دامنه مورد نظر را وارد کنید.
پس از اعمال و ذخیره تغییرات دستور زیر را اجرا کنید.

/scripts/build_maxemails_config

فایل Hosts سیستم عامل چیست؟ چگونه فایل Hosts را تغییر دهیم.

سیستم ابتدا فایل Hosts را بررسی میکند و سپس به سراغ DNS های سیستم میرود، بنابراین برای مشاهده سایت هایی که هنوز DNS آن ها را تنظیم نکرده اید و یا سرور میزبانی کننده دارای DNS سرور نیست، میتوانید از فایل Hosts برای این منظور استفاده کنید. در واقع بجای ترجمه آدرس سایت از طریق DNS، درخواست مستقیما از IP تنظیم شده فراخوانی میشود.

برای تغییر فایل هاست Hosts در سیستم عامل های مختلف توجه داشته باشید که باید دسترسی کافی برای تغییرات داشته باشید، همچنین آنتی ویروس و فایروال سیستم خود را غیر فعال نمایید.

نحوه تغییر فایل Hosts در ویندوز 

نحوه تغییر فایل Hosts در لینوکس

نحوه تغییر فایل Hosts در مک 

همچنین میتوانید از  افزونه virtual host مرورگر کروم chrome استفاده کنید. در این حالت برای مشاهده سایت دیگر نیاز به ویرایش فایل hosts سیستم را ندارید. کافی است افزونه virtual host رابروی مرورگر chrome خود نصب کنید.

مکانیزم HSTS چیست؟

​مکانزیم HSTS چیست و چگونه کار میکند.
HTTP Strict Transport Security (HSTS)  مکانیزم انتقال اطلاعات با امنیت بالا در سطح سیاست های وب web policy است که به حفظ اطلاعات منتقل شده در دنیای وب در برابر حملات شنود و جمع آوری اطلاعات و ربودن کوکی ها cookie hijacking کمک میکند.
این پروتکل اجازه میدهد تا وب سرورها از طریق شناسایی مرورگرها ( یا سایر agent های کاربر) تنها اجازه تبادل اطلاعات از طریق HTTPS  داشته باشند و امکان ارتباط HTTP وجود نخواهد داشت.  در حقیقت کاربران ملزم به استفاده از پروتکل HTTPS خواهند بود.

هنگامی که HSTS فعال میشود دو موضوع اتفاق می افتد:
– همیشه از https استفاده خواهد شد حتی اگر آدرس را بصورت http وارد کنید.
– حدف قابلیت انتخاب کاربر برای ورود به سایت هایی که گواهی SSL invalid دارند.

مهمترین آسیب پذیری که SSL-stripping man-in-the-middle نام دارد با استفاده از hsts قابل جلوگیری خواهد بود.  این حمله در سال ۲۰۰۹ اتفاق افتاد (حتی برای TLS) که توسط آن درخواست اتصال https به اتصال http تبدیل میشد. استفاده این مکانیزم امکان قرار گیری هکرها در میان ارتباط شما با سایت مقصد و مشاهده اطلاعات و داده های رد و بدل شده را نخواهد داد.
​این مکانیزم در حال حاضر توسط وب سایت های PayPal، Blogspot و Etsy مورد استفاده قرار گرفته است. همچنین فرایند مذکور در مرورگرهای کروم، فایرفاکس ۴ و اپرای ۱۲ مورد استفاده قرار گرفته است. با این وجود هنوز IE و اپل سفری به این رویه روی نیاورده اند.​

پروتکل PPTP

پروتکل PPTP چیست؟
پروتکل Point-to-Point Tunneling Protocol (PPTP) یک روش برای ایجاد شبکه های خصوصی-مجازی است. با استفاده یک کانال کنترلی TCP و GRE جهت کپسوله کردن بسته ای PPP پیاده سازی میشود.
پروتکل PPTP دارای متد رمزنگاری و یاد احرازهویت نیست، بصورت point to point پیاده سازی میشود. موارد امنیتی میتواند در مبدا و مقصد پیاده سازی شود. ین پروتکل رایج ترین پروتکل انتقال اطلاعات در ابزارهای Microsoft می باشد. از لحاط امنیتی و سطوح دسترسی راه دور مانند VPN می باشد.
پروتکل روی پورت TCP 1723 فعالیت میکند و پس از برقراری کانکشن TCP مدیریت تونل برعهده GRE خواهد بود.
راه اندازی و استفاده از این پروتکل آسان است، PPTP دارای مشکلات و آسیب پذیری های بسیاری است، بیشترین آسیب پذیری ها مربوط به احراز هویت می باشد.

باج افزار چیست و چگونه کار میکند

Ransomware یک نمونه پیچیده و پیشرفته از نرم افزارهای مخرب است که به فایل های سیستم قربانی دسترسی پیدا میکند.
دو نوع  ransomware وجود دارد:
 
— Encrypting ransomware
شامل الگوریتم های رمزنگاری پیشرفته، این طراحی برای مسدودکردن دسترسی فایل های سیستم و تقاضای پرداخت وجه (Bitcoin) از قربانی برای بازگشایی محتوای رمزنگاری شده می باشد مانند CryptoLocker, Locky, CrytpoWall
 
— Locker ransomware
سیستم عامل قربانی را قفل میکند بصورتی که دسترسی به دسکتاپ یا هر برنامه ای دیگری را غیر ممکن می سازد، فایل ها در این نوع رمزنگاری نمیشوند اما حمله کنندگان برای باز کردن دسترسی ها درخواست وجه (Bitcoin) میکنند. مانند police-themed ransomware یا Winlocker
 
نوع دیگری از باج افزارها مربوط به Master Boot Record (MBR) ها می شود به این صورت که امکان بوت شدن بصورت معمول را نمیدهد و یک پیغام بصورت prompt به کاربر نمایش داده میشود. مانند Satana و Petya ransomwar

ادامه ی مطلب

دستورات پرکاربرد CXS scanner

CXS ConfigServer eXploit Scanner commands

در این پست با برخی از دستورات command های پرکاربرد اسنکر CXS آشنا می شویم.

اسکن یک یوزر خاص :
cxs --user USERNAME
اسکن تمام یوزرها:
cxs --allusers
اسکن یک فایل:
cxs /path of the file
cxs /home/USERNAME/public_html/xmlrpc.php
اسکن در حالت کنترل load سرور
cxs -T [num]
اسکن در background
cxs -B
بروز رسانی نسخه CXS
cxs -U
ارسال گزارش فایل مخرب جدید به دیتابیس cxs
cxs --wttw​ [filename]
اسکن کردن تنها از public_html و دایرکتوری ها داخلی آن
cxs --www [file]
پیوست کردن log نتیجه اسکن به یک فایل خاص
cxs --logfile [file]
حذف فایل های قرنطینه شده
cxs -D

بررسی و رفع مشکل Server Not Found

  • Server Not Found – error 404

گاهی ممکن است هنگام نمایش یک سایت با خطای Server Not Found مواجه شوید. برای بررسی علت و رفع مشکل مراحل زیر را دنبال کنید:

– فایروال سرور را بررسی نمایید و برای اطمینان فایروال را غیرفعال نمایید.
– فایروال سیستم خود را غیرفعال کنید.
– مطمئن شوید به proxy یا VPN متصل نباشید.
– فایل host سیستم خود را بررسی کنید.
– DNS  های کارت شبکه سیستم خود را تغییر دهید.
– resolver های سرور خود را تغییر دهید.
– مطمئن شوید record های DNS دامنه بدرستی تنظیم شده است. برای اینکار از سایت intodns.com استفاده کنید.
– فایل های temp و cache مرورگر خود را حذف کنید.
– نمایش سایت را از نقاط دیگر جهان بررسی نمایید. برای این کار از سایت check-host.net استفاده نمایید.
– از در دسترس بودن سرور میزبان سایت اطمینان حاصل کنید. از دستورات ping و telnet کمک بگیرید.

مفهوم MPM در Apache و انتخاب آن

وب سرور apache بصورت modular می باشد و امکان اضافه و حذف ویژگی ها به آن براحتی وجود دارد.  ماژول MPM در هسته apache قابلیت مدیریت اتصاصلات شبکه و توزیع درخواست ها را برعهده دارد. MPM به شما امکان استفاده از پردازش های multitasking و استفاده از apache در سایر سیستم عامل ها را میدهد.
MPM در هر لحظه فقط می تواند داری  یک حالت می باشد یکی از حالات worker|prefork|event
انتخاب MPM صحیح به عوامل زیادی ارتباط دارد. 
​– Worker MPM
با استفاده از عملکرد multiple child processes با فرایند زیاد برای هر درخواست انجام میشود. هر فرایند با یک کانکشن در زمان مدیریت میشود. worker یک انتخاب خوب برای سرورهای پر ترافیک به علت استفاده از حافظه کمتر است.
​–  event MPM
 ​مانند worker عمل میکند اما اجازه ورود درخواست های بیشتری را بصورت همزمان در  پردازش فرایندها ها وارد میکند. آزاد کردن فرایند های اصلی برای پردازش بروی درخواست های جدید انجام میشود.
— prefork MPM
از روش multiple child processes برای هر فرایند استفاده میکند.  هر پردازش با یک کانکشن در لحظه انجام میشود. در بسیاری موارد سرعت آن با worker یکسان است اما preforker حافظه memory بیشتری را استفاده میکند. در برخی حالات دارای شرایط بهتری نسبت به worker است، مانند راحت تر بودن رفع مشکل در سیستم عامل های مختلف
صرف نظر ازینکه کدام  MPM را انتخاب کنید، شما باید آن را مناسب پیکربندی کنید. به طور کلی، پیکربندی MPM شامل مشخص کردن اینکه apache چگونه به کنترل  بسیاری از worker در حال اجرا مشغول شود که شامل threads و processes می باشد.
در ادامه مفاهیم بیشتری پیرامون تنظیمات apache ارائه خواهد شد.

دلایل هک شدن سایت و جلوگیری از آن

– بررسی از طریق scan بوسیاه آنتی شل CXS و ارائه گزارش اسکن
– میتوانید از طریق لینک زیر وضعیت سایت خود را بررسی نمایید.

https://sucuri.net/scanner
https://freescan.qualys.com

– بررسی لاگ های ورود به کنترل پنل و FTP​
​مشکلات اصلی:
قالب ها :
استفاده از قالب  های رایگان و بدون گسترش دهنده.  عموما احتمال اینکه محتوای مخرب در قالب های رایگانی  که در سایت های  متفرقه ارائه می شود بسیار زیاد است، بنابراین توصیه ما این است که هرگز از قالب های آماده استفاده نکنید.
پلاگین ها:
مکانی بسیار مناسبی برای مخفی کردن کد های آلود است، به سه علت :
– کاربران به پلاگین ها دقت و توجه نمیکنند​ و تنها آن را نصب میکنند.
– کاربران علاقه ای به بروز رسانی پلاگین ها ندارد.
– برخی پلاگین های از کدهای ضعیف و دارای احتمال آسیب پذیری استفاده میکنند.
پوشه آپلود:
به عنوان یک مدیر وب سایت هرگز پوشه آپلود را بررسی نمیکند! تنها فایل های خود را آپلود میکنید. آپلود کردن یک backdoor در این پوشه بسیار راحت است زیرا این فایل در میان هزاران فایل دیگر پنهان میشود. از طرفی دسترسی به این پوشه در حالت write قرار دارد و این نفوذ را برای هکر ها آسان تر میکند.
راهکارها:
– از پلاگین های malware scanner  مانند Sucuri (نسخه پرداخت شده بسیار کارامد است)
– حذف کردن قالب های و پلاگین های غیرفعال
– بررسی فایل config و محدود کردن دسترسی به این فایل
–  استفاده از پسوردهای قدرتمند و غیر ساده
– استفاده از password protect برای صفحه ورود به بخش مدیریت
– استفاده از پلاگین های محدود کننده لاگین Login Attempts
– غیر فعال کردن Editor قالب ها و پلاگین ها در داخل مدیریت
– محدود کردن دسترسی ها به پوشه ها و فایل های پر اهمیت
– بروز کردن هسته CMS و پلاگین ها
– حذف دیتابیس های اضافه و بدون کاربرد

php.ini اختصاصی برای php-fpm در دایرکت ادمین

custom php.ini per user php-fpm

برای ایجاد php.ini اختصاصی برای php-fpm در directadmin باید فایل زیر را باز کنید.

nano /usr/local/directadmin/data/users/USERNAME/php/php-fpmXX.conf

و خطوط مورد نیاز را اضافه کنید . به عنوان مثال برای disable_functions :

php_admin_value[disable_functions] = exec,passthru,shell_exec
php_admin_flag[allow_url_fopen] = off