بسم الله الرحمن الرحيم
الدرس : شرح طريقة حماية السيرفر من الشيلات واستغلالها
أولا سنقوم بتفعيل السيف مود + حظر الدوال الخطرة..
اولا قم بفتح ssh اي الشل
ونفذ هذا الامر
ثم اضغط ctrl + w
نبحث عن :
safe_mode
نحولها من Off الى On وفي حال وجدناها On نبقيها كما هي
ثم نبحث عن باستخدام الامر ctrl + w نبحث عن
disable_functions
ستجدها بهذه الصورة
disable_functions=
قم بوضع الدوال التالي بعد علامة = مباشرة
ثم اضغط ctrl + x للخروج ثم حرف y ثم انتر لتأكيد الحفظ
الان سنقوم ببعض الاجراءات للحماية عن طريق لوحة تحكم السيرفر WHM
نقوم الان بالتوجه الى لوحة تحكم WHM ثم نتوجه الى Security ثم Security Center تابع الصورة
ثم نقوم بالتوجه الى cPHulk Brute Force Protection ونقوم بالضغط على Enable تابع الصورة
نعود مرة اخرى الى Security Center تابع الصورة
ثم نتوجه الى PHP open_basedir Tweak تابع الصورة
نعود مرة اخرى الى Security Center ونتوجه الى Shell Fork Bomb Protection تابع الصورة
ستصل بالنهاية الى حماية ممتازة من الشلات , بالتأكيد هناك اجراءات اخرى للحماية ولكن هذا اتى درس ان شاء الله سيكون من سلسلة دروس حول حماية وادارة السيرفرات سنقدمها لاعضاء روابط فيبي
نلاحظ صلاحيات الشل = 0% كما بالصورة بعد عمل الاجراءات السابقة
وموفقين جميعا
الدرس : شرح طريقة حماية السيرفر من الشيلات واستغلالها
أولا سنقوم بتفعيل السيف مود + حظر الدوال الخطرة..
اولا قم بفتح ssh اي الشل
ونفذ هذا الامر
PHP:
pico /usr/local/lib/php.ini
ثم اضغط ctrl + w
نبحث عن :
safe_mode
نحولها من Off الى On وفي حال وجدناها On نبقيها كما هي
ثم نبحث عن باستخدام الامر ctrl + w نبحث عن
disable_functions
ستجدها بهذه الصورة
disable_functions=
قم بوضع الدوال التالي بعد علامة = مباشرة
PHP:
dl,passthru,pfsockopen,system,exec,passthru,popen,shell_exec,proc_close,proc_open,proc_nice,proc_terminate,proc_get_status,posix_getpwuid,posix_uname,openlog,syslog,ftp_exec,posix_uname,posix_getpwuid,posix_kill,posix_mkfifo,posix_setpgid,posix_setsid,posix_setuid,get_current_user,getmyuid,getmygid,listen,chgrp,chmod,apache_note,apache_setenv,apache_child_terminate,closelog,debugger_off,debugge_on,ini_restore,imap,tempnam,netscript,copy,curl_init,curl_exec,curl,escapeshellcmd,escapeshellarg,tmpfile,cmd,backtick,virtual,show_sourc,show_source,pclose,pcntl_exec,datasec,old_offset,ctrl_dir,ini_alter,passthru,leak,listen,chgrp,apache_setenv,define_syslog_variables,phpinfo,root,allow_url_fopen,diskfreespace,php_uname,disk_free_space,disk_total_space,posix_kill,getmyuid,getmygid,apache_child_terminate,mkdir,unlink,php_ini_scanned_files,ls,ps_aux,chown,realpath,fpassthru,getrusage,posixc,posame,chgrp,posix_setuid,posix_setsid,posix_setgid,set_time_limit,apache_note,apache_setenv,x_getuid,e_ini_file,nfo,SQL,mysql_list_dbs,glob,error_log,ini_get_all,fileowner,fileperms,filegroup,highlight_file,sscanf,tempnam,ilegetcontents,get_dir,popen,popens,pfsockopen,dos_conv,apache_get_modules,crack_check,crack_closedict,zip_read,rar_open,bzopen,bzread,bzwrite,shellcode,posix_isatty,posix_getservbyname,escapeshellarg,hypot,pg_host,pos,posix_access,inurl,posix_times,posix_mknod,passthru,pclose,ps_fill,posix_getegid,symlink,id
ثم اضغط ctrl + x للخروج ثم حرف y ثم انتر لتأكيد الحفظ
الان سنقوم ببعض الاجراءات للحماية عن طريق لوحة تحكم السيرفر WHM
نقوم الان بالتوجه الى لوحة تحكم WHM ثم نتوجه الى Security ثم Security Center تابع الصورة
ثم نقوم بالتوجه الى cPHulk Brute Force Protection ونقوم بالضغط على Enable تابع الصورة
نعود مرة اخرى الى Security Center تابع الصورة
ثم نتوجه الى PHP open_basedir Tweak تابع الصورة
نعود مرة اخرى الى Security Center ونتوجه الى Shell Fork Bomb Protection تابع الصورة
ستصل بالنهاية الى حماية ممتازة من الشلات , بالتأكيد هناك اجراءات اخرى للحماية ولكن هذا اتى درس ان شاء الله سيكون من سلسلة دروس حول حماية وادارة السيرفرات سنقدمها لاعضاء روابط فيبي
نلاحظ صلاحيات الشل = 0% كما بالصورة بعد عمل الاجراءات السابقة
وموفقين جميعا