كيفيه حمايه السيرفر حسب خبرتي



يكون السيرفر محمي عند ..
إقفال جميع المنافذ عدى الضرورية
- منع الإتصال بالسيرفر
- منع الإتصالات العكسية
- عدم إظهار أي معلومات عن السيرفر عند فحصه ببرامج الفحص مثل nmap
تركيب SELinux لسيرفرات اللينكس للحماية القصوى بإذن الله
تركيب برامج فحص الملفات تلقائياً مع التحديث اليومي .. ومنها AVG Scanner و ClamAV
تركيب نظام IDS لكشف اي عمليه قد تضر بالسيرفر
تركيب نظام Jaeling لحماية المستخدمين
إيقاف عمل الــ ****ls بشكل يصل إلى عدم عرضها وإرسال المخترق إلى صفحة الحماية
إخفاء معلومات السيرفر للحمايه القصوى مثل Server Type
chroot لكلاً من Apache و BIND لإلغاء الخطر منه
إلغاء خطر سكربتات perl ( كالإمتداد pl و pp .. إلخ )
إلغاء خطر سكربتات CGI
إستخدام نظام SUexec للـ Perl وإستخدام إعدادات خاصه للـ PHP
إستخدام إعدادات خاصة للـ PHP بالإضافة إلى عمل كلاً من :
+ تفعيل الوضع الأمن
+ تعطيل الدوال الخطيرة
+ تفعيل open_basedir
+ تفعيل mod_userdir
+ تعطيل بعض الخصائص لزيادة الحماية بشكل كبير بإذن الله
+ تنصيب eAccelerator لتسريع التصفح
+ تنصيب Zend Optimizer
+ تنصيب وإعداد Suhosin لإضافة طبقة حماية كبيرة
إستخدام إعدادات خاصة للـ MYSQL
إعداد Exim وتأمينه عن طريق :
+ حماية من السبام
+ حماية من الفايروسات
+ blacklists
+ هجوم Dictionary Attack





تركيب اعدادات خاصه للأباتشى للحمايه من الأختراق وتخفيف الحمل عن السيرفر
إعداد وحماية وتأمين SSH .. ويشمل كلاً من :
- منع دخول SSH غير آمن
- تغيير المنفذ الإفتراضي
- منع الجذر من الدخول بشكل مباشر
- إضافة مستخدم له صلاحية الدخول ثم التغيير إلى صلاحية الجذر
- الحماية من هجوم Dictionary Attack وعمل حظر عند محاولات الدخول بعد عدد معين
- منع الدخول إلا من ip محدد ( حسب الرغبة )
- منع الدخول إلا عن طريق المفتاح الخاص ( طبقة عالية من الحماية ) ( حسب الرغبة )
- إرسال تنبيه عند الدخول إلى الــ SSH بصلاحيات الروت
ارسال بريد فى حالة دخول ROOT الى السيرفر لضمان عدم دخول اى افراد غير مرغوبين
إعداد وتأمين كلاً من : WHM , Cpanel , Apache .. بالإضافة إلى عمل كلاَ من :
- إعادة إعداد وتحديث برنامج ( Brute Force Detection ) لمنع وحجب محاولات تخمين كلمات سر أسماء المستخدمين
- منع الدخول إلى WHM/Cpanel إلا لـــ ip محدد ( حسب الطلب )
- ضبط الإعدادات بشكل سليم وبما يناسب سيرفر العميل
- ضبط صلاحيات بعض المجلدات
- إخفاء بعض المجلدات الغير ضرورية مثل manual
- تركيب Mod_Evasive وإعدادها بشكل سليم للحمايه من هجوم حجب الخدمة
- تركيب Mod_Security للحماية من مخاطر تطبيقات الويب بالإضافة إلى وضع قوانين تعمل على إيقاف عمل









ثغرات :
+ + Sql Injection
+ + Command Exiction
+ + local file include
+ + remote file include
+ + Xss
منع استخدام الهاكرز لبعض الأدوات مثل wget و links و elinks و lynx و rcp و scp
منع استخدام اي يوزر غير root لاي برنامج ترجمه gcc او kgcc او perlcc او byacc او yacc او bcc او cc وغيرهم
البحث عن اي روت كت وحذفه .. مع تركيب برامج RootKIT Hunter و ChkRootKIT و RKHunter .. مع تقرير اسبوعي
حماية المجلدات الهامه مثل etc و tmp و var/tmp و dev/shm
إعادة إعداد ملفات ( host.conf , nsswitch.conf , sysctl.conf ) للحماية من الفلود وهجمات ( syn-flood ) و ( DNS spoofing )
منع محاولات التخمين على ملفات الــ .htaccess
منع جميع هجمات DNS Attacks و DDoS & DoS Attacks و Spoofing Attacks .. مثل :
- IP spoofing
- DNS Spoofing
- DNS Hijacking
- DNS Cahce Poisoning
- DNS DDoS attacks
- DDOS attacks
- SYN-Flood attacks
إغلاق ثغرة Open DNS
فحص قواعد البيانات وإعدادات MySql
فحص دوري لبرامج الخادم
فحص دوري لملفات المستخدمين والبحث عن اي مشاكل أمنيه
تركيب برامج لإبلاغ الإيميل عن اي شل موجود في السيرفر
الحمايه من السبام والفلود في سكربتات php
حماية السيرفر من الـ Cron Jobs
تشفير ملفات الـ configs بواسطة الزند ( آخر إصدار )
تركيب بعض البرامج لأخذ Logs كامله للسيرفر ... مثل LogWatch وغيره
مراجعة ملفات logs بشكل دوري
تركيب برامج المراقبه الاخرى مثل Linux Socket Monitor لمراقبة البورتات و Process Resource Monitor لمراقبة البرامج
وايضاً تركيب System Integrity Monitor و Linux Environment Security
مراجعة التحديثات للبرامج .. وتحديث برامج الخادم.. الـ Kernel مع الـ Grsecurity و الـ Cpanel و الـ OpenSSL والـ OpenSSH والـ Zend و
الـ BIND9
وايضاً تحديثات PHP و MySQL و Apache و ModSecurity High Rules و ModSecurity2 و انواع اخرى من Mods
ومن الأنواع الأخرى .. ModPerl ( او Perl Modules ) وجميع سكربتات الحمايه من ملفات البيرل pl
عمل BackUp إحتياطي على نفس السيرفر وايضاُ على سيرفراتنا المحميه ( إذا اردت )
سكان لملفات السيرفر .. والتدقيق في المجلدات اللي تحمل تصريح 777 ومسح الباك دور والشلات
نظام الحمايه من جميع أنواع الفلود DoS و DDoS و SYN وAntiflood مع التحديثات الدوريه
عمل تجارب على السيرفر لمعرفة مستوى الحمايه
فحص السيرفر من جميع البورتات المفتوحه ( نعمل أكثر من 10 فحوصات )
فحص بعض البرامج عن طريق البورتات مثل Telnet و FTP و DNS غيرها
الفحص عبر إستخدام قاعدة بيانات الثغرات المنتشره من Securityfocus و Milw0rm والثغرات الـ Priv8 .. أكثر من 1600 عملية
مراقبه
تقرير أمني شامل .. لذكر جميع الثغرات وعرض مستوى حماية الخادم لديك
بعض أنواع الثغرات اللتي يتم فحصها هي:
Overflow Exploits ... Buffer - Heap - Stack - BufferStack - BufferHeap
Remote Root Exploits
Local Root Exploits
Default Accounts Exploits
Remote File Include
Remote File Sharing
Permission 777 Folders
General Exploits
FTP , Telnet , DNS
XSS , SQL , MySql Errors
CISCO Exploits
SMTP & SNMP
Ports Scanning
Invalid Settings
Firewalls
Back Connect
Backdoors
CGI Exploits
DDoS , NIS
Others : robots.txt , favicon.ico , Invalid Links




يمكنك التعليق على هذا الموضوع تحويل كودإخفاء محول الأكواد الإبتساماتإخفاء

ملحوظة: يمكن لأعضاء المدونة فقط إرسال تعليق.

شكرا لك ولمرورك