رفتن به مطلب
انجمن تخصصی پرشین هویز

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'فایروال'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • تالار اصلی شرکت ورلدباس
    • اخبار و اطلاعیه ها
    • دیتاسنتر ها
    • مشاوره رایگان
  • میزبانی وب
    • سرویس های میزبانی
  • نمایندگی
    • خدمات نمایندگی پرشین هویز
  • خدمات گوگل
    • خدمات شرکت گوگل
  • مدیریت سایت
    • سیستم‌های مدیریت محتوا
    • سیستم‌های انجمن ساز
    • سیستم‌های فروشگاه ساز
    • بهینه‌سازی، آمارگیری و تحلیل سایت
  • کامپیوتر و اینترنت
    • خبرها و تازه های تکنولوژی
    • مقالات آموزشی و ترفندها
    • سیستم عامل
    • مسائل عمومی وب واینترنت

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

2 نتیجه پیدا شد

  1. CXS چیست و چه کاربردی دارد؟ CXS مخفف کلمه Config Server exploit Scanner است که یک ابزار قدرتمند امنیتی از شرکت Config Server می باشد. CXS جهت ایجاد و حفظ امنیت در هاستینگ به شما کمک خواهد کرد امنیت در هاستینگ یک مسأله اساسی است. در واقع این محصول یک نوع فایروال و آنتی ویروس محسوب می شود که با استفاده از آن می توان ازاجرای فایل های مخرب و ابزارهای هک سرور جلوگیری کرد. CXS مختص سرور هایی با سیستم عامل CentOS همراه با کنترل پنل دایرکت ادمین و سی پنل است و به طور کاملاً ساده و روان بدون اشغال و ایجاد فضای اضافی مانع ورود و اجرای فایل ها ی مخرب می شود. Realtime Manitoring Realtime Manitoring به معنای بررسی به صورت مانیتورینگ یعنی سرور ثانیه به ثانیه قابل رؤیت است. در هنگامی که فایل مخربی آپلود شود با فعال کردن CXS Watch Daemon و پیکربندی مناسب فایل به سرعت حذف و یا موقتاً بسته می شود و گزارش آن برای مدیر سرور ارسال می شود. فایل های مخرب کدامند؟ در اینجا تعریف کاملی راجع به ویروس کامپیوتری و یا همان فایل های مخرب آورده شده است. فایل های مخرب یا ویروس کامپیوتری برنامه هایی هستند، که می توانند نسخه های قابل اجرایی را در برنامه های دیگر قرار دهند، فایل مخرب یا حامل ویروس خصوصیات زیر را خواهد داشت: قابلیت انجام تغییر در بعضی از برنامه ها را دارند. قابلیت تشخیص اینکه این برنامه قبلاً تغییری داده شده است یا خیر را دارند. با چسباندن قسمت هایی از برنامه ویروس، به برنامه های دیگر باعث تغییر دادن نرم افزارهایی که به برنامه ویروس متعلق نیستند می شود. نرم افزار های تغییر داده شده اگر فاقد یک یا چند از موارد گفته شده باشند آنرا نمیتوان به طور قاطع ویروس تلقی کرد. کاربرد و مزیت استفاده CXS عبارت اند از: ۱٫ هماهنگی با آنتی ویروس Clam Av که کاربردش مبارزه با لود ویروس ها است . ۲٫هماهنگی با فایروال CSF که با طراحی یک پیکربندی مناسب، میتوان آن را جوری تنظیم کرد که وقتی فایل مخربی بر روی سرور آپلود شد IP هکر توسط این فایروال شناسایی و بلاک شود. ۳٫هماهنگی با ModSecurity همانند فایروال قبلی با تنظیم پیکربندی مناسب ورود و آپلود فایل مخرب شناسایی و توسط این فایروال نیز بلوکه خواهد شد. از دیگر قابلیت های CXS فایل های مخرب را بر مبنای نام فایل شناسایی می کند. فایل ها را بر مبنای نوع فایل شناسایی می کند. ظرفیت شناسایی بیش از ۶۰۰۰ فایل مخرب را دارد. فایل های باینری قایل اجرا را شناسایی می کند. حملات Symlink را شناسایی و گزارش آن را ارسال می کند. با آنتی ویروس ClaimAV همگام سازی می کند. همگام سازی با فایروال CSF. آنالیز و ارسال گزارش دقیق و کامل در صورت دیدن جرکن مشکوک فایل ها. قابلیت و توانایی در زمان بندی اسکن فایل ها را دارد. قابلیت تنظیم اسکن با کرون را دارد. قابلیت شناسایی فایل های مخرب باینری را دارد. قابلیت شناسایی نسخه های قدیمی انواع CMS های معروف از جمله WordPress Joomla oscommerce Drupal و ارسال گزارش های مربوطه به مدیریت سرور را دارد.
  2. در این مقاله آموزش پیدا کردن یوزر هایی که ممکن است به سایت یا سرور شما حمله کنند یا راندمان سایت یا سرور شما را کاهش دهند آموزش داده خواهد شد. جهت انجام این آزمایش شما باید به SSH دسترسی داشته باشید لذا کاربران هاست اشتراکی قابلیت انجام این کار را به دلیل بسته بودن دسترسی SSH نخواهند داشت. اگر احساس کردید که لود سرور شما افزایش یافته ولی همه چیز مرتب است و هیچ Cron job یا بک آپ گیری روی سرور انجام نمی شود باید به یک حمله مختصر یا استفاده شدید از سرور مشکوک شوید و بهترین کار برای این کار پیدا کردن یک آی پی مزاحم است. آموزش پیدا کردن آی پی مزاحم راحت ترین راه برای پیدا کردن آی پی که مقدار زیادی از منابع سرور را مصرف میکند جستجو در Apache Access Log است. در این لاگ می توانید آی پی هایی که به تعداد زیاد و پشت سر هم به سرور دسترسی دارند را پیدا کنید. برای انجام این کار مراحل زیر را به ترتیب انجام دهید: 1) ابتدا از طریق نرم افزار Putty وارد محیط SSH شوید. 2) وارد پوشه سایتی که فکر میکنید مشکل دارد شوید. در این آموزش یوزر هاست ما userna5 و آدرس دامنه هم example.com است. cd /home/userna5/access-logs 3) با استفاده از دستور awk ستون اول لاگ آپاچی را که لیست آی پی ها است پرینت میکنیم. با استفاده از دستور sort -n آی پی ها را بر اساس عدد مرتب میکنیم. با دستور uniq -c هم آنها را بر اساس تعداد نمایش میدهیم. در آخر دوباره با دستور sort -n این تعداد را مرتب میکنیم. awk '{print $1}' example.com | sort -n | uniq -c | sort -n نتیجه چیزی شبیه این می شود: 623 123.123.123.123 893 123.123.123.124 7889 123.123.123.125 4) حالا می توانیم ببینیم که آی پی 123.123.123.125 تعداد بسیار بالایی اتصال به سایت داشته و اکنون با دستور زیر می توانیم ببینیم که این آی پی چه کاری روی سایت انجام میداده: grep 123.123.123.125 example.com | cut -d\" -f2 | awk '{print $1 " " $2}' | cut -d? -f1 | sort | uniq -c | sort -n | sed 's/[ ]*//' برای مثال نتیجه چنین چیزی خواهد بود 1 GET /wp-login.php 7888 POST /wp-login.php 5) با این گزارش متوجه خواهیم شد که این آی پی سعی کرده به صفحه لاگین وردپرس حمله کرده و 7888 بار این صفحه را لود کرده است. 6) در این مرحله به راحتی می توانید آی پی را از طریق فایروال مسدود کرده و در صورتی که به فایروال دسترسی ندارید از طریق اضافه کردن دستور زیر در فایل htaccess. این آی پی را مسدود نمایید: deny from 123.123.123.125
×
×
  • جدید...