loading...
 

شاپ کیپر

شاپ کیپر

  1. شاپ کیپر
  2. وب سرورها
دوورد بر دوستان

بسیاری از دوستان که از آپاچی مجبور هستن استفاده کنن و در مقابل حملات ddos ضعیف عمل میکند بهترین گزینه استفاده از این اسکریپت میباشد



با توجه به اینکه حملات Ddos یکی از خطرناک ترین حملات اینترنتی محسوب و همچنین روش معین و کارسازی برای جلوگیری این حملات وجود ندارد , سالانه نرم افزار و فایروال هایی برای مقابله و جلوگیری از این حملات به صورت رایگان و پولی به بازار می اید که میتوانند به صورت نسبی با این حملات مقابله کنند . در این مطلب شما را با یکی از این ابزار ها و نحوه نصب ان اشنا میکنیم .
برای جلوگیری از حملات DDos که مخفف Distributed Denial Of Service Attack میباشد روشهای گوناگونی موجود است، ولی یکی از بهترین روشهای نرم افزاری موجود نصب DDos Deflate می باشد که کمک شایانی جهت دفع اینگونه حملات میکند.
طریقه نصب:
ابتدا بوسیله برنامه Putty وارد SSH سرور مجازی یا اختصاصی خود شوید و دستورات زیر را به ترتیب اجرا نمایید:



wget http://www.inetbase.com/scripts/ddos/install.sh chmod 0700 install.sh install.sh/. برای اجرا دستور زیر استفاده میکنیم:
sh /usr/local/ddos/ddos.sh تنظیم DOS_Deflate :
فایل پیکربندی را با یک ویرایشگر باز میکنیم:
nano /usr/local/ddos/ddos.conf مقدار زیر را قرار پیدا و به صورت زیر ویرایش کرده:
EMAIL_TO=”[email protected]”بجای [email protected] ایمیل خود را بنویسید، در این موقع، هر IP که Banned بشود به شما اخطار میدهد.
هر IP چه مقداردر دقیقه کانکشن داشته باشد:
FREQ=53 تا ۵ بهترین مقدار برای این پارامتر هست.
بیشترین connection که هر IP میتواند داشته باشد را مشخص کنید:
NO_OF_CONNECTIONS=100مقدار بین ۱۰۰ تا ۲۰۰ میتواند بهترین مقدار باشد.
در Dos_Deflate توسط APF بن کنید:
اگر فایروال APF نصب دارید میتوانید این مقدار را برابر با یک قرار دهید. اگر نه توسط CSF یا … عملیات Ban کردن را انجام میدهید برابر با صفر قرار دهید.
APF_BAN=0اگر میخواهید IP مورد نظر توسط DOS_Deflate بن شود مقدار زیر را برابر با یک قرار دهید در غیر این صورت صفر بگذارید
KILL=1IP Address های متخلف چه مقدار در حالت معلق باقی بمانند؟
BAN_PERIOD=700بهترین مقدار ۳۰۰ تا ۱۱۰۰ است.
۲- بهینه سازی وب سرور Apache :
البته پیشنهاد ما این است که شما از وب سرور های قدرتمند دیگری همچون Litespeed یا nginx استفاده کنید.
ابتدا با دستور زیر فایل پیکربندی آپاچی وب سرور را پیدا کنید:
locate httpd.confمقدار Timeout را کمتر کنید:
Timeout 200مقدار KeepAliveTime را کمتر کنید:
KeepAliveTime به معنای حداکثر انتظار وب سرور برای پاسخ به کاربر میباشد.
KeepAliveTime 10قابلیت KeepAlive را خاموش کنید:
KeepAlive Off اگریک Connection بیشتر از یک درخواست دارد به طور مدام به آن اجازه ندهد. در واقع KeepAlive وظیفه اش زنده نگه داشتن Connection است.
KeepAlive Offمقدار MaxClients را کمتر کنید:
MaxClients به معنای : بیشترین تعداد پروسس هایی که هر Client میتواند داشته باشد.
MaxClients 50نصب و پیکربندی mod_evasive
یکی از راه های مقابله با حملات Dos استفاده از mod_evasive است. این ابزار یک ماژول تحت Apache و برای سرورهای لینوکس است که درخواست ها را کنترل می کند و از جاری شدن سیل عظیم آن (Flood) جلوگیری می کند. این کار بر اساس تعداد درخواست های مجاز تعیین شده در بخش تنظیمات صورت می گیرد. این ماژول آدرس IP که بیش از حد مجاز درخواست می فرستد را بصورت پیش فرض برای ۱۰ دقیقه مسدود (Block) می کند که این مقدار نیز قابل تغییر است.
mod_evasive نسخه به روز شده همان ماژول mod_dosevasive است که در تاریخ Feb 1 2005 بصورت استفاده عمومی ارائه شده است.
نکته: این ماژول مشکلاتی را با Frontpage Server Extensions دارد و احتمال از کار انداختن آن را ایجاد می کند.
در ضمن پیشنهاد میشود Frontpage بر روی سرور خود پاک و یا غیر فعال کنید.
cd /usr/local/src
wget http://www.zdziarski.com/projects/mo..._1.10.1.tar.gz
tar -zxvf mod_evasive_1.10.1.tar.gz
cd mod_evasive
apxs -cia mod_evasive20.cدر فایل پیرکبرندی وب سرور آپاچی httpd.conf مقادیر زیر را قرار دهید:
اگر نسخه آپاچی شما ۲٫۰٫x هست :
<IfModule mod_evasive20.c>
DOSHashTableSize 3097
DOSPageCount 5
DOSSiteCount 100
DOSPageInterval 2
DOSSiteInterval 2
DOSBlockingPeriod 10
DOSBlockingPeriod 600
</IfModule>اگر نسخه آپاچی وب سرور شما ۱٫۰x هست:
<IfModule mod_evasive.c>
DOSHashTableSize 3097
DOSPageCount 5
DOSSiteCount 100
DOSPageInterval 2
DOSSiteInterval 2
DOSBlockingPeriod 600
</IfModule>سپس وب سرور خود را restart دهید.
service httpd restart3- دیواره آتشین نصب کنید.
اگر از CSF استفاده میکنید ، میتوانید تنظیمات زیر را اعمال نمایید:
وارد تنظیمات فایروال شوید،
CT_LIMIT =تعداد کانکشن هایی که هر کلاینت با هر IP میتواند داشته باشد را تعیین میکند.
CT_INTERVAL =هر چه مدت، چه مدت دیواره آتشین شما کانکشن ها و وضعیت را بررسی کند.
CT_EMAIL_ALERTهر IP که بن میشود یا .. به شما گزارش بدهد یا خیر (از طریق ایمیل)
CT_PERMANENTاین مقدار را اگ برابر با صفر قراردهید هر IP نمیتواند به طور همیشه بن باشد. اگر یک قرار دهید . هر IP که بن میشود واسه همیشه بن خواهد شد.
CT_BLOCK_TIME =IP که بن میشود چه مدت معلق بماند؟! مقدار ۱۸۰۰ یا ۵۰۰ مقداری خوبی است.
CT_SKIP_TIME_WAITبرابر با صفر باشد.
CT_STATES =آمار از سرور به شما ارائه میدهد. اینکه هر IP چند کانکشن دارد و …
CT_PORTSپورت ها را با , از هم جدا کنید. مثلا: ۸۰,۴۴۳,۲۵
۴- یافتن حملات و درخواست هایی از نوع sync
netstat -an|grep :80با دستور فوق تمام کانکشن هایی که به پورت ۸۰ وصل هستند را نمایش میدهد ، سپس دستور زیر را وارد میکنیم تا ببنیم کجا با SYN_RECV شروع شده است
netstat -an|grep SYN_RECVتعداد کانکشن های آپاجی و تعداد کانکشن های SYN_RECV :
netstat -an|grep :80|wc -l netstat -an|grep SYN_RECV|wc -lو برای حذف این برنامه میتوانید از دستورات زیر بهره بگیرید : wget http://www.inetbase.com/scripts/ddos/uninstall.ddos chmod 0700 uninstall.ddos uninstall.ddos/.


آموزش وتهیه تیم آجاکس سکوریتی


درباره وب سرورها ,
زینب بازدید : 1 دوشنبه 09 ارديبهشت 1398 زمان : ۰۴:۲۰ نظرات (0)
سلام دوستان
من می دونم که وب سرور Nginx قادر به اجرای Rewrite Rule های آپاچی نیست اما می خواستم بپرسم که اگر Nginx را به صورت Reverse ***** بر سر راه آپاچی نصب کنیم یعنی هر دو فعال باشند بازم سرورمون امکان اجرای فایل های .htaccess که به روش Rewrite Rule آپاچی نوشته شده را نداره؟
این موضوع برای من خیلی مهمه چون می خوام از سرورم هاست هم بفروشم و مطمئناً هیچ یک از کاربران با Rewrite های Nginx آشنا نیستند حتی می تونم به جرات بگم بیشتر کاربران حتی به Rewrite های آپاچی هم آشنا نیستند و ترفند های مختلف را از سایت های مختلف پیدا می کنن و در فایل .htaccess قرار میدن تازه نکته دیگه هم اینه که مثلاً افزونه های قدرتمند امنیتی بعضی از CMS ها مثل وردپرس فایل .htaccess را بر پایه Rewrite های آپاچی می نویسن و اگر سرورم قادر به اجرای این کد ها نباشه یعنی این افزونه ها از دم بلااستفاده هستند.
سوال من فقط اینه که آیا سرور من در حالت نصب بودن Nginx به صورت Reverse ***** هم نمی تونه Rewrite های آپاچی را اجرا کنه؟ یا به دلیل اینکه Nginx سر راه آپاچی قرار گرفته Rewrite های هر دوشون اجرا میشن؟
هر چی در اینترنت و همین انجمن گشتم پاسخ این سوال را پیدا نکردم امیدوارم این جا یکی این سوال خیلی ساده را جواب بده.

با تشکر
درباره وب سرورها ,
زینب بازدید : 13 يكشنبه 11 آذر 1397 زمان : ۱۵:۴۵ نظرات (0)
پوشش دادن یا پنهان کردن یک وب سرور ( سیستم عامل آن ) شامل از بین بردن جزییات هویتی ای است که هکرها می توانند برای کشف سیستم عامل و وب سرور نصب شده روی آن مورد استفاده قرار دهند.این اطلاعات در حالی که هیچ استفاده ای برای بهره برداران مشروع ندارد ، اغلب نقطه شروعی برای هکرها می باشد.

دراین مقاله به بررسی برخی راهکارهایی که می توانیم با به کارگیری آنها خطر شناسایی را به حداقل برسانیم ، می پردازد. بیشتر مثالها مربوط به IIS میکروسافت می باشد . زیرا بخاطر آسیب پذیری زیادش به طور وسیعی مورد توجه نفوذگران قرار گرفته است. همچنین یک سری از اقدامات پیشگیرانه شناسایی برای آپاچی سرور نیز ذکر خواهد شد. من در سایت میکرورایانه مطلب مشابه این مقاله ندیدم اینجا می گذارم .غیر قابل شناسایی کردن سرور وظیفه همه کسانی است که مسیولیت اجرایی وب سرور را بر عهده دارند.


نفوذگران از اینجا شروع می کنند ، چرا شما از این نقطه شروع نمی کنید ؟

بگذارید از نقطه نظر مهاجمین نگاه کنیم. آسیب پذیریهای امنیتی متکی بر نسخه (Version ) و نوع نرم افزار دارند.
یک نفوذگر برای نفوذ به یک وب سرور باید بداند وب سرور از چه نوعی و دارای چه ورژنی می باشد. دانستن جزییات یک وب سرور کارآمدی هرگونه تهاجمی را به مقدار زیاد افزایش می دهد.


Server Header ها همه چیز را می گویند:
بسیاری از وب سرورها خودشان و سیستم عاملی را که بر روی آن نصب هستند به هر کسی که بخواهد معرفی می نمایند. با استفاده از ابزارهای بررسی شبکه مانندSam Spade یا Header Check می توانید http هدرهای سرور را تشخیص دهید. تنها کافیست Home Page وب سایت را درخواست نموده وhttp هدرهای حاصله یا بنرهایی که توسط سرور ارسال گردیده را مورد بررسی قرار دهید. در میان آنها احتمالا چیزی شبیه به Server : Microsoft – IIS/۵.۰ پیدا خواهید کرد.
آپاچی سرور نیز به صورت پیش فرض همه مشخصات را اعلام می کند.

(Server : Apache/۲.۰.۴۱-dev(unix

کاربران آپاچی سرور ۲.x دارای مدول Mod Header هستند . این کاربران می توانند به سادگی فایل httpd.conf را به صورت زیر ادیت نمایند :

Header Set Server "New Server Name"

متاسفانه در نسخه های پیشین آپاچی سرور نمی توان سرور هدرها را تغییر داد.

کاربران IISنیز می توانند Lock Down را نصب نموده و برای برداشتن وجایگزین کردن هدرها از فایل پیکره بندیURLScans استفاده نمایند. در صورتی که از سرور Cold Fusion استفاده می نمایید و می خواهید URLScans را به کار برید بسیار محتاط باشید. زیرا روشی که در حال حاضر هدرها را جایگزین می نماید باعث خسارات سنگینی به صفحات CFM می گردد. در این حالت تنها راه ممکن برداشتن هدرهاست.


پسوند فایلها :
نمایش پسوند فایلها مانند .ASP یا .ASPX به طور مشخص نشان دهنده آن است که شما از یک سرور مایکروسافت استفاده می کنید. به طور کلی پنهان کردن پسوند فایلها کار مفیدی است. در طراحی سایتها سعی کنید ازHTML و Java استفاده کنید. پسوند فایلهای طراحی شده توسط این زبانها نشان دهنده نوع وب سرور نمی باشد.

در مورد آپاچی سرور به مدول mod negotiation توجه خاصی داشته باشید. بوسیله این مدول می توانید پسوند فایلها را مخفی کنید. همچنین توسط mod header می توان پسوند فایلها را تعویض نمود.

کاربران IIS نیز می توانند از برنامه PageXChanger برای پنهان ساختن پسوند فایلها استفاده نمایند.


ASP Session ID Cookie
این کوکی ها وظیفه حفظ وضعیت سرویس گیرنده را بر عهده دارند و به سادگی سیستم عامل و وب سرور نصب شده بر روی آن را مشخص می کنند.

Set –Cookie:ASPESSIONIDQGQGGWFC=MGMLNKMDENPEOPIJHPOP EPPB;

شما می توانید ASP Session State را از کار بیندازید. همچنین می توانید برای تغییر اسامی کوکی ها از یک ***** ISAPI استفاده نمایید. از طرفی ASP Session ها باعث محدود شدن منابع سیستم می گردند. از کار انداختن آن به بهبود اجرایی ASP کمک می کند و باعث گمنام ماندن سرور شما نیز می گردد.


WebDAV
راه دیگر شناسایی سرورهای ویندوزی WebDAV می باشد. WebDAV منحصر به مایکروسافت یا IIS نمی باشد ، بلکه یک استاندارد پیشنهادی (RFC ۲۵۱۸) با گروه کاری IETF است. سرور ویندوزی در حالت پشتیبانی WebDAV اطلاعات زیادی را به هدر می افزاید که می تواند مورد استفاده هکرها قرارگیرد. در صورتیکه از WebDAV برای پشتیبانی Web Folders , Outlook Web Access یا … استفاده نمی نمایید، می توانید با استفاده ازIISLockDown یا تغییر در رجیستری آن را از کار بیندازید.

هدرهای دیگر
برخی از سرورهای وب به وسیله نمایش هدرهای خاص در پاسخهای HTTP هویت خود را فاش می سازند. هدرهای X-Powered-By و X-ASPNET-Version علایم بارزی هستند که نشان دهنده استفاده از ASP.NET و بنابراین میزبانی IIS می باشند. همچنین به یاد داشته هدرهای Microsoft Office Web Server را باید مخفی کنید.

Windows Authentication
کاربران IIS نباید Windows Authentication را به عنوان راهی برای پنهان نمودن اطلاعات بر روی سرور مورد استفاده قرار دهند. زیرا این شیوه اطلاعات زیادی را در مورد سرور بر ملا می سازد. یک هکر می تواند با توجه به هدرهای Authentication WW- نوع وب سرور را مشخص نماید. زمانی که یک فایل یا فولدر توسط پروسه Authentication ویندوز محافظت می شود، درهدرهای فرستاده شده از طرف سرور String NTLM وجود دارد که می تواند مورد بهره برداری هکر قرار گیرد.

پیام های پیش فرض
پیامها ، صفحات و اسکریپتهای پیش فرض نیز باعث شناسایی وب سرور می گردد. اغلب نرم افزارهای پشتیبانی کننده وب سرور دارای پیغامهای پیش فرض هستند که باید به گونه ای مناسب تغییر پیدا کند. همچنین تمام Administration Pages ، اسکریپتها وDocument هایی که همراه با وب سرور نصب می شوند باید مخفی یا پاک شوند.

دیگر سرویسها
بسیاری از کامپیوترهایی که با عنوان وب سرور استفاده می شوند ، جدا از خدمات HTTP خدمات دیگری مانند SMTP و FTP را ارایه می دهند. به عنوان یک قانون امنیتی سعی کنید چنین سرویسهایی را در وب سرور خود راه اندازی نکنید. به ویژه از سرویسهای پیش فرض FTP و SMTP در مایکروسافت IIS اجتناب کنید. زمانی که یک ارتباط با سرویس SMTP برقرار می گردد. یک پیغام خوش آمدگویی برای Client فرستاده می شود. این پیغام هیچ تاثیری در سرویس ایمیل ندارد. اما مشابه هدرهای HTTP اطلاعاتی را در مورد وب سرور بر ملا می سازند. سرویس پیش فرض SMTP ویندوز چنین اطلاعاتی را نمایان می سازد . همچنین سرور پیش فرض IIS ، FTP یک بنر شناخته شده را ارایه می دهد . از آنجایی که اصلاح این بنر از اصلاح بنر SMTP پروسه پیچیده تری است بهترین راه جایگزینی آن با یک FTP سرور دیگر مانندRhinoSoft’’s Serv-U FTP Server است . که بتوان هرگونه پیغامی را در بنر FTP نمایش داد. همچنین این FTP سرور دارای امتیازات دیگری نیز از نظر ایمنی می باشد.

ورودهای غیر مجاز
بسیاری از Exploits ها از یک URL پیچیده برای گرفتن شل (Shell ) یا کنترل یک CGI Program استفاده میکنند که هکر بوسیله آنها می تواند لیستی از فایلها سیستم عامل را بدست آورد. بهترین روش برای مقابله با اینگونه حملات استفاده از یک ***** داده می باشد که کاراکترهای غیر قابل قبول مثل متا کاراکترها را از اطلاعاتی که توسط کاربر وارد می شود حذف نماید. برای IIS استاندارد جاریIISLockDown/URL Scan است. نسل جدیدی از Firewall ها نیز قابلیت پشتیبانی از لایه های کاربردی Web Server را دارا هستند.

پشته ها
حتی زمانیکه علایم افشاگرانه از روی لایه کاربردی وب سرور حذف شد ، بر روی لایه های پایین تر شبکه نقاط ضعف آشکارسازی باقی می ماند. هر سروری با یک اتصال شبکه دارای یک Network Protocol است که قابل اسکن و شناسایی می باشد ، بهترین اسکنرهای پشته مانند NMAP می تواند با استفاده از تکنیکهای مختلف سیستم عامل را شناسایی کند.همچنین پشته IP مربوط به هر سیستم عامل نیز در مقابل شناسایی از طریق پروتوکل ICMP آسیپ پذیر است. اولین راه مقابله با این نوع آسیب پذیری ها استفاده از یک فایروال می باشد. به این نکته توجه داشته باشید که با وجود فایروال ، یک تحلیل شبکه ای دقیق هنوز هم می تواند نوع وب سرور را مشخص سازد.


Netcraft
در سایت Netcraft با وارد نمودن URL هر وب سایت می توان به اطلاعاتی در مورد سیستم عامل و وب سرور آن سایت بدست آورد. با تغییر دادن HTTP هدرها می توان کاری کرد که گزارش Netcraft اشتباه شود. همچنین با حذف HTTP هدرها ، Netcraftگزارش ناشناس بودن وب سرور را ارایه خواهد کرد.


پیش فرضهای TCP/IP
احتمالاً هنوز سیستم عامل شما حتی از پشت یک دیوار آهنین نیز مورد شناسایی قرار خواهد گرفت. برای آنکه بتوان یک سیستم عامل را به طور کامل ناشناس کرد باید برخی از پیش فرض های محیط IP /TCP مانند (Receive Window size) RWIN ، (Maximum Transmission Units) MTU ، MSS (Maximums Segment Size) ، (Time-to-Live) TTL دستکاری شود . در زمان تغییر دادن این پیش فرض ها بسیار محتاط باشید زیرا می تواند تاثیر مع*** بر روی وب سرور داشته و یا سیستم عامل را به طور کامل فلج سازد.

به خاطر داشته باشید :
برای آنکه وب سرور شما کاملاً ناشناخته بماند باید تمام مواردی که در بالا ذکر شده است را بصورت ترکیبی به کار برید. همیشه به یاد داشته باشید این اقدامات پیشگیرانه تنها می تواند باعث شکست اکثر نفوذ گران گردد نه همه آنها. یک نفوذگر ماهر و مصمم می تواند از تمامی این سدها عبور کند…
درباره وب سرورها ,
زینب بازدید : 19 يكشنبه 18 شهريور 1397 زمان : ۱۱:۱۵ نظرات (0)
1

تعداد صفحات : 1

موضوعات
لینک دوستان
پیوندهی روزانه
  • آرشیو لینک ها
  • صفحات جداگانه
    آمار سیت
  • کل مطالب : 145
  • کل نظرات : 0
  • افراد آنلین : 4
  • تعداد اعضا : 0
  • بازدید امروز : 1,632
  • باردید دیروز : 0
  • بازدید هفته : 1,632
  • بازدید ماه : 1,632
  • بازدید سال : 86,542
  • بازدید کلی : 309,867