السلام عليكم ورحمة الله
اتمنى من الله سبحانه وتعالى ان تكونو بخير ...
الرجاء اذا استفدت بالقليل او لم تستفد ارجوك ان لا تنساني بالدعاء ....
الرجاء الرجاء عدم نقل الشرح دون ذكر المصدر ورابط الشرح , فهو امانتي عندكم...
نتابع اليوم دروس اعداد وتنصيب سيرفر مع لوحة السينتوس ويب بانل المجانية centos webpanel
لمتابعة الدرس الاول هنا https://www.helpernt.com/vb/showthread.php?t=9310
نبدا بسم الله
1- تنصيب جدار الحماية مع اعداده CSF
اولا ندخل لوحة التحكم للسيرفر
ثم
سوف تجد ثلاثة مربعات على يمين الشاشة ومكتوب على اولها Firewall
اما ان تضغط عليها
او تذهب من القائمة التي على يسار الشاشة
اضغط على Security
ثم
Firewall manager
ثم نضغط على
Enable Firewall
كما في الصورة
عند الانتهاء سوف يظهر لك صفحة طويلة واخرها مكتوب
كود:
csf and lfd have been enabled
الان انتهينا من التنصيب....
الان اول خطوة نفعلها
هي تغيير البورت الافتراضي 22 الى ارقام اخرى
الجميع يعرف بان البورت الافتراضي للسيرفرات هي 22 والجميع يعرف بان اسم المستخدم root,اذا يبقى فقط الرقم السري فلذلك انصح وبشدة تغييره مع هذه اللوحة او مع لوحات اخرى ....
الان لتغييرها نذهب اما عن طريق الشل او عن طريق اللوحة
عن طريق الشل اكتب
كود:
nano /etc/ssh/sshd_config
سوف تجد
كل ما عليك فعله هو ازالة #
ومسح الرقم 22 وكتابة اي رقم اخر , انا سوف اكتب 7654 كمثال فقط
ثم
ctrl + حرف x
ثم y
ثم انتر
هنا صورة قبل التغيير
هنا صورة بعد التغيير
عن طريق اللوحة
نذهب الى Services config
ثم
SSH configuration
ابحث عن
نمسح #
ونغير الرقم 22 الى اي رقم اخر وانا سوف اكتب 7654 كمثال فقط
انزل للاسف وهناك Save Changes حفظ
الان الخطوة الاخيرة من تغيير البورت وهي اضافة البورت لجدار الحماية حتى لا يقفله علينا
كالعادة اما عن طريق الشل او عن طريق اللوحة
عن طريق الشل
كود:
nano /etc/csf/csf.conf
اول ما تدخل اضغط على
ctrl + حرف W للبحث
نبحث عن TCP_IN
سوف تجده هكذا تقريبا
كود:
TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995,2030,2031,2082,2083,2086,2087,2095,2096"
فقط قم باضافة رقم البورت 7654 اللي كتبناه معا , بعد اخر رقم هكذا
كود:
TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995,2030,2031,2082,2083,2086,2087,2095,2096,7654"
ثم نفس الشي نفعلها كما في TCP_IN
ولكن مع TCP_OUT
سوف تجده هكذا
كود:
TCP_OUT = "20,21,22,25,53,80,110,113,443,2030,2031,2082,2083,2086,2087,2095,2096,587,993,995"
اضف اليه البورت ليصبح هكذا
كود:
TCP_OUT = "20,21,22,25,53,80,110,113,443,2030,2031,2082,2083,2086,2087,2095,2096,587,993,995,7654"
بعد اضافة البورت
نضغط
ctrl + حرف X
ثم y
ثم انتر
عتد اتمام العملية يجب اعادة تشغيل جدار الحماية عن طريق هذه الاوامر
كود:
systemctl restart lfd
csf -r
واهم شي هي اعادة التشغيل لل ssh عن طريق الامر
كود:
systemctl restart sshd
والا لن تستطيع الدخول هههه
بكذا خلصنا تغيير البورت عن طريق الشل .
عن طريق اللوحة
نذهب الى Security
ثم
Firewall manager
ثم تجد على يمين الشاشة مربع لوحدة مكتوب عليه Opened TCP \ UDP ports
مكتوب باخره configure
نضغط عليها سوف تفتح صفحه جديدة
ابحث عن
TCP_IN =
واضف باخره البورت اللي كما اتفقنا كمثال هو 7654
ليصبح بهذا الشكل
كود:
TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995,2030,2031,2082,2083,2086,2087,2095,2096,7654"
ثم تحته تجد
TCP_OUT =
ايضا نضيف اخره البورت 7654
ليصبح بهذا الشكل
كود:
TCP_OUT = "20,21,22,25,53,80,110,113,443,2030,2031,2082,2083,2086,2087,2095,2096,587,993,995,7654"
ثم باخر الصفحه Save Changes
نضفط عليها
الان نعود لعمل اعادة تشغيل من اللوحة عن طريق
Security
ثم
Firewall manager
في هذه الصفحه تجد كلمة RESTART
عند الضغط عليها يخرج لك خيارات
نحن نختار
restart firewall
وبعد اكتمال الامر
نذهب الى نفس الايقونه Restart
ونختار هذه المرة
Restart LFD
ثم نعود لعمل اعادة تشغيل لل ssh عن طريق اللوحة
نذهب الى Dashboard
ثم
نذهب الى مربع Services Status
ثم نلاقي SSH Server
من امامها نضغط على Restart
هكذا نحن غيرنا البورت
الان عند الدخول عن طريق الشل لا تنسي تغيير الرقم 22 الى رقم البورت اللي غيرته
مصدر هذه المعلومات من الموقع الرسمي للوحة
http://wiki.centos-webpanel.com/how-to-change-ssh-port
الان ناتي الى الاعدادات
لكل شخص لديه راي ...
ولكن ما تعلمته من اساتذتي الكرام ...
نغير اعدادات بعض الاشياء داخل جدار الحماية
لتغييرها عن طريق اللوحة
Security
ثم
Firewall manager
ثم
في المربع على اليمين بعنوان Opened TCP \ UDP ports
اسفل المربع مكتوب configure
اضغط عليه
الان يجب تغيير الاتي
نتاكد من ان الامر اماممه الرقم 0
نتاكد من انها تحمل الارقام التي امامها اذا كانت مختلفه غيرها الى الرقم المذكور
كود:
SMTP_BLOCK = 0
SYNFLOOD = 1
UDPFLOOD = 1
LF_NETBLOCK = 1
يجب تغيير القيمة التالي ( مكتوب امام هذا الخيار الافضل تفعليه ووضعه 3 ) .
عدد مرات الدخول الفاشلة قبل الحظر 3 ( اذا ادخلت الرقم السري 3 مرات غلط, سوف يتم يحظرك من دخول ssh ) بامكانك اختيار ما تشاء والافتراضي هو 5 ...
عدد مرات الدخول الفاشلة لل FTP نفس الشي كما في ssh
يفضل تغيير التالي الى الارقام المقابله لها ( بامكانك عدم تغييرها وتركها على الافتراضي ) ...
كود:
LF_SMTPAUTH = 3
LF_EXIMSYNTAX = 3
LF_POP3D = 3
LF_IMAPD = 3
LF_HTACCESS = 0
LF_HTACCESS_PERM = 0
LF_DIRWATCH = 0
PORTKNOCKING_ALERT = 1
PT_LIMIT = 0
تاتي بعض الاحيان رسائل الى الايميل الخاص بك تزعجك وهي عبارة عن ان الاي بي IP الفلاني تم حضره وتتكرر وتصبح مزعجة جدا ... هي فقط لاخبارك بانه تم حضره ... للاسف لا يوجد لدي مثال مباشر ...
لمنع مثل هذه الايميلات
كود:
LF_PERMBLOCK_ALERT = 0
LF_EMAIL_ALERT = 0
PS_EMAIL_ALERT = 0
لتفعيل خاصية ارسال رساله لمن دخل SSH ( يعني عند دخول الشل تاتيك رسالة بانه هذا الاي بي دخل الشل )
تاكد من ان امامها الرقم 1
كود:
LF_SSH_EMAIL_ALERT = 1
تاتي بعض الاحيان رسالة مكتوب فيها usage are full تنبيه فقط ...
عند سوالي للدعم وبحثي في الانترنت تظهر بانها فقط للتنبيه وبامكانك تركها ...
ولكني احب ان اغلق هذه الرسالة لانها مزعجة
تاكد من ان امامها الرقم 0 لتعطيلها
بعد اكمال التغييرات احفظ ثم اعد تشغيل
كود:
systemctl restart sshd
systemctl restart lfd
csf -r
او عن طريق اللوحة كما شرحتها مسبقا
كيفية تغيير الاعدادات عن طريق الشل ادخل الى
كود:
nano /etc/csf/csf.conf
للبحث عن كلمة
ctrl + حرف w
بعد تغيير كل شي اضغط ctrl + حرف x
ثم حرف y
ثم انتر
( هكذا يطبق الشرح كما في الاعلى عن طريق الشل ) ....
2- اعداد اعدادات الوحة
نذهب الى CWP settings
ثم نختار
Edite settings
اولا تاكد من ان الاي بي هو نفسه الاي بي للسيرفر Shared IP
ثم اكتب الايميل الخاص بك امام Admin Email لتاتيك معلومات عن السيرفر وعن الرووت
ثانيا اكتب ايميلك CSF/LFD Alerts لتاتيك تنبيهات من دخل الشل او اذا حصل شي معين
بامكانك كتابة ايميل واحد مثلي
ثم نضع امام اخر خيار اللي هو Rebuild vHosts علامة صح
ثم احفظ Save Changes
كما في الصور
الان ناتي الى اعداد كيف تصلك الرسائل الى ايميلك وماذا يكتب بها
في اعلى اللوحة علامة جرس وعليه مربع احمر مكتوب عليه ارقام من 0 الى 9 او تنبيهات
بعد الضغط عليه
سوف تجد الكثير من التنبيهات وتقريبا عددها الافتراضي 8 تقريبا
ملاحظة مهمة لا تمسح التنبيهات خليها سوف نحتاج الى بعضها لاحقا ...
الذي يهمنا الان هو
Notification Email Alerts are NOT set on your server, click here to check it.
اعداد تنبيهات الايميل
بعد الضغط على كلمة here سوف يحولك على صفحه اخرى عنوانها Notification Settings
في اول فراغ متكوب عليه Email for Alerts:
اكتب هنا ايميلك
في الفراغ الثاني Sender email (server name recommended):
يفضل كتابة
اسم الهوست نيم للسيرفر وككما افترضنا في اول درس
اسمه srv.google.com
ثم يظهر ثلاث مربعات اختار ما يناسبك ( ما هو التنبيه الذي تريد ان السيرفر يرسله لك ) وهذه تجدها تحت كلمة Send notification emails on:
انا افضل وضعت علامة صح امامها كلها
الان نص الرسالة والتي هي بعنوان Notification template:
هو معطيك مثال عن كيفية عمل ذلك
*You can use next variables in template: %level% - Level of notification(Info, Warning, Danger), %subject%, %message%, %url%
وانا وضعت فيه فقط هذه لاني لا اعرف سواه هههه
كود:
%level%
%subject%,
%message%,
%url%
ثم اضغط حفظ Save Changes
وبعد اتمام الامر
اعد تشغيل عن طريق الشل بكتابة الاوامر التالية
كود:
systemctl restart mysql
systemctl restart httpd
systemctl restart sshd
systemctl restart lfd
systemctl restart named
systemctl restart nginx
systemctl restart varnish
systemctl restart dovecot
systemctl restart crond.service
csf -r
او بامكانك عن طريق اللوحة كما اتفقنا عن كل خدمة في الصفحه الرئيسية للوحة امامها Restart
عمل كل الخدمات المفعلة والمكتوب امامها Active وبالتحديد عمل لهذه الخدمتان
Postfix Mail Server
Dovecot IMAP/POP3 Server
هكذا تم اعداد الرسائل
الان يفضل ان تعمل اعادة تشغيل للسيرفر كامل ولكن ليس شرطا
3- تغيير توقيت السيرفر ليس بالامر الهام ولكن لو حبيت مستقبلا تغيره
الان بعد الدخول بامكانك تغيير توقيت السيرفر
Server Setting
ثم
Change Server Date & Time
اختار ما يناسبك
ثم حفظ
4- تنصيب وتعديل الاعدادات للمود سكيورتي
من الصفحه الرئيسية للوحة
Security
ثم
Mod Security
ثم
Configuration
ثم
Install Mod Security
سوف تظهر لك رسالة مكتوب فيها هل انت متاكد من انك تريد تنصيب المود سكيورتي
Are you sure you want to install Mod Security ?
اضغط نعم
انتظر الى ان ينتهي التنصيب
عتد الانتهاء سوف تنبثق صفحه جديدة وباخرها تلقي Mod Security Successfully Installed
اضغط اغلاق
الان يظهر لنا ثلاث خيارات
الاول مكتوب Select which rules you would like to use:
وهنا الافضل الخيار رقم 3
ولكن الخيار رقم 3 فقط مع النسخه البرو للوحة
نحن سوف نتركه على الرقم واحد
ناتي للخيار الثاني تحت مسمي Configure Global Directives
نتركه على الخيار الاول
ناتي للخيار الثالث تحت مسمي Audit Log Level
نختار الخيار الثالث
كما في الصورة
ثم نضغط على Update Configuration
بعد الانتهاء نعمل في نفس الصفحه مكتوب على اليمين Info
وتحتها مربعين متكوب عليها Reload Apache
و Restart Apache
اضغط عليهما
بعد الانتهاء
حدث الصفحه للمتصفح عندك
وبعدها ارجع الى المود سكيورتي
ثم error log
سوف ترى باخر سطر هذه المشكلة
كود:
ModSecurity: Status engine is currently disabled, enable it by set SecStatusEngine to On.
هنا حلها اما عن طريق اللوحة او عن طريق الشل
عن طريق اللوحة
في نفس الصفحه اللي هي Mod Security
على المربع اليمين يوجد Info
ثم تحتها بقليل يوجد Configuration Files:
نضغط على Main Configuration
سوف تفتح صفحه جديدة
تحت هذا الامر
كود:
<IfModule itk.c>
SecAuditLogStorageDir /usr/local/apache/logs/modsec_audit
SecAuditLogType Concurrent
</IfModule>
تحته اضف SecStatusEngine On
ليكون بهذا الشكل كل الملف
كود:
LoadFile /usr/lib64/libxml2.so
LoadFile /usr/lib64/liblua-5.1.so
<IfModule !unique_id_module>
LoadModule unique_id_module modules/mod_unique_id.so
</IfModule>
<IfModule !mod_security2.c>
LoadModule security2_module modules/mod_security2.so
</IfModule>
<IfModule mod_security2.c>
<IfModule mod_ruid2.c>
SecAuditLogStorageDir /usr/local/apache/logs/modsec_audit
SecAuditLogType Concurrent
</IfModule>
<IfModule itk.c>
SecAuditLogStorageDir /usr/local/apache/logs/modsec_audit
SecAuditLogType Concurrent
</IfModule>
SecStatusEngine On
SecRuleEngine On
SecAuditEngine RelevantOnly
SecAuditLog /usr/local/apache/logs/modsec_audit.log
SecDebugLog /usr/local/apache/logs/modsec_debug.log
SecAuditLogType Serial
SecDebugLogLevel 0
SecRequestBodyAccess On
SecDataDir /tmp
SecTmpDir /tmp
SecUploadDir /tmp
SecCollectionTimeout 600
SecPcreMatchLimit 1250000
SecPcreMatchLimitRecursion 1250000
Include "/usr/local/apache/modsecurity-owasp-old/owasp.conf"
</IfModule>
باللون الاحمر الامر الذي كتبناه او اضفناه
الان اضغط Save Changes
والان كما فوق في الصفحه الرئيسية اعمل اعادة تشغيل Restart للبرامج
ومن ثم نعود للمود سكيورتي
ومن ثم error log
سوف تجد باخر سطر بان الامر تم بنجاح
كود:
ModSecurity: StatusEngine call successfully sent. For more information visit: http://status.modsecurity.org/
انتهينا عن طريق اللوحه ....
او عن طريق الشل اكتب
كود:
nano /usr/local/apache/conf.d/mod_security.conf
ثم ابحث عن هذا الامر
كود:
<IfModule itk.c>
SecAuditLogStorageDir /usr/local/apache/logs/modsec_audit
SecAuditLogType Concurrent
</IfModule>
اضف تحته اضف
كما في الشرح فوق
ثم احفظ
واكتب اعادة تشغيل
كود:
systemctl restart mysql
systemctl restart httpd
systemctl restart sshd
systemctl restart lfd
systemctl restart named
systemctl restart nginx
systemctl restart varnish
systemctl restart dovecot
systemctl restart crond.service
csf -r
مبروك تم تنصيبه
الان يجب ان تضع الرولز لكي لا تظهر مشاكل في السكربتات
في نفس الصفحه اللي هي Mod Security
على المربع اليمين يوجد Info
ثم تحتها بقليل يوجد Configuration Files:
نضغط على disabled rules
سوف تفتح صفحه جديدة
امسح ما بداخلها واستبدله بهذه الرولز ( هذه الرولز هي تجميعي الخاص )
كود:
SecRuleRemoveById 960017
SecRuleRemoveById 960015
SecRuleRemoveById 960009
SecRuleRemoveById 960024
SecRuleRemoveById 950120
SecRuleRemoveById 981173
SecRuleRemoveById 950901
SecRuleRemoveById 981257
SecRuleRemoveById 981245
SecRuleRemoveById 973338
SecRuleRemoveById 973300
SecRuleRemoveById 973304
SecRuleRemoveById 973333
SecRuleRemoveById 973333
## Wordpress ##
SecRuleRemoveById 981242
SecRuleRemoveById 981246
SecRuleRemoveById 981243
SecRuleRemoveById 959073
SecRuleRemoveById 958030
## Drupal ##
SecRuleRemoveById 981231
## Removed rules for the webftp_simple ##
SecRuleRemoveById 950922
SecRuleRemoveById 981000
SecRuleRemoveById 950109
## phpMyAdmin ##
SecRuleRemoveById 981205
SecRuleRemoveById 970901
SecRuleRemoveById 960904
SecRuleRemoveById 960915
SecRuleRemoveById 981318
SecRuleRemoveById 981320
SecRuleRemoveById 981240
## Rules for the CWP ##
SecRuleRemoveById 960017
SecRuleRemoveById 960015
SecRuleRemoveById 960009
SecRuleRemoveById 950007
SecRuleRemoveById 910006
SecRuleRemoveById 950000
SecRuleRemoveById 950001
SecRuleRemoveById 950005
SecRuleRemoveById 950006
SecRuleRemoveById 950117
SecRuleRemoveById 950907
SecRuleRemoveById 958039
SecRuleRemoveById 958051
SecRuleRemoveById 958291
SecRuleRemoveById 959006
SecRuleRemoveById 959151
SecRuleRemoveById 960008
SecRuleRemoveById 960010
SecRuleRemoveById 960011
SecRuleRemoveById 960012
SecRuleRemoveById 960035
SecRuleRemoveById 960335
SecRuleRemoveById 960904
SecRuleRemoveById 960915
SecRuleRemoveById 970003
SecRuleRemoveById 970015
SecRuleRemoveById 970903
SecRuleRemoveById 973301
SecRuleRemoveById 973302
SecRuleRemoveById 973306
SecRuleRemoveById 973316
SecRuleRemoveById 973330
SecRuleRemoveById 973331
SecRuleRemoveById 973332
SecRuleRemoveById 973334
SecRuleRemoveById 973335
SecRuleRemoveById 973336
SecRuleRemoveById 973344
SecRuleRemoveById 973347
SecRuleRemoveById 981172
SecRuleRemoveById 981248
SecRuleRemoveById 981255
SecRuleRemoveById 981256
SecRuleRemoveById 981317
SecRuleRemoveById phpids-17
SecRuleRemoveById phpids-20
SecRuleRemoveById phpids-21
SecRuleRemoveById phpids-30
SecRuleRemoveById phpids-61
SecRuleRemoveById 960024
SecRuleRemoveById 950120
SecRuleRemoveById 981173
SecRuleRemoveById 950901
SecRuleRemoveById 981257
SecRuleRemoveById 981245
SecRuleRemoveById 973338
SecRuleRemoveById 973300
SecRuleRemoveById 973304
SecRuleRemoveById 973333
SecRuleRemoveById 973333
SecRuleRemoveById 981242
SecRuleRemoveById 981246
SecRuleRemoveById 981243
SecRuleRemoveById 959073
SecRuleRemoveById 958030
SecRuleRemoveById 950103
SecRuleRemoveById 958018
SecRuleRemoveById 960000
SecRuleRemoveById 960006
SecRuleRemoveById 973305
SecRuleRemoveById 973308
SecRuleRemoveById 973337
SecRuleRemoveById 973346
SecRuleRemoveById 981004
SecRuleRemoveById 981240
SecRuleRemoveById 981249
SecRuleRemoveById 981260
SecRuleRemoveById 981319
SecRuleRemoveById 981320
SecRuleRemoveById 959070
SecRuleRemoveById 981231
SecRuleRemoveById 950922
SecRuleRemoveById 981000
SecRuleRemoveById 950109
SecRuleRemoveById 981205
SecRuleRemoveById 970901
SecRuleRemoveById 950109
SecRuleRemoveById 950922
SecRuleRemoveById 981000
SecRuleRemoveById 960032
SecRuleRemoveById 958407
SecRuleRemoveById 950911
SecRuleRemoveById 950911
SecRuleRemoveById 981244
SecRuleRemoveById 958407
SecRuleRemoveById 950002
SecRuleRemoveById 960038
SecRuleRemoveById 981001
SecRuleRemoveById 958057
SecRuleRemoveById 959072
SecRuleRemoveById 981277
SecRuleRemoveById 981241
SecRuleRemoveById 981318
SecRuleRemoveById 958056
SecRuleRemoveById 950108
SecRuleRemoveById 959071
SecRuleRemoveById 960020
SecRuleRemoveById 960911
SecRuleRemoveById 981250
SecRuleRemoveById 958049
SecRuleRemoveById 990012
SecRuleRemoveById 958976
SecRuleRemoveById 981227
SecRuleRemoveById 981253
SecRuleRemoveById 958422
SecRuleRemoveById 958011
SecRuleRemoveById 958006
SecRuleRemoveById 958406
SecRuleRemoveById 950107
SecRuleRemoveById 973322
SecRuleRemoveById 973321
SecRuleRemoveById 973314
SecRuleRemoveById 973348
SecRuleRemoveById 973329
SecRuleRemoveById 973310
SecRuleRemoveById 958405
SecRuleRemoveById 958409
SecRuleRemoveById 973303
SecRuleRemoveById 973315
ثم Save Changes
ثم اعادة تشغيل للاباتشي كما في الشروحات السابقه
عن طريق الشل
اكتب الامر
كود:
nano /usr/local/apache/modsecurity-owasp-old/global_disabled_rules.conf
ثم امسح ما بداخله
واضف الرولز فوق تجميعي
ثم احفظ الملف .
ثم اعد تشغيل التالي اكتب
كود:
systemctl restart mysql
systemctl restart httpd
systemctl restart sshd
systemctl restart lfd
systemctl restart named
systemctl restart nginx
systemctl restart varnish
systemctl restart dovecot
systemctl restart crond.service
csf -r
ملاحظة كيفية استخراج الرولز قد كنت شرحتها على سكربت الزين فورو هنا
https://www.helpernt.com/vb/showthread.php?t=8977
لذلك لن اعيد الشرح مرة اخرى
مالذي تعلمناه اليوم
1- تنصيب جدار الحماية مع اعداده ومع تغيير البورت الافتراضي
2- اعداد اعدادات الوحة
3- تغيير توقيت السيرفر ليس مهما جدا ولكن فقط للتذكير ..
4- تنصيب وتعديل الاعدادات للمود سكيورتي وكيفية اضافة الرولز وكيفية حل مشكلة سكربت مع الرولز والمود ...
لتحميل الصور
https://up.traidnt.net/Bws6AD
وهنا للتاكد من سلامة الصور
https://www.virustotal.com/gui/url/2...5f3a/detection
هذا ما لدي اليوم
إن أحسنت فمن الله، وإن أسأت أو أخطأت فمن نفسي والشيطان
لا نسالكم سوى الدعاء
سبحانك اللهم وبحمدك اشهد ان لا اله الا انت استغفرك واتوب اليك
السلام عليكم