نادي المصمم المصري
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


نادي المصمم العربي اعرض وتعلم تصميمات المواقع ونحن نعرضها لك للبيع
 
الرئيسيةhttp://pceg1.owأحدث الصورالتسجيلدخول
اهلا بكم في نادي المصمم المصري الان يمكنك وضع اعمالك من تصميمات و برمجة هنا مجانا واعرضعا للبيع ونحن نضمن لك التسويق السريع ****
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» تحميل برنامج الفيروسات avg anti-virus free 2010 انتى فيرس كامل
دروس منتقاة في حماية السيرفرات Emptyالثلاثاء مارس 23, 2010 9:54 pm من طرف حسين المصري

» ثغرة في سكربت Alwjeez
دروس منتقاة في حماية السيرفرات Emptyالثلاثاء مارس 23, 2010 9:41 pm من طرف حسين المصري

» البيانات المالية 22/3/2010 من forexyard
دروس منتقاة في حماية السيرفرات Emptyالثلاثاء مارس 23, 2010 9:33 pm من طرف حسين المصري

» انخفاض الدولار بعد أن وصل لأعلى مستوى 23/3/2010 من forexyard
دروس منتقاة في حماية السيرفرات Emptyالثلاثاء مارس 23, 2010 9:28 pm من طرف حسين المصري

» الاغنياء هم من يريدون ذلك .... صدقوني
دروس منتقاة في حماية السيرفرات Emptyالثلاثاء مارس 23, 2010 9:03 pm من طرف حسين المصري

» أكــــــرهك .. !!
دروس منتقاة في حماية السيرفرات Emptyالثلاثاء مارس 23, 2010 9:00 pm من طرف حسين المصري

» كـذبـة إبـريـل
دروس منتقاة في حماية السيرفرات Emptyالثلاثاء مارس 23, 2010 8:57 pm من طرف حسين المصري

» عندما يفقد الزوج السِمة الإنسانية - العنف والخيانة
دروس منتقاة في حماية السيرفرات Emptyالثلاثاء مارس 23, 2010 8:50 pm من طرف حسين المصري

» .. بل المجتمع كله
دروس منتقاة في حماية السيرفرات Emptyالثلاثاء مارس 23, 2010 8:36 pm من طرف حسين المصري


 

 دروس منتقاة في حماية السيرفرات

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
المدير العام
المدير العام
Admin


عدد المساهمات : 23
تاريخ التسجيل : 10/08/2009
العمر : 39

دروس منتقاة في حماية السيرفرات Empty
مُساهمةموضوع: دروس منتقاة في حماية السيرفرات   دروس منتقاة في حماية السيرفرات Emptyالأربعاء ديسمبر 02, 2009 4:53 pm


السلام عليكم ورحمة الله وبركاته
أخواني الأكارم أٌقدم لكم هذه المجموعة من الدروس المنتقاة لحماية و زيادة أمن السيرفر وجعله مستقرا وقد قمت بجمع هذه الدروس من أشهر المواقع الأجنبية في مجال حماية السيرفر وذلك بعد تجريبها والتأكد من صحتها وخلوها من أي خطأ وأتمنى أن يلقى عملي هذا ترحيبا وتشجيعا من الجميع وأن يساعد كل من ليس لديه خبرة في إدارة وحماية السيرفر قد استفاد من هذه الدروس كما قمت باختيار هذا الموقع اقصد الويب العربي نظرا لتفوقه على جميع الماوقع العربية على الإطلاق في هذا المجال ولنبدأ بالدرس الأول:
================================================== ===================
Root Check
================================================== ===================
يقوم بفحص وعمل سكان للنظام لمعرفة ما إذا كان هناك أي تروجان ويقوم بفحص البورتات ومعرفة إذا كان هناك أي مخترق كما يقوم بفحص اللوغ و السماحيات والكثير...

تعليمات التنصيب
-------
قم بالدخول إلى السيرفر كرووت
نفذ التعليمات التالية:

كود PHP:
wget http://www.ossec.net/rootcheck/files/rootcheck-0.4.tar.gz

tar -xvzf rootcheck-0.4.tar.gz
cd rootcheck
-0.4
./install


ذلك تكون قد قمت بتنزيل الرووت تشيك على السيرفر وعندما ينتهي التنصيب ستستقبل الرسالة التالية:

كود PHP:
Compilation sucessfull. Ready to go.
---------------------------------------------------------
Thats it! If everything went ok, you should be ready to run RootCheck. If you any doubts
about installation
, please refer to INSTALL file. You can also find additional information
at
: http://www.ossec.net/rootcheck/ Improves, patches, comments are very welcome.

---------------------------------------------------------



فحص النظام
-------
الآن بعد ان قمت بالتنصيب يمكنك فحص النظام من خلال التعليمة التالية:
كود PHP:
./rootcheck.pl


ستنتقل بعدها إلى شاشة تفاعلية وستخزن جميع المعلومات في الملف
results.txt
حيث ستجد معلومات واضحة عن الملفات المشتبه بها وما قام به البرنامج أثناء الفحص
إذا أردت معلومات أكثر عن الرووت تشيك يمكن أن تجدها في الموقع
http://www.ossec.net/

والله ولي التوفيق
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://pceg1.own0.com
Admin
المدير العام
المدير العام
Admin


عدد المساهمات : 23
تاريخ التسجيل : 10/08/2009
العمر : 39

دروس منتقاة في حماية السيرفرات Empty
مُساهمةموضوع: رد: دروس منتقاة في حماية السيرفرات   دروس منتقاة في حماية السيرفرات Emptyالأربعاء ديسمبر 02, 2009 4:55 pm

الفكرة الثانية
----------------
================================================== ===============
Changing APF log for TDP/UDP drops
================================================== ===============
إذ كنت مضجرا من رؤية ملف
/var/log/messages
ممتلئا من الرسائل المرسلة من قبل الـجدار الناري apf فيوجد حل بإنشاء ملف لوغ منفصل من أجل TCP/UDP OUTPUT and drops
وهذا سيحعل ملف لوغ الرسائل غير ممتلئ كثيرا وسهل التصفح

المتلطلبات:
-----
اصدار جادر ناري
APF Firewall 0.9.3 او أعلى كما انه يمكن أن يعمل على إصدار أدنى لكن ذلك لم يجرب لمعرفة إذا كان يعمل أم لا


تغيير إعدادات الـ APF Firewall
------------------------
1- قم بالدخول إلى السيرفر كرووت

2- انشئ ملف لوغ جديد فقط من أجل the TCP/UDP output/drops from APF
كود PHP:
touch /var/log/iptables


3- قم بتغيير السماحيات من أجل تقييد النفاذ:
كود PHP:
chmod 600 /var/log/iptables


4- يجب علينا القيام بعمل باك لملف الـ syslog من أجل الأمان في حال قمنا باي خطأ عبر التلعليمة:

كود PHP:
cp /etc/syslog.conf /etc/syslog.conf.bak


5- تغيير الـ syslog ليجبر الـ iptables ليستخدم ملف اللوغ الجديد:
كود PHP:
pico /etc/syslog.conf


6- أضف ما يلي في نهاية الملف:

كود PHP:
# Send iptables LOGDROPs to /var/log/iptables
kern.=debug /var/log/iptables


- احفظ التغييرات
ctrl + X then Y
8- اعد تشغيل خدمة syslogd لتنفيذ التعديلات الجديدة :
كود PHP:
/sbin/service syslog reload


9- عمل نسخة احتياطية للـ أ.ب.اف:
كود PHP:
cp /etc/apf/firewall /etc/apf/firewall.bak


10- فتح الـ أ.ب.ف وعمل تعديلات عليه:
كود PHP:
pico /etc/apf/firewall


11- قم بالبحث عن DROP_LOG
ستجد المقطع التالي
كود PHP:
if [ "$DROP_LOG" == "1" ]; then
# Default TCP/UDP INPUT log chain
$IPT -A INPUT -p tcp -m limit --limit $LRATE/minute -i $IF -j LOG --log-prefix "** IN_TCP DROP ** "
$IPT -A INPUT -p udp -m limit --limit $LRATE/minute -i $IF -j LOG --log-prefix "** IN_UDP DROP ** "


قم بتبديله بالتالي:
كود PHP:
if [ "$DROP_LOG" == "1" ]; then
# Default TCP/UDP INPUT log chain
$IPT -A INPUT -p tcp -m limit --limit $LRATE/minute -i $IF -j LOG --log-level debug
$IPT
-A INPUT -p udp -m limit --limit $LRATE/minute -i $IF -j LOG --log-level debug


12- ابحث عن DROP_LOG أكثر من مرة حتى تجد المقطع التالي:
كود PHP:
if [ "$DROP_LOG" == "1" ] && [ "$EGF" == "1" ]; then
# Default TCP/UDP OUTPUT log chain
$IPT -A OUTPUT -p tcp -m limit --limit $LRATE/minute -o $IF -j LOG --log-prefix "** OUT_TCP DROP ** "
$IPT -A OUTPUT -p udp -m limit --limit $LRATE/minute -o $IF -j LOG --log-prefix "** OUT_UDP DROP ** "


قم بتبديله إلى

كود PHP:
if [ "$DROP_LOG" == "1" ] && [ "$EGF" == "1" ]; then
# Default TCP/UDP OUTPUT log chain
$IPT -A OUTPUT -p tcp -m limit --limit $LRATE/minute -o $IF -j LOG --log-level debug
$IPT
-A OUTPUT -p udp -m limit --limit $LRATE/minute -o $IF -j LOG --log-level debug


13- احفظ التغييرات على الجدار الناري:
Ctrl + X then Y
14- أعد تشغيل الـجدار الناري لتنفيذ التعليماتت الجديدة عبر الأمر:
كود PHP:
/etc/apf/apf –r


15- نفذ الأمر للتأكد من أن ملف اللوغ الجديد يستقبل الرسائل:
كود PHP:
tail –f /var/log/iptables


ستجد أشياء مكتوبة كهذه:
كود PHP:
Aug 27 15:48:31 fox kernel: IN=eth0 OUT= MAC=00:0d:61:37:76:84:00:d0:02:06:08:00:08:00 SRC=192.168.1.1 DST=192.168.1.1 LEN=34 TOS=0x00 PREC=0x00 TTL=118 ID=57369 PROTO=UDP SPT=4593 DPT=28000 LEN=14


كذلك يمكن فحص ملف اللوغ الأساسي بانه لا يتسقبل معلومات من الجدار الناري عبر الأمر
كود PHP:
tail –f /var/log/messages


لمزيد من المعلومات يمكن الإطلاع على الرابط
http://www.rfxnetworks.com/apf.php
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://pceg1.own0.com
Admin
المدير العام
المدير العام
Admin


عدد المساهمات : 23
تاريخ التسجيل : 10/08/2009
العمر : 39

دروس منتقاة في حماية السيرفرات Empty
مُساهمةموضوع: رد: دروس منتقاة في حماية السيرفرات   دروس منتقاة في حماية السيرفرات Emptyالأربعاء ديسمبر 02, 2009 4:56 pm

الفكرة الثالثة:
----------------
How to Disable Telnet

ان التيلينت خلال عملية الولوج أو تسجيل الدخول ترسل اسم المستخدم وكلمة السر بشكل واضح وبدون تشفير لذلك يجب ان يتم تعطيلها على السيرفر واستبدالها بالSSh
بعض مزودي خدمة الاستضافة لا يقومو بتعطيل هذه الخدمة بشكل افتراضي ويجب الانتباه إلى ذلك وتعطيلها كما ان التيلنيت تصغي إلى الرسائل الداخلة والخارجة عبر البورت رقم 23 وإليكم كيفية إلغاء تفعيل هذه الخدمة:
1- قم بالدخول إلى السيرفر كرووت من خلال اس اس اتش
2- قم بتنفيذ الأمر التالي:
كود PHP:
pico /etc/xinetd.d/telnet


3- ابحث عن السطر
disable = no
وغيره إلى
disable = yes
4- قم بإعادة تشغيل خدمة inetd service عبر الأمر:
كود PHP:
/etc/rc.d/init.d/xinetd restart


5- قد تبقى هذه الخدمة فعالة بعد الذي فعلناه لذلك لضمان أنها ليست فعالة نفذ الامر:
كود PHP:
/sbin/chkconfig telnet off


6- اعمل سكان للسيرفر للتأكد من أن البورت 23 مغلق:
كود PHP:
nmap -sT -O localhost


7- نفذ الأمر التالي لكي تتأكد من انه لا يوجد اي عملية خاصة بالتيلينت فعالة وإذا وجدت اي واحدة دمرها ب kill:
كود PHP:
ps -aux | grep telnet
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://pceg1.own0.com
Admin
المدير العام
المدير العام
Admin


عدد المساهمات : 23
تاريخ التسجيل : 10/08/2009
العمر : 39

دروس منتقاة في حماية السيرفرات Empty
مُساهمةموضوع: رد: دروس منتقاة في حماية السيرفرات   دروس منتقاة في حماية السيرفرات Emptyالأربعاء ديسمبر 02, 2009 5:01 pm

وأليكم الفكرة الرابعة

================================================== =================
How to install BFD (Brute Force Detection)
================================================== =================
ماهو ال BDF أو Brute Force Detection؟
هو سكريبت شيل يقوم بمراقبة من يدخل السيرفر ويراقب حالات الدخول الفاشلة إلى السيرفر ويقوم بتسجيلها في ملف لوغ , ولا توجد معلومات تفصيلية كثيرة عن

الـbdf كل ماهنالك أن تركيبه واستعماله سهل جدا للغاية ومن المهم ان يكون على كل سيرفر كمستوى جديد لحماية السيرفرسنقوم الآن بشرح طريقة تركيبه هلى السيرفر
المتطلبات:
-----
يجب ان تكون قد ركبت الجدار الناري APF حيث أن الBFD لا يمكنه العمل بدونه

التركيب----
1- أدخل إلى السيرفر عن طريق الـ ssh

2-انشئ مجلد جديد أو أدخل إلى المكان الذي تخزن عليه الملفات المؤقتة :
كود PHP:
cd /root/downloads


3- قم بجلب الملف إلى السيرفر عن طريق الأمر:
كود PHP:
wget http://www.rfxnetworks.com/downloads/bfd-current.tar.gz


4- قم بفك ضغط الملفات عن طريق الأمر:
كود PHP:
tar -xvzf bfd-current.tar.gz


5-نفذ الأمر:
cd bfd-0.7

6- قم بالتركيب والتنصيب عن طريق الامر:
كود PHP:
./install.sh


سوف تتلقى رسالة مفادها أنه تم التثبيت:
كود PHP:
.: BFD installed
Install path
: /usr/local/
bfd
Config path
: /usr/local/bfd/conf.
bfd
Executable path
: /usr/local/sbin/
bfd


تعديل إعدادات ال BFD:
-----------
1- افتح ملف الإعدادات عن طريق الامر:
كود PHP:
pico /usr/local/bfd/conf.bfd


2- فعل إعطاء الإنذار في حال حدوث محاولة اختراق:
ابحث عن ALERT_USR="0" وغيرها إلى ALERT_USR="1"

3- ضع البريد الالكتروني الذي تريد تلقي الإنذار عليه:
ابحث عن EMAIL_USR="root" وغيرها إلى EMAIL_USR="your@yourdomain.com"

4- احفظ التغييرات Ctrl+X then Y

5- يجب ان تضع الاي بي ادريس IP Address الخاص بك عندما تدخل إلى السيرفر حتى لا يعمل لك بلوك:
كود PHP:
pico -w /usr/local/bfd/ignore.hosts


ثم اكتب عناون الاي بي الذي تدخل به مثال:192.168.1.1
6- احفظ التغييرات Ctrl+X then Y
الآن قم بتشغيل البرنامج عن طريق الأمر:
كود PHP:
/usr/local/sbin/bfd -s


7- يمكنك أن تتحكم بطريقة عمل بعض البرامج على السيرفر عن طريق تفحص الدليل
كود PHP:
/usr/local/bfd


انتهت الفكرة

الفكرة الخامسة

================================================== ==================
Stop PHP nobody Spammers
================================================== ==================
لا تستطيع بي اتش بي و لا الأباتشي منذ إصداراتها الأولى مراقبة ومتابعة الاشخاص اللذين يرسلون البريد الالكتروني عبر PHP mail function و ذلك عبر مستخدم nobody user والاشخاص الحقودين والماكرين يستغلون هذه النقطة لإرسال رسائل السبام بواسطة سكريتات بي اتش بي أوغيرها دون ان تعرف من يقوم بذلك من هؤلاء الاشخاص
إن مراقبة exim_mainlog لا يساعدك كثيرا في هذا الأمر لأنك سترى أن هناك من يرسل رسائل لكن لا تدري من هو المستخدم الذي يرسل هذه الرسائل و أين تقع السيكريبت التي ترسل هذه الرسائل
أذا فحصت ملف PHP.ini ستجد أن برنامج البريد موضوع بشكل افتراضي على المسار
/usr/sbin/sendmail
ستجد ان اغلب سكريبتات الـphp تستخدم هذا المسار لإرسال الرسائل عبر التابع mail(); لذلك فإن اغلب الرسائل سترسل عبر
/usr/sbin/sendmail =)

المتطلبات
-----
سنفترض أنك تستخدم الإصدارات التالية:
Apache 1.3x, PHP 4.3x and Exim
الوقت اللازم:
------
عشر دقائق تقريبا

طريقة التنفيذ:-------
1- الدخول إلى السيرفر عبر SSh
2- قم بايقاف Exim لمنع اي تأثيرات جانبية:
كود PHP:
/etc/init.d/exim stop


3-قم بعمل نسخة احتياطية للملف الافتراضي /usr/sbin/sendmail عبر الأمر:
كود PHP:
mv /usr/sbin/sendmail /usr/sbin/sendmail.hidden


4- قم بإنشاء سكريبت مراقبة للإيميلات الجديدة المرسلة:
كود PHP:
pico /usr/sbin/sendmail


انسخ ما يلي:
كود PHP:

#!/usr/local/bin/perl

# use strict;
use Env
;
my $date = `date
`;
chomp $date
;
open (INFO, ">>/var/log/spam_log") || die "Failed to open file ::$!"
;
my $uid
= $>;
my @info = getpwuid($uid
);
if(
$REMOTE_ADDR
) {
print
INFO "$date - $REMOTE_ADDR ran $script_NAME at $SERVER_NAME n"
;
}
else {

print
INFO "$date - $PWD - @infon"
;

}
my $mailprog = '/usr/sbin/sendmail.hidden'
;
foreach (@
ARGV
) {
$arg="$arg" . " $_"
;
}

open (MAIL,"|$mailprog $arg") || die "cannot open $mailprog: $!n"
;
while (<
STDIN
> ) {
print
MAIL
;
}
close (INFO
);
close (MAIL
);


والصقه


5- قم بتغيير السماحيات عبر الأمر:
كود PHP:
chmod +x /usr/sbin/sendmail


6- انشئ ملف لوغ جديد :
كود PHP:
touch /var/log/spam_log

chmod 0777
/var/log/
spam_log


7- أعد تشغيل exim
كود PHP:
/etc/init.d/exim start


8- راقب ملف spam_log وجرب قبل ذلك ان ترسل أي رسالة مثلا من أي صفحة اتصل بنا :
كود PHP:
tail - f /var/log/spam_log


لمنع جعل ملف اللوغ كبير يجب ضبط إعدادات Log Rotation Details
وذلك عبر مايلي:
1- افتح الملف logrotate.conf عبر الامر:
كود PHP:
pico /etc/logrotate.conf


2- ابحث عن:
كود PHP:
# no packages own wtmp -- we'll rotate them here
/var/log/wtmp
{
monthly
create 0664 root utmp
rotate 1
}


أضف بعدها:
كود PHP:
# SPAM LOG rotation
/var/log/spam_log
{
monthly
create 0777 root root
rotate 1
}


انتهت الفكرة الخامسة

يتبع ......
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://pceg1.own0.com
 
دروس منتقاة في حماية السيرفرات
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» ما هي طرق حماية الدومين؟
» برنامج avast! 4 Professional Edition افضل برنامج حماية من الفيروسات

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
نادي المصمم المصري :: المركز التعليمي المجاني :: أمن المعلومات-
انتقل الى: