صندوق التنبيهات أو للإعلان

‏إظهار الرسائل ذات التسميات حماية سيرفرات. إظهار كافة الرسائل

الحماية من الفلود والهجوم على السيرفرات

أضف تعليق4:33 ص, مرسلة بواسطة The Code



pico /usr/local/apache/conf/httpd.conf







اضغط CTRL + W للبحث وابحث عن كلمة :



Timeout 300 

استبدل الرقم 300 برقم اقل حسب ما ينسابك ممكن تضعه 100 او 50 جيد .

اضغط CTRL + X للخروج وبعدين اضغط حرف Y لحفظ العمل .

اعمل ريستارت للاباتشي عن طريق الامر :



service httpd restart

شرح وضع اعدادات لتدعيم وتقوية الملفات :

sysctl.conf

host.conf

اول شي نعمله بناخد نسخ احتياطية للملفات الاصلية حتى لو حصل خطأ يمكن ترجيع الاصل . طبعا بالاوامر بالاسفل ما عملت امر النسخ عملت امر النقل لاني بنشئ ملف جديد مكان القديم .
نطبق الاوامر :



cd /etc/  
mv sysctl.conf sysctl.conf.original
وبعدين ندخل عالتعديل :



pico sysctl.conf

ملاحظة : راح ناس تقول انو كيف دخلت عالتعديل دامك نقلت اسم الاول بامر mv >> للعلم امر pico بينئء لك الملف لو ما كان موجود .

المهم نتابع .

بعد تدخل على التعديل ضع فيه هذا الكود :

# Kernel sysctl configuration file for Red Hat Linux  
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and
# sysctl.conf(5) for more details.

# Controls IP packet forwarding
net.ipv4.ip_forward = 0

# Controls source route verification
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.lo.rp_filter = 1
net.ipv4.conf.eth0.rp_filter = 1

# Do not accept source routing
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.lo.accept_source_route = 0
net.ipv4.conf.eth0.accept_source_route = 0

# Disable ICMP Redirect Acceptance
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.lo.accept_redirects = 0
net.ipv4.conf.eth0.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0

# Enable Log Spoofed Packets, Source Routed Packets, Redirect Packets
net.ipv4.conf.all.log_martians = 0
net.ipv4.conf.lo.log_martians = 0
net.ipv4.conf.eth0.log_martians = 0

# Lower retry rates
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 3

# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0

# Max File Handlers
fs.file-max = 8192
# Disable CTR+ALT+DEL Restart Keys
kernel.ctrl-alt-del = 1

# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1

# Decrease the time default value for tcp_fin_timeout connection
net.ipv4.tcp_fin_timeout = 15

# Decrease the time default value for tcp_keepalive_time connection
net.ipv4.tcp_keepalive_time = 1800

# Turn off the tcp_window_scaling
net.ipv4.tcp_window_scaling = 0

# Turn off the tcp_sack
net.ipv4.tcp_sack = 0

# Turn off the tcp_timestamps
net.ipv4.tcp_timestamps = 0

# Enable TCP SYN Cookie Protection
net.ipv4.tcp_syn*********************************** = 1

# Enable ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts = 1

# Enable bad error message Protection
net.ipv4.icmp_ignore_bogus_error_responses = 1

# Log Spoofed Packets, Source Routed Packets, Redirect Packets
net.ipv4.conf.all.log_martians = 1

# Increases the size of the socket queue (effectively, q0).
net.ipv4.tcp_max_syn_backlog = 1024

# Increase the tcp-time-wait buckets pool size
net.ipv4.tcp_max_tw_buckets = 1440000

# Allowed local port range
net.ipv4.ip_local_port_range = 16384 65536

احفضظ العمل بـ كنتيرول + حرف 
y
/sbin/sysctl -p
sysctl -w net.ipv4.route.flush=1


الان نعدل على ملف host.conf تقريبا بنفس الطريقة :


cd /etc  
mv host.conf host.conf.original
ومن ثم ندخل على التعديل :


pico host.conf


نضع فيه هذا الكود :
# Lookup names via DNS first then fall back to /etc/hosts  
order hosts,bind
# Check for IP address spoofing.
nospoof on
# multiple IP addresses
multi on
وبعدها نحفظ العمل ونعمل ريستارت للاباتشي .
 

ايضا فعل الساين كوكيز ويمكن تفعيلها عن طريق

echo 1 > /proc/sys/net/ipv4/tcp_syn***********************************

By Pal-Li0n

ايقاف البايثون بشكل كامل من على السيرفر

تعليق واحد11:40 ص, مرسلة بواسطة The Code
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته 
اذا المخترق وجد البيرل ممنوع فى السيرفر بيلجأ لتشغيل البايثون على السيرفر
ويستطيع تخطى الحماية

ايقاف البايثون من السيرفر فقد نفذ الامر

SecRule REQUEST_URI|REQUEST_BODY "(cmd|command)=(cd|\;|perl |killall |python |yum |apt-get |emerge |lynx |links |mkdir |elinks |cmd|pwd|wget |lwp-(download|request|mirror|rget) |id|uname|cvs |svn |(s|r)(cp|sh) |net(stat|cat) |rexec |smbclient |tftp |ncftp |curl |telnet |gcc |cc |g\+\+ |whoami|\./|killall |rm \-[a-z|A-Z])"