<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[سوق العرب | معهد سكيورتى العرب | وظائف خالية - حماية السيرفرات - Protection Servers]]></title>
		<link>http://www.secarab.com/</link>
		<description><![CDATA[سوق العرب | معهد سكيورتى العرب | وظائف خالية - http://www.secarab.com]]></description>
		<pubDate>Fri, 17 Apr 2026 09:23:25 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[تخطي حماية PHPSuHosin علي السيرفرات]]></title>
			<link>http://www.secarab.com/thread-6781.html</link>
			<pubDate>Wed, 24 Aug 2011 13:21:45 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-6781.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
تخطي حماية PHPSuHosin علي السيرفرات<br />
<br />
الكثير من الأخوة يعتمد علي Suhosin في تعطيل الدوال و الأكتفاء بحجبها من خلال Black.List طبعاً تخطيها سهل و بسيط من خلال عمل array لتمرير الداله .<br />
<br />
فالحل هو اضافة الدوال التي نضيفها داخل blacklist داخل disable_function في ملف php.ini و في هذه الحاله لن يتم مرير الداله اذا استخدم معها array .<br />
<br />
و للتعديل افتح ملف php.ini<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>nano /usr/local/lib/php.ini</code></div></div>
<br />
ابحث عن الدوال التي اضفتها مع php suhosin و اضفها مع disable_function .<br />
<br />
منقول للاخ ابو عمر<br />
<br />
ادارة سكيورتي العرب<br />
<br />
وللمزيد عن امن المعلومات : <a href="http://www.secarab.com/Forum-%D8%A7%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA-information-security" target="_blank">امن المعلومات - Information security</a></span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
تخطي حماية PHPSuHosin علي السيرفرات<br />
<br />
الكثير من الأخوة يعتمد علي Suhosin في تعطيل الدوال و الأكتفاء بحجبها من خلال Black.List طبعاً تخطيها سهل و بسيط من خلال عمل array لتمرير الداله .<br />
<br />
فالحل هو اضافة الدوال التي نضيفها داخل blacklist داخل disable_function في ملف php.ini و في هذه الحاله لن يتم مرير الداله اذا استخدم معها array .<br />
<br />
و للتعديل افتح ملف php.ini<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>nano /usr/local/lib/php.ini</code></div></div>
<br />
ابحث عن الدوال التي اضفتها مع php suhosin و اضفها مع disable_function .<br />
<br />
منقول للاخ ابو عمر<br />
<br />
ادارة سكيورتي العرب<br />
<br />
وللمزيد عن امن المعلومات : <a href="http://www.secarab.com/Forum-%D8%A7%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA-information-security" target="_blank">امن المعلومات - Information security</a></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[حل ثغرة تخطي السيف مود PHP 5.2.9 curl safe_mode & open_basedir bypass]]></title>
			<link>http://www.secarab.com/thread-6780.html</link>
			<pubDate>Wed, 24 Aug 2011 13:11:42 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-6780.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
حل ثغرة تخطي السيف مود PHP 5.2.9 curl safe_mode &amp; open_basedir bypass<br />
<br />
<br />
ادخل الشيل SSH :<br />
اولاً افتح ملف php.ini<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/lib/php.ini</code></div></div>
<br />
ابحث عن :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>disable_functions</code></div></div>
<br />
وضيف الدوال هذه وقم بحظرها :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>mkdir,chdir,curl_exec,curl_setopt_array,curl_setopt</code></div></div>
<br />
وانتهى الشرح<br />
<br />
منقول<br />
<br />
ادارة سكيورتي العرب<br />
<br />
وللمزيد عن امن المعلومات : <a href="http://www.secarab.com/Forum-%D8%A7%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA-information-security" target="_blank">امن المعلومات - Information security</a></span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
حل ثغرة تخطي السيف مود PHP 5.2.9 curl safe_mode &amp; open_basedir bypass<br />
<br />
<br />
ادخل الشيل SSH :<br />
اولاً افتح ملف php.ini<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/lib/php.ini</code></div></div>
<br />
ابحث عن :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>disable_functions</code></div></div>
<br />
وضيف الدوال هذه وقم بحظرها :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>mkdir,chdir,curl_exec,curl_setopt_array,curl_setopt</code></div></div>
<br />
وانتهى الشرح<br />
<br />
منقول<br />
<br />
ادارة سكيورتي العرب<br />
<br />
وللمزيد عن امن المعلومات : <a href="http://www.secarab.com/Forum-%D8%A7%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA-information-security" target="_blank">امن المعلومات - Information security</a></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح تركيب Mod Evasive للحماية من Dos Attack]]></title>
			<link>http://www.secarab.com/thread-4630.html</link>
			<pubDate>Tue, 21 Jun 2011 17:53:28 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-4630.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح تركيب Mod Evasive للحماية من Dos Attack<br />
<br />
<br />
شرح تركيب موديل Mod Evasive<br />
<br />
<br />
وضيفته حماية الأ*****ي من هجمات Dos Attack ويساعد مع الفايل ول على صد هجوم Dos Attack<br />
<br />
<br />
يقوم بعمل باند لـ IP الي يعمل فلود تلقائي لمده 10 دقايق وتقدر تحدد المده<br />
<br />
<br />
<br />
شرح التركيب على الا*****ي الاصدار Apache 1.3.x<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /usr/local/src<br />
wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz<br />
tar -zxvf mod_evasive_1.10.1.tar.gz<br />
cd mod_evasive<br />
/usr/local/apache/bin/apxs -cia mod_evasive.c</code></div></div>
<br />
<br />
الان نضيف اكواد الموديل في ملف httpd.conf<br />
<br />
<br />
ناخذ نسخه من ملف httpd.conf علشان مايصير خطأ<br />
<br />
نفذ الامر<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /usr/local/apache/conf</code></div></div>
<br />
الان نسخ الملف<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cp httpd.conf httpd.conf.xp</code></div></div>
<br />
لو حصل معاك خطا في تعديل الملف نفذ<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>rm -rf httpd.conf</code></div></div>
<br />
بعدين نرجع الملف<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>mv httpd.conf.xp httpd.conf</code></div></div>
<br />
<br />
الان نعدل على httpd.conf<br />
<br />
نفذ الامر التالي<br />
<br />
pico /etc/httpd/conf/httpd.conf<br />
<br />
<br />
اضغط ctrl+w<br />
<br />
واكتب في البحث AddModule تطلع لك سطور بدايتها AddModule اضف اسفل اخر سطر<br />
<br />
هذا لصدار الا*****ي apache 1.3.x<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>&lt;IfModule mod_evasive.c&gt;<br />
DOSHashTableSize 3097<br />
DOSPageCount 5<br />
DOSSiteCount 100<br />
DOSPageInterval 1<br />
DOSSiteInterval 1<br />
DOSBlockingPeriod 600<br />
&lt;/IfModule&gt;</code></div></div>
<br />
وهذا لصدار الا*****ي Apache 2.0.x<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>&lt;IfModule mod_evasive20.c&gt;<br />
DOSHashTableSize 3097<br />
DOSPageCount 5<br />
DOSSiteCount 100<br />
DOSPageInterval 1<br />
DOSSiteInterval 1<br />
DOSBlockingPeriod 600<br />
&lt;/IfModule&gt;</code></div></div>
<br />
<br />
بعدين نضغط ctrl+x وحرف y وانتر<br />
<br />
<br />
<br />
ونعمل رستارت لل*****ي<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>httpd restart</code></div></div>
<br />
وهنا نلاحظ بعد عمل رستارت للا*****ي هل يعطيك خطأ والا اذا عطاك خطأ عيد رجع الملفات وعيد التركيب<br />
<br />
لختبار عمل الموديل<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /usr/local/src<br />
cd mod_evasive<br />
chmod 755 test.pl<br />
perl test.pl</code></div></div>
<br />
اذا طلع لك<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>كود:<br />
<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden</code></div></div>
<br />
شغلك ان شاء الله ميه ميه والا فراخ الجمعيه<br />
<br />
واذا طلع لك<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK</code></div></div>
<br />
مكرره شغلك فيه خطأ<br />
<br />
<br />
الشرح منقول للامانة الفكرية<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح تركيب Mod Evasive للحماية من Dos Attack<br />
<br />
<br />
شرح تركيب موديل Mod Evasive<br />
<br />
<br />
وضيفته حماية الأ*****ي من هجمات Dos Attack ويساعد مع الفايل ول على صد هجوم Dos Attack<br />
<br />
<br />
يقوم بعمل باند لـ IP الي يعمل فلود تلقائي لمده 10 دقايق وتقدر تحدد المده<br />
<br />
<br />
<br />
شرح التركيب على الا*****ي الاصدار Apache 1.3.x<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /usr/local/src<br />
wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz<br />
tar -zxvf mod_evasive_1.10.1.tar.gz<br />
cd mod_evasive<br />
/usr/local/apache/bin/apxs -cia mod_evasive.c</code></div></div>
<br />
<br />
الان نضيف اكواد الموديل في ملف httpd.conf<br />
<br />
<br />
ناخذ نسخه من ملف httpd.conf علشان مايصير خطأ<br />
<br />
نفذ الامر<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /usr/local/apache/conf</code></div></div>
<br />
الان نسخ الملف<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cp httpd.conf httpd.conf.xp</code></div></div>
<br />
لو حصل معاك خطا في تعديل الملف نفذ<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>rm -rf httpd.conf</code></div></div>
<br />
بعدين نرجع الملف<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>mv httpd.conf.xp httpd.conf</code></div></div>
<br />
<br />
الان نعدل على httpd.conf<br />
<br />
نفذ الامر التالي<br />
<br />
pico /etc/httpd/conf/httpd.conf<br />
<br />
<br />
اضغط ctrl+w<br />
<br />
واكتب في البحث AddModule تطلع لك سطور بدايتها AddModule اضف اسفل اخر سطر<br />
<br />
هذا لصدار الا*****ي apache 1.3.x<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>&lt;IfModule mod_evasive.c&gt;<br />
DOSHashTableSize 3097<br />
DOSPageCount 5<br />
DOSSiteCount 100<br />
DOSPageInterval 1<br />
DOSSiteInterval 1<br />
DOSBlockingPeriod 600<br />
&lt;/IfModule&gt;</code></div></div>
<br />
وهذا لصدار الا*****ي Apache 2.0.x<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>&lt;IfModule mod_evasive20.c&gt;<br />
DOSHashTableSize 3097<br />
DOSPageCount 5<br />
DOSSiteCount 100<br />
DOSPageInterval 1<br />
DOSSiteInterval 1<br />
DOSBlockingPeriod 600<br />
&lt;/IfModule&gt;</code></div></div>
<br />
<br />
بعدين نضغط ctrl+x وحرف y وانتر<br />
<br />
<br />
<br />
ونعمل رستارت لل*****ي<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>httpd restart</code></div></div>
<br />
وهنا نلاحظ بعد عمل رستارت للا*****ي هل يعطيك خطأ والا اذا عطاك خطأ عيد رجع الملفات وعيد التركيب<br />
<br />
لختبار عمل الموديل<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /usr/local/src<br />
cd mod_evasive<br />
chmod 755 test.pl<br />
perl test.pl</code></div></div>
<br />
اذا طلع لك<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>كود:<br />
<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden<br />
HTTP/1.1 403 Forbidden</code></div></div>
<br />
شغلك ان شاء الله ميه ميه والا فراخ الجمعيه<br />
<br />
واذا طلع لك<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK<br />
HTTP/1.1 200 OK</code></div></div>
<br />
مكرره شغلك فيه خطأ<br />
<br />
<br />
الشرح منقول للامانة الفكرية<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح تفعيل Safe Mode On للسيرفرات]]></title>
			<link>http://www.secarab.com/thread-4629.html</link>
			<pubDate>Tue, 21 Jun 2011 17:42:39 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-4629.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح تفعيل Safe Mode On في سيرفرات الويندوز واللينكس<br />
<br />
<br />
يعتمد السيف مود والدوال ايضا و open_basedir من خلال ملف اسمه php.ini وهذا غالبا<br />
<br />
ما يثبت مع برنامج الا*****ي في السيرفرات وبرامج php في سيرفرات اللينكس يكون<br />
<br />
تواجد المسار هنا<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/usr/local/lib/php.ini</code></div></div>
<br />
نقوم بالتعديل عليه من خلال هذا الامر<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/lib/php.ini</code></div></div>
<br />
ثم قم بالضغط على ctrl + w واكتب كلمة Safe Mode وابحث عنها في الملف ثم تلاقي امامها =off ثم بتعديلها الى on ثم اضغط بعدين ctrl + x وقم بحفظ الملف باختيار على Y<br />
<br />
<br />
وبالتوفيق<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح تفعيل Safe Mode On في سيرفرات الويندوز واللينكس<br />
<br />
<br />
يعتمد السيف مود والدوال ايضا و open_basedir من خلال ملف اسمه php.ini وهذا غالبا<br />
<br />
ما يثبت مع برنامج الا*****ي في السيرفرات وبرامج php في سيرفرات اللينكس يكون<br />
<br />
تواجد المسار هنا<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/usr/local/lib/php.ini</code></div></div>
<br />
نقوم بالتعديل عليه من خلال هذا الامر<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/lib/php.ini</code></div></div>
<br />
ثم قم بالضغط على ctrl + w واكتب كلمة Safe Mode وابحث عنها في الملف ثم تلاقي امامها =off ثم بتعديلها الى on ثم اضغط بعدين ctrl + x وقم بحفظ الملف باختيار على Y<br />
<br />
<br />
وبالتوفيق<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[10 خطوات لحماية سيرفرك]]></title>
			<link>http://www.secarab.com/thread-4523.html</link>
			<pubDate>Mon, 20 Jun 2011 10:55:23 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-4523.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
10 خطوات لحماية سيرفرك<br />
<br />
1- استخدم الجدار الناري لحمايه السيرفر من الاغراق وايضا محاولات الاختراق المتكرره<br />
ومنها<br />
ABF+bfd+Kiss My Firewall<br />
<br />
وهذه سأقوم بشرحها لاحقا برنامجا تلو الاخر<br />
-----------------------------<br />
2- قم بتحديث الكرنال والسيستم الخاص بسيرفرك وذلك عن طريق الدعم الفني الخاص بسيرفرك DAtacenter قم بفتح بطاقه دعم فني لهم<br />
<br />
------------------<br />
3 - متابعه رسائل اللوق والمشاكل بأمر<br />
tail –f /path/to/error_log<br />
4- احرص اشد الحرص على الباك اب لانه يعتبر الحياه لعملائك وللداتا الخاصه بسيرفرك ونسخها.. لان الباك يعتبر التأمين لك..وقم بمراقبته دائما ولا تنسى ان تستأجر 40 قيقا او على حسب مطلبك من اي مكان اخر غير الداتا سنتر اللي انت فيها لكي تحرص على عدم فقدان بيانات عملائك حتى ولو تسببت بمشكله بينك وبين الداتا سنتر<br />
<br />
-----------<br />
5- احرص على عدم اعطاء اي عميل خيارات مفتوحه كالشل SHELL<br />
او السماح لهم بتركيب برامج مضره للسيرفر او اهمال ذلك.. لان في ذلك خطر كبير على باقي العملاء..<br />
----------<br />
6- اقفل منافذ ال php والدوال الخاصه بها<br />
اولا<br />
ادخل للشل root<br />
نفذ امر تحرير<br />
pico /usr/local/lib/php.ini<br />
او<br />
nano /usr/local/lib/php.ini<br />
قم بالبحث عن<br />
safe_mode =<br />
باستخدام Ctrl+W<br />
ستجدها<br />
safe_mode = Off<br />
غير off الى On لتصبح<br />
safe_mode = On<br />
انتهينا من ال safe mode<br />
<br />
بنفس الملف نبحث عن<br />
disable_functions =<br />
باستخدام نفس الطريقه السابقه<br />
ستجد انه لايحوي شيئا قم باضافه مايلي بعد =<br />
dl, exec, shell_exec, system, passthru, popen, pclose, proc_open, proc_nice, proc_terminate, proc_get_status, proc_close, leak, apache_child_terminate, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, escapeshellcmd, escapeshellarg<br />
انتهينا<br />
فقط قم بحفظ التغيير بالظغط على Ctrl+X<br />
y<br />
Enter<br />
وبعدها نعمل ريستارت للا*****ي لكي تعمل التغييرات اللتي اجريناها<br />
/etc/init.d/httpd restart<br />
ملحوظه البعض يريد فتح السيف مود لموقع واحد واقفاله عن الجميع اي جعل موقع ما بدون سيف مود اذن اتبع الاتي<br />
<br />
عن طريق الشل root<br />
قم بكتابه الامر التالي<br />
pico /usr/local/apache/conf/httpd.conf<br />
قم بلبحث عن يوزر الموقع اللذي تريد<br />
باستخدام Ctrl+W<br />
<br />
مثلا arabih<br />
ستجده هكذا<br />
------------------------------------------------<br />
&lt;VirtualHost ***.***.***.***&gt;<br />
ServerAlias <a href="http://www.traidnt.net" target="_blank">http://www.traidnt.net</a> traidnt.net<br />
ServerAdmin webmaster@traidnt.net<br />
********Root /home/arabih/public_html<br />
BytesLog domlogs/traidnt.net-bytes_log<br />
ServerName <a href="http://www.traidnt.net" target="_blank">http://www.traidnt.net</a><br />
User arabih<br />
Group arabih<br />
CustomLog domlogs/traidnt.net combined<br />
ScriptAlias /cgi-bin/ /home/arabih/public_html/cgi-bin/<br />
&lt;/VirtualHost&gt;<br />
----------------------------------------<br />
نظيف له بعد<br />
********Root /home/arabih/public_html<br />
داله قفل السيف مود<br />
php_admin_flag safe_mode Off<br />
تم الانتهاء ويمكنك فعل ذلك لاكثر من موقع<br />
الان قم بحذظ العمل ب Ctrl+X<br />
وبعدها Y<br />
enter<br />
<br />
لكي تعمل الاعدادات الجديده قم بعمل ريستارت للا*****ي<br />
/etc/init.d/httpd restart<br />
7-نحمي مجلد الtmp<br />
ادخل الشل root<br />
نفذ هذا الامر<br />
/scripts/securetmp<br />
8- نقوم بحمايه ملفات السستم والتشييك عليها يوميا من التلاعب والاختراق بتركيب برنامج<br />
CHKROOTKIT واظن الاخوان سبقوني هنا وشرحوه تقريبا..<br />
<br />
لتنصيبه اتبع الاتي<br />
من الشل<br />
اكتب الاتي لسحب الملف<br />
wget <a href="ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz" target="_blank">ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz</a><br />
وبعدها اسحب الملف الثاني<br />
<a href="ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.md5" target="_blank">ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.md5</a><br />
والمختص بتشفيره<br />
<br />
نفذ هذا الامر<br />
md5sum chkrootkit.tar.gz<br />
بعدها نقوم بفتح الظغط عنه<br />
tar xvzf chkrootkit.tar.gz<br />
ونقوم بالدخول الى المجلد بعد فتح الظغط<br />
cd chkrootkit*<br />
نسوي له كومبايل وترجمه<br />
make sense<br />
ننصب البرنامج<br />
./chkrootkit<br />
الان نقوم بتحرير الكونفيق الخاص به لكي يعمل معنا<br />
pico /etc/cron.daily/chkrootkit.sh<br />
الان نقوم باضافه التالي<br />
#!/bin/bash<br />
cd /yourinstallpath/chkrootkit-0.42b/<br />
./chkrootkit | mail -s "Daily chkrootkit from ServerNAME" admin@traidnt.net<br />
طبعا لاتنسون تغيرون الايميل لايميلك اللي تبي يوصله الرسائل الخاصه بالسيرفر<br />
وتغير اسم السيرفر servername الى اسم سيرفرك مثلا server.traidnt.net<br />
----<br />
نقوم بحفظ التغيير بالظغط على Ctrl+X<br />
بعدها Y<br />
ُEnter<br />
الان نقوم بتغيير التراخيص<br />
chmod 755 /etc/cron.daily/chkrootkit.sh<br />
الان لنقم بفحص البرنامج اذا ماكان يعمل ام لا<br />
<br />
<br />
نفذ الامر التالي<br />
cd /etc/cron.daily/<br />
ولنقم بتنفيذ التالي وستصلك رساله بعدها عن السيرفر<br />
./chkrootkit.sh<br />
9- حمايه الروت<br />
<br />
1- انشء يوزر جديد بالسيرفر سمه ماشئت قم باضافته الى AWheel Group طبعا لازم تعطيه صلاحيات Shell<br />
الان نقوم باغلاق الروت وتحويله<br />
<br />
من الشل نفذ التالي<br />
pico -w /etc/ssh/sshd_config<br />
سوف تجد التالي<br />
#Port 22<br />
#Protocol 2,1<br />
#ListenAddress 0.0.0.0<br />
#ListenAddress ::<br />
--------------------------<br />
الداله الثانيه #Protocol 2,1 غيرها لتصبح<br />
Protocol 2<br />
اي لاحظ ان التغغيير جاء من دون داله #<br />
بعدها نسوي حفظ<br />
بلضغط على Ctrl + X<br />
Y<br />
ENter<br />
<br />
نسوي ريستارت للشل<br />
/etc/rc.d/init.d/sshd restart<br />
ادخل الان بيوزرك اللي سويته مثلا arabih<br />
الباسورد<br />
بعدها حول للروت بأمر<br />
su root<br />
<br />
اذا دخل معناته الشغل تمام وتمت بخير ان شاء الله<br />
10 - والاخير متابعه لود السيرفر<br />
<br />
عن طريق top<br />
<br />
ايضا لاتنسى ان تذهب الى whm<br />
ومنها الى<br />
System Health<br />
<br />
ادخل على اول خيار<br />
Background Process Killer<br />
ضع صح على كل الموجود وسو حفظ<br />
<br />
<br />
منقول<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
10 خطوات لحماية سيرفرك<br />
<br />
1- استخدم الجدار الناري لحمايه السيرفر من الاغراق وايضا محاولات الاختراق المتكرره<br />
ومنها<br />
ABF+bfd+Kiss My Firewall<br />
<br />
وهذه سأقوم بشرحها لاحقا برنامجا تلو الاخر<br />
-----------------------------<br />
2- قم بتحديث الكرنال والسيستم الخاص بسيرفرك وذلك عن طريق الدعم الفني الخاص بسيرفرك DAtacenter قم بفتح بطاقه دعم فني لهم<br />
<br />
------------------<br />
3 - متابعه رسائل اللوق والمشاكل بأمر<br />
tail –f /path/to/error_log<br />
4- احرص اشد الحرص على الباك اب لانه يعتبر الحياه لعملائك وللداتا الخاصه بسيرفرك ونسخها.. لان الباك يعتبر التأمين لك..وقم بمراقبته دائما ولا تنسى ان تستأجر 40 قيقا او على حسب مطلبك من اي مكان اخر غير الداتا سنتر اللي انت فيها لكي تحرص على عدم فقدان بيانات عملائك حتى ولو تسببت بمشكله بينك وبين الداتا سنتر<br />
<br />
-----------<br />
5- احرص على عدم اعطاء اي عميل خيارات مفتوحه كالشل SHELL<br />
او السماح لهم بتركيب برامج مضره للسيرفر او اهمال ذلك.. لان في ذلك خطر كبير على باقي العملاء..<br />
----------<br />
6- اقفل منافذ ال php والدوال الخاصه بها<br />
اولا<br />
ادخل للشل root<br />
نفذ امر تحرير<br />
pico /usr/local/lib/php.ini<br />
او<br />
nano /usr/local/lib/php.ini<br />
قم بالبحث عن<br />
safe_mode =<br />
باستخدام Ctrl+W<br />
ستجدها<br />
safe_mode = Off<br />
غير off الى On لتصبح<br />
safe_mode = On<br />
انتهينا من ال safe mode<br />
<br />
بنفس الملف نبحث عن<br />
disable_functions =<br />
باستخدام نفس الطريقه السابقه<br />
ستجد انه لايحوي شيئا قم باضافه مايلي بعد =<br />
dl, exec, shell_exec, system, passthru, popen, pclose, proc_open, proc_nice, proc_terminate, proc_get_status, proc_close, leak, apache_child_terminate, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, escapeshellcmd, escapeshellarg<br />
انتهينا<br />
فقط قم بحفظ التغيير بالظغط على Ctrl+X<br />
y<br />
Enter<br />
وبعدها نعمل ريستارت للا*****ي لكي تعمل التغييرات اللتي اجريناها<br />
/etc/init.d/httpd restart<br />
ملحوظه البعض يريد فتح السيف مود لموقع واحد واقفاله عن الجميع اي جعل موقع ما بدون سيف مود اذن اتبع الاتي<br />
<br />
عن طريق الشل root<br />
قم بكتابه الامر التالي<br />
pico /usr/local/apache/conf/httpd.conf<br />
قم بلبحث عن يوزر الموقع اللذي تريد<br />
باستخدام Ctrl+W<br />
<br />
مثلا arabih<br />
ستجده هكذا<br />
------------------------------------------------<br />
&lt;VirtualHost ***.***.***.***&gt;<br />
ServerAlias <a href="http://www.traidnt.net" target="_blank">http://www.traidnt.net</a> traidnt.net<br />
ServerAdmin webmaster@traidnt.net<br />
********Root /home/arabih/public_html<br />
BytesLog domlogs/traidnt.net-bytes_log<br />
ServerName <a href="http://www.traidnt.net" target="_blank">http://www.traidnt.net</a><br />
User arabih<br />
Group arabih<br />
CustomLog domlogs/traidnt.net combined<br />
ScriptAlias /cgi-bin/ /home/arabih/public_html/cgi-bin/<br />
&lt;/VirtualHost&gt;<br />
----------------------------------------<br />
نظيف له بعد<br />
********Root /home/arabih/public_html<br />
داله قفل السيف مود<br />
php_admin_flag safe_mode Off<br />
تم الانتهاء ويمكنك فعل ذلك لاكثر من موقع<br />
الان قم بحذظ العمل ب Ctrl+X<br />
وبعدها Y<br />
enter<br />
<br />
لكي تعمل الاعدادات الجديده قم بعمل ريستارت للا*****ي<br />
/etc/init.d/httpd restart<br />
7-نحمي مجلد الtmp<br />
ادخل الشل root<br />
نفذ هذا الامر<br />
/scripts/securetmp<br />
8- نقوم بحمايه ملفات السستم والتشييك عليها يوميا من التلاعب والاختراق بتركيب برنامج<br />
CHKROOTKIT واظن الاخوان سبقوني هنا وشرحوه تقريبا..<br />
<br />
لتنصيبه اتبع الاتي<br />
من الشل<br />
اكتب الاتي لسحب الملف<br />
wget <a href="ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz" target="_blank">ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz</a><br />
وبعدها اسحب الملف الثاني<br />
<a href="ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.md5" target="_blank">ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.md5</a><br />
والمختص بتشفيره<br />
<br />
نفذ هذا الامر<br />
md5sum chkrootkit.tar.gz<br />
بعدها نقوم بفتح الظغط عنه<br />
tar xvzf chkrootkit.tar.gz<br />
ونقوم بالدخول الى المجلد بعد فتح الظغط<br />
cd chkrootkit*<br />
نسوي له كومبايل وترجمه<br />
make sense<br />
ننصب البرنامج<br />
./chkrootkit<br />
الان نقوم بتحرير الكونفيق الخاص به لكي يعمل معنا<br />
pico /etc/cron.daily/chkrootkit.sh<br />
الان نقوم باضافه التالي<br />
#!/bin/bash<br />
cd /yourinstallpath/chkrootkit-0.42b/<br />
./chkrootkit | mail -s "Daily chkrootkit from ServerNAME" admin@traidnt.net<br />
طبعا لاتنسون تغيرون الايميل لايميلك اللي تبي يوصله الرسائل الخاصه بالسيرفر<br />
وتغير اسم السيرفر servername الى اسم سيرفرك مثلا server.traidnt.net<br />
----<br />
نقوم بحفظ التغيير بالظغط على Ctrl+X<br />
بعدها Y<br />
ُEnter<br />
الان نقوم بتغيير التراخيص<br />
chmod 755 /etc/cron.daily/chkrootkit.sh<br />
الان لنقم بفحص البرنامج اذا ماكان يعمل ام لا<br />
<br />
<br />
نفذ الامر التالي<br />
cd /etc/cron.daily/<br />
ولنقم بتنفيذ التالي وستصلك رساله بعدها عن السيرفر<br />
./chkrootkit.sh<br />
9- حمايه الروت<br />
<br />
1- انشء يوزر جديد بالسيرفر سمه ماشئت قم باضافته الى AWheel Group طبعا لازم تعطيه صلاحيات Shell<br />
الان نقوم باغلاق الروت وتحويله<br />
<br />
من الشل نفذ التالي<br />
pico -w /etc/ssh/sshd_config<br />
سوف تجد التالي<br />
#Port 22<br />
#Protocol 2,1<br />
#ListenAddress 0.0.0.0<br />
#ListenAddress ::<br />
--------------------------<br />
الداله الثانيه #Protocol 2,1 غيرها لتصبح<br />
Protocol 2<br />
اي لاحظ ان التغغيير جاء من دون داله #<br />
بعدها نسوي حفظ<br />
بلضغط على Ctrl + X<br />
Y<br />
ENter<br />
<br />
نسوي ريستارت للشل<br />
/etc/rc.d/init.d/sshd restart<br />
ادخل الان بيوزرك اللي سويته مثلا arabih<br />
الباسورد<br />
بعدها حول للروت بأمر<br />
su root<br />
<br />
اذا دخل معناته الشغل تمام وتمت بخير ان شاء الله<br />
10 - والاخير متابعه لود السيرفر<br />
<br />
عن طريق top<br />
<br />
ايضا لاتنسى ان تذهب الى whm<br />
ومنها الى<br />
System Health<br />
<br />
ادخل على اول خيار<br />
Background Process Killer<br />
ضع صح على كل الموجود وسو حفظ<br />
<br />
<br />
منقول<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[ثغرة في برنامج WHMCS 4 x وترقيعها]]></title>
			<link>http://www.secarab.com/thread-4434.html</link>
			<pubDate>Thu, 16 Jun 2011 10:36:51 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-4434.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
ثغرة في برنامج WHMCS 4 x وترقيعها<br />
<br />
<br />
تم اكتشاف ثغرة فى جميع اصدارات WHMCS 4 وتم اصدار ترقيع لها وهو في المرفقات<br />
<br />
ويتم رفع المرفق الى مجلد الادمن بالاسكربت<br />
<br />
ادارة سكيورتي العرب</span><br /><!-- start: postbit_attachments_attachment -->
<br /><img src="images/attachtypes/zip.gif" border="0" alt=".zip" />&nbsp;&nbsp;<a href="attachment.php?aid=431" target="_blank">patch20110613.zip</a> (الحجم : 29.37 KB / التحميلات : 14)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
ثغرة في برنامج WHMCS 4 x وترقيعها<br />
<br />
<br />
تم اكتشاف ثغرة فى جميع اصدارات WHMCS 4 وتم اصدار ترقيع لها وهو في المرفقات<br />
<br />
ويتم رفع المرفق الى مجلد الادمن بالاسكربت<br />
<br />
ادارة سكيورتي العرب</span><br /><!-- start: postbit_attachments_attachment -->
<br /><img src="images/attachtypes/zip.gif" border="0" alt=".zip" />&nbsp;&nbsp;<a href="attachment.php?aid=431" target="_blank">patch20110613.zip</a> (الحجم : 29.37 KB / التحميلات : 14)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح حماية سيرفرك من الفلود]]></title>
			<link>http://www.secarab.com/thread-3993.html</link>
			<pubDate>Thu, 09 Jun 2011 21:08:46 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-3993.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح حماية سيرفرك من الفلود<br />
<br />
<br />
افتح الشل واكتب الامر التالى :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/apache/conf/httpd.conf</code></div></div>
<br />
ثم ابحث عن التالى :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>Timeout 300</code></div></div>
<br />
وعدل ال 300 الى اى رقم تشوفه مناسب لسيرفرك<br />
<br />
ثم ابحث عن :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>MaxClients 150</code></div></div>
<br />
استبدله بالرقم المناسبة لعدد المستخدمين اللي بيزورون السيرفر<br />
<br />
ثم اكتب الامر :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>service httpd stop</code></div></div>
<br />
ثم انتظر ثوانى وبعدين اعمل رستارت للسيرفر بهذا الامر<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>service httpd start</code></div></div>
<br />
وانتهى الشرح<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح حماية سيرفرك من الفلود<br />
<br />
<br />
افتح الشل واكتب الامر التالى :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/apache/conf/httpd.conf</code></div></div>
<br />
ثم ابحث عن التالى :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>Timeout 300</code></div></div>
<br />
وعدل ال 300 الى اى رقم تشوفه مناسب لسيرفرك<br />
<br />
ثم ابحث عن :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>MaxClients 150</code></div></div>
<br />
استبدله بالرقم المناسبة لعدد المستخدمين اللي بيزورون السيرفر<br />
<br />
ثم اكتب الامر :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>service httpd stop</code></div></div>
<br />
ثم انتظر ثوانى وبعدين اعمل رستارت للسيرفر بهذا الامر<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>service httpd start</code></div></div>
<br />
وانتهى الشرح<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح حماية السيرفر من هجمات حجب الخدمة ]]></title>
			<link>http://www.secarab.com/thread-3992.html</link>
			<pubDate>Thu, 09 Jun 2011 20:58:46 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-3992.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح حماية السيرفر من هجمات حجب الخدمة <br />
<br />
<br />
سنقوم بحماية السيرفر من هجمات حجب الخدمة عن طريق تنصيب سكربت DDoS-Deflate على السيرفر وهو سكربت مجانى ومفتوح المصدر<br />
<br />
صفحة البرنامج : <a href="http://deflate.medialayer.com/" target="_blank">http://deflate.medialayer.com/</a><br />
<br />
<br />
لتنصيب الاسكربت بالسيرفر نطبق هذا الامر بالشل :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>wget http://www.inetbase.com/scripts/ddos/install.sh<br />
chmod 0700 install.sh<br />
./install.sh</code></div></div>
<br />
<br />
وانتهى الشرح <br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح حماية السيرفر من هجمات حجب الخدمة <br />
<br />
<br />
سنقوم بحماية السيرفر من هجمات حجب الخدمة عن طريق تنصيب سكربت DDoS-Deflate على السيرفر وهو سكربت مجانى ومفتوح المصدر<br />
<br />
صفحة البرنامج : <a href="http://deflate.medialayer.com/" target="_blank">http://deflate.medialayer.com/</a><br />
<br />
<br />
لتنصيب الاسكربت بالسيرفر نطبق هذا الامر بالشل :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>wget http://www.inetbase.com/scripts/ddos/install.sh<br />
chmod 0700 install.sh<br />
./install.sh</code></div></div>
<br />
<br />
وانتهى الشرح <br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح حماية الـ php والـ apache]]></title>
			<link>http://www.secarab.com/thread-3991.html</link>
			<pubDate>Thu, 09 Jun 2011 20:46:22 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-3991.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح حماية الـ php والـ apache<br />
<br />
أولاً : نأتي إلى حماية الـ php<br />
<br />
نكتب الأمر التالي :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/lib/php.ini</code></div></div>
<br />
وتاكد من القيم التالية من خلآل البحث عنهآ بوآسطة الأختصار ctrl+w<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>safe_mode = On<br />
allow_url_fopen = Off<br />
expose_php = Off<br />
enable_dl = Off<br />
register_globals = off<br />
display_errors = Off</code></div></div>
<br />
بعد ذالك نبحث عن الوظائف المعطلة بوآسطة الإختصار ctrl+w<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>disable_functions</code></div></div>
<br />
وضع امامة الدوآل الممنوعة <br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>"dl,system,exec,passthru,popen,shell_exec,proc_close,proc_open,proc_nice,proc_ter&#8203;minate<br />
,pro_get_status,posix_getpwuid,posix_uname,openlog,syslog,ftp_exec,posix_uname,p&#8203;osix_ge<br />
tpwuid,posix_getpwnam,posix_kill,posix_mkfifo,posix_setpgid,posix_setsid,posix_s&#8203;etuid,g<br />
et_current_user,chgrp,apache_note,apache_setenv,apache_child_terminate,closelog,&#8203;debugge<br />
r_off,debugger_on,ini_restore,escapeshellcmd,escapeshellarg,virtual,highlight_fi&#8203;le,pclo<br />
se,pcntl_exec,shellexec,chgrp,apache_setenv,define_syslog_variables,hw_root,allo&#8203;w_url_f<br />
open,php_uname,posix_kill,apache_child_terminate,php_ini_scanned_files,ps_aux,ch&#8203;own,get<br />
rsage,posixc,posame,chgrp,posix_setgid,apache_note,apache_setenv,mysql_list_dbs,&#8203;glob,er<br />
ror_log,ini_get_all,fileowner,sscanf,popen,popens,apache_get_modules,crack_check&#8203;,crack_<br />
closedict,crack_getlastmessage,crack_opendict,posix_isatty,posix_access,posix_ti&#8203;mes,pos<br />
ix_mknod,get_cfg_var,getservbyname,inject_code,ftp_rawlist,ftp_raw,ftp_nb_fput,f&#8203;tp_put,<br />
ftp_get,ftp_login,ftp_nnect,ftp_exec,highlight_file,ini_set"</code></div></div>
<br />
<br />
ونبحث عن القيمة الإفتراضية للوقت بوآسطة الإختصار ctrl+w<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>max_execution_time = 300</code></div></div>
<br />
يجب ان تكون القيمة = 300 ثانية<br />
<br />
<br />
وبعدهآ مباشرة غير قيمة الـ<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>max_input_time = 600</code></div></div>
<br />
إيضاً يجب ان تكون القيمة = 600 ثانية<br />
<br />
<br />
بعدهآ مباشرة نجد memory limit الا وهو وسع الذآكرة<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>memory_limit = 94M</code></div></div>
<br />
يجب تغير القيمة إلى 46M أو 94M<br />
<br />
<br />
<br />
بعد ذالك نبحث عن حد رفع حجم الملفآت بوآسطة الإختصار ctrl+w<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>upload_max_filesize = 15M</code></div></div>
<br />
وغير القيمة إلى 10M<br />
<br />
هذا الخيار مهم لوضع أقصى مساحة ملف ممكن رفعها من خيلآل الـ cPanel وهي الأفتراضي 2M ويفضل رفعها حسب رغبة صاحب الأستضافة .<br />
<br />
<br />
وأخيراُ أبحث عن هالأمر<br />
[PHP]post_max_size= 50M[PHP]<br />
<br />
وضع القيمة مناسبة 50M<br />
<br />
<br />
بعد ذالك أضف في نهاية الملف التالي : php.ini<br />
<br />
للوصول إلى نهاية الملف قم بالضغط بشكل مسمتر على<br />
ctrl +v<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>; Solution Problem VB<br />
suhosin.request.max_vars = 1024<br />
suhosin.post.max_vars = 1024</code></div></div>
<br />
قم بحفظ الملف بوآسطة ctrl+x رآح تظهر لديك رسآلة أختر حرف Y لحفظ العمل<br />
<br />
ونعمل إعادة تشتغيل للـ apache<br />
<br />
<br />
بعد ذآلك نتجه إلى الجزء الثاني من درسنا اليوم<br />
<br />
ثآنياً : حمآية الـ apache<br />
نذهب إلى ملف الـ apache<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/apache/conf/httpd.conf</code></div></div>
<br />
نضع في بدآية الـ apache القيمة التآلية :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>RLimitMEM 1161234090<br />
RLimitCPU 350</code></div></div>
<br />
<br />
لتعطيل البيرل في السيرفر :<br />
<br />
أبحث عن الأمر التآلي بوآسطة الأختصار ctrl+w<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>AddHandler cgi-script .cgi .pl</code></div></div>
<br />
وضع أمامة العلآمة التالية ليصبح شكله <br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>#AddHandler cgi-script .cgi .pl</code></div></div>
<br />
بعد ذالك أبحث عن الأمر التآلي بوآسطة الأختصار ctrl+w<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>&lt;Directory "/"&gt;</code></div></div>
<br />
وخليه بهالشكل<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>&lt;Directory "/home"&gt;<br />
Options -ExecCGI -FollowSymLinks -Includes IncludesNOEXEC Indexes -MultiViews SymLinksIfOwnerMatch<br />
AllowOverride AuthConfig Indexes Limit FileInfo Options=IncludesNOEXEC,Indexes,Includes,MultiViews ,SymLinksIfOwnerMatch,FollowSymLinks<br />
&lt;/Directory&gt;<br />
<br />
&lt;Directory "/"&gt;<br />
Options -ExecCGI -FollowSymLinks -Includes IncludesNOEXEC Indexes -MultiViews SymLinksIfOwnerMatch<br />
AllowOverride AuthConfig Indexes Limit FileInfo Options=IncludesNOEXEC,Indexes,Includes,MultiViews ,SymLinksIfOwnerMatch,FollowSymLinks<br />
&lt;/Directory&gt;</code></div></div>
<br />
ارجو توخي الحذر عن وضعه في الـ apache لكي لايحدث اي خطأ كما يحصل من الكثير<br />
<br />
<br />
ثم أبحث عن الأمر التالي بوآسطة الأختصار ctrl+w<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>ServerSignature ON</code></div></div>
<br />
وخليه بوضع الـ OFF<br />
<br />
وضع تحتهآ<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>ServerTokens Prod<br />
SecServerSignature "Security by****</code></div></div>
<br />
مع الأخذ **** بأسم سيرفرك<br />
<br />
<br />
قم بحفظ الملف بوآسطة ctrl+x بعدهآ رآح تظهر لديك رسآلة اختر حرف Y لحفظ العمل<br />
<br />
بعدهآ نسوي إعآدة تشغيل للـ apache<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>httpd restart</code></div></div>
<br />
<br />
وانتهى الشرح<br />
<br />
منقول<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح حماية الـ php والـ apache<br />
<br />
أولاً : نأتي إلى حماية الـ php<br />
<br />
نكتب الأمر التالي :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/lib/php.ini</code></div></div>
<br />
وتاكد من القيم التالية من خلآل البحث عنهآ بوآسطة الأختصار ctrl+w<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>safe_mode = On<br />
allow_url_fopen = Off<br />
expose_php = Off<br />
enable_dl = Off<br />
register_globals = off<br />
display_errors = Off</code></div></div>
<br />
بعد ذالك نبحث عن الوظائف المعطلة بوآسطة الإختصار ctrl+w<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>disable_functions</code></div></div>
<br />
وضع امامة الدوآل الممنوعة <br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>"dl,system,exec,passthru,popen,shell_exec,proc_close,proc_open,proc_nice,proc_ter&#8203;minate<br />
,pro_get_status,posix_getpwuid,posix_uname,openlog,syslog,ftp_exec,posix_uname,p&#8203;osix_ge<br />
tpwuid,posix_getpwnam,posix_kill,posix_mkfifo,posix_setpgid,posix_setsid,posix_s&#8203;etuid,g<br />
et_current_user,chgrp,apache_note,apache_setenv,apache_child_terminate,closelog,&#8203;debugge<br />
r_off,debugger_on,ini_restore,escapeshellcmd,escapeshellarg,virtual,highlight_fi&#8203;le,pclo<br />
se,pcntl_exec,shellexec,chgrp,apache_setenv,define_syslog_variables,hw_root,allo&#8203;w_url_f<br />
open,php_uname,posix_kill,apache_child_terminate,php_ini_scanned_files,ps_aux,ch&#8203;own,get<br />
rsage,posixc,posame,chgrp,posix_setgid,apache_note,apache_setenv,mysql_list_dbs,&#8203;glob,er<br />
ror_log,ini_get_all,fileowner,sscanf,popen,popens,apache_get_modules,crack_check&#8203;,crack_<br />
closedict,crack_getlastmessage,crack_opendict,posix_isatty,posix_access,posix_ti&#8203;mes,pos<br />
ix_mknod,get_cfg_var,getservbyname,inject_code,ftp_rawlist,ftp_raw,ftp_nb_fput,f&#8203;tp_put,<br />
ftp_get,ftp_login,ftp_nnect,ftp_exec,highlight_file,ini_set"</code></div></div>
<br />
<br />
ونبحث عن القيمة الإفتراضية للوقت بوآسطة الإختصار ctrl+w<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>max_execution_time = 300</code></div></div>
<br />
يجب ان تكون القيمة = 300 ثانية<br />
<br />
<br />
وبعدهآ مباشرة غير قيمة الـ<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>max_input_time = 600</code></div></div>
<br />
إيضاً يجب ان تكون القيمة = 600 ثانية<br />
<br />
<br />
بعدهآ مباشرة نجد memory limit الا وهو وسع الذآكرة<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>memory_limit = 94M</code></div></div>
<br />
يجب تغير القيمة إلى 46M أو 94M<br />
<br />
<br />
<br />
بعد ذالك نبحث عن حد رفع حجم الملفآت بوآسطة الإختصار ctrl+w<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>upload_max_filesize = 15M</code></div></div>
<br />
وغير القيمة إلى 10M<br />
<br />
هذا الخيار مهم لوضع أقصى مساحة ملف ممكن رفعها من خيلآل الـ cPanel وهي الأفتراضي 2M ويفضل رفعها حسب رغبة صاحب الأستضافة .<br />
<br />
<br />
وأخيراُ أبحث عن هالأمر<br />
[PHP]post_max_size= 50M[PHP]<br />
<br />
وضع القيمة مناسبة 50M<br />
<br />
<br />
بعد ذالك أضف في نهاية الملف التالي : php.ini<br />
<br />
للوصول إلى نهاية الملف قم بالضغط بشكل مسمتر على<br />
ctrl +v<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>; Solution Problem VB<br />
suhosin.request.max_vars = 1024<br />
suhosin.post.max_vars = 1024</code></div></div>
<br />
قم بحفظ الملف بوآسطة ctrl+x رآح تظهر لديك رسآلة أختر حرف Y لحفظ العمل<br />
<br />
ونعمل إعادة تشتغيل للـ apache<br />
<br />
<br />
بعد ذآلك نتجه إلى الجزء الثاني من درسنا اليوم<br />
<br />
ثآنياً : حمآية الـ apache<br />
نذهب إلى ملف الـ apache<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/apache/conf/httpd.conf</code></div></div>
<br />
نضع في بدآية الـ apache القيمة التآلية :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>RLimitMEM 1161234090<br />
RLimitCPU 350</code></div></div>
<br />
<br />
لتعطيل البيرل في السيرفر :<br />
<br />
أبحث عن الأمر التآلي بوآسطة الأختصار ctrl+w<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>AddHandler cgi-script .cgi .pl</code></div></div>
<br />
وضع أمامة العلآمة التالية ليصبح شكله <br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>#AddHandler cgi-script .cgi .pl</code></div></div>
<br />
بعد ذالك أبحث عن الأمر التآلي بوآسطة الأختصار ctrl+w<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>&lt;Directory "/"&gt;</code></div></div>
<br />
وخليه بهالشكل<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>&lt;Directory "/home"&gt;<br />
Options -ExecCGI -FollowSymLinks -Includes IncludesNOEXEC Indexes -MultiViews SymLinksIfOwnerMatch<br />
AllowOverride AuthConfig Indexes Limit FileInfo Options=IncludesNOEXEC,Indexes,Includes,MultiViews ,SymLinksIfOwnerMatch,FollowSymLinks<br />
&lt;/Directory&gt;<br />
<br />
&lt;Directory "/"&gt;<br />
Options -ExecCGI -FollowSymLinks -Includes IncludesNOEXEC Indexes -MultiViews SymLinksIfOwnerMatch<br />
AllowOverride AuthConfig Indexes Limit FileInfo Options=IncludesNOEXEC,Indexes,Includes,MultiViews ,SymLinksIfOwnerMatch,FollowSymLinks<br />
&lt;/Directory&gt;</code></div></div>
<br />
ارجو توخي الحذر عن وضعه في الـ apache لكي لايحدث اي خطأ كما يحصل من الكثير<br />
<br />
<br />
ثم أبحث عن الأمر التالي بوآسطة الأختصار ctrl+w<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>ServerSignature ON</code></div></div>
<br />
وخليه بوضع الـ OFF<br />
<br />
وضع تحتهآ<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>ServerTokens Prod<br />
SecServerSignature "Security by****</code></div></div>
<br />
مع الأخذ **** بأسم سيرفرك<br />
<br />
<br />
قم بحفظ الملف بوآسطة ctrl+x بعدهآ رآح تظهر لديك رسآلة اختر حرف Y لحفظ العمل<br />
<br />
بعدهآ نسوي إعآدة تشغيل للـ apache<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>httpd restart</code></div></div>
<br />
<br />
وانتهى الشرح<br />
<br />
منقول<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح إغلاق المترجمات بالسيرفر]]></title>
			<link>http://www.secarab.com/thread-3990.html</link>
			<pubDate>Thu, 09 Jun 2011 20:05:27 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-3990.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح إغلاق المترجمات بالسيرفر<br />
<br />
<br />
كلنا نعرف خطر المترجمات بالسيرفر لان الهاكرز يقدرون ان يوصلوا لها بمنتهى السهولة لذا سنقوم باغلاق بتطبيق الامر التالى من خلال الشل :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>chmod 000 /usr/bin/perlcc<br />
chmod 000 /usr/bin/byacc<br />
chmod 000 /usr/bin/yacc<br />
chmod 000 /usr/bin/bcc<br />
chmod 000 /usr/bin/cc<br />
chmod 000 /usr/bin/gcc<br />
chmod 000 /usr/bin/i386*cc<br />
/scripts/compilers off</code></div></div>
<br />
وبالتوفيق<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح إغلاق المترجمات بالسيرفر<br />
<br />
<br />
كلنا نعرف خطر المترجمات بالسيرفر لان الهاكرز يقدرون ان يوصلوا لها بمنتهى السهولة لذا سنقوم باغلاق بتطبيق الامر التالى من خلال الشل :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>chmod 000 /usr/bin/perlcc<br />
chmod 000 /usr/bin/byacc<br />
chmod 000 /usr/bin/yacc<br />
chmod 000 /usr/bin/bcc<br />
chmod 000 /usr/bin/cc<br />
chmod 000 /usr/bin/gcc<br />
chmod 000 /usr/bin/i386*cc<br />
/scripts/compilers off</code></div></div>
<br />
وبالتوفيق<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح تركيب LES لحماية ملفات النظام بالسيرفر]]></title>
			<link>http://www.secarab.com/thread-3989.html</link>
			<pubDate>Thu, 09 Jun 2011 20:02:40 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-3989.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة وبركاته :<br />
<br />
شرح تركيب LES لحماية ملفات النظام بالسيرفر<br />
<br />
<br />
<br />
LES وهي مأخوذة من Linux Environment Security<br />
<br />
هذا البرنامج رائع جداً جداً ويقوم بعمل كبير ومميزآت أروع منهآ :<br />
<br />
1) استخدام مكتبات البينري من قبل الهكرز<br />
2) منع استغلال الثغرات الداخلية<br />
3) تأمين عالي جدا ضد ثغرات LOCAL والتي يمكن ان يستخدمها احد المستضيفين لديك ...<br />
4) تأمين اجتياز المسارات الخاصة بالرووت<br />
<br />
أنصح الجميع بإستخدامه<br />
<br />
<br />
ولتركيب البرنامج نضع الأمر التالي :<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /usr/src<br />
wget http://www.r-fx.ca/downloads/les-current.tar.gz<br />
tar -zxvf les-current.tar.gz<br />
cd les*<br />
sh install.sh<br />
/usr/local/sbin/les -ea 1</code></div></div>
<br />
<br />
وبالتوفيق<br />
<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة وبركاته :<br />
<br />
شرح تركيب LES لحماية ملفات النظام بالسيرفر<br />
<br />
<br />
<br />
LES وهي مأخوذة من Linux Environment Security<br />
<br />
هذا البرنامج رائع جداً جداً ويقوم بعمل كبير ومميزآت أروع منهآ :<br />
<br />
1) استخدام مكتبات البينري من قبل الهكرز<br />
2) منع استغلال الثغرات الداخلية<br />
3) تأمين عالي جدا ضد ثغرات LOCAL والتي يمكن ان يستخدمها احد المستضيفين لديك ...<br />
4) تأمين اجتياز المسارات الخاصة بالرووت<br />
<br />
أنصح الجميع بإستخدامه<br />
<br />
<br />
ولتركيب البرنامج نضع الأمر التالي :<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /usr/src<br />
wget http://www.r-fx.ca/downloads/les-current.tar.gz<br />
tar -zxvf les-current.tar.gz<br />
cd les*<br />
sh install.sh<br />
/usr/local/sbin/les -ea 1</code></div></div>
<br />
<br />
وبالتوفيق<br />
<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح حماية ملفات النظام بالسيرفر]]></title>
			<link>http://www.secarab.com/thread-3988.html</link>
			<pubDate>Thu, 09 Jun 2011 20:00:14 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-3988.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح حماية ملفات النظام بالسيرفر<br />
<br />
<br />
نقوم بتطبيق هذا الامر من خلال الشل <br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>chmod 000 /etc/httpd/proxy/<br />
chmod 000 /var/spool/samba/<br />
chmod 000 /var/mail/vbox/</code></div></div>
<br />
وبالتوفيق<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح حماية ملفات النظام بالسيرفر<br />
<br />
<br />
نقوم بتطبيق هذا الامر من خلال الشل <br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>chmod 000 /etc/httpd/proxy/<br />
chmod 000 /var/spool/samba/<br />
chmod 000 /var/mail/vbox/</code></div></div>
<br />
وبالتوفيق<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح الحماية ضد السبام spam فى السيرفر]]></title>
			<link>http://www.secarab.com/thread-3783.html</link>
			<pubDate>Sun, 05 Jun 2011 19:44:38 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-3783.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح الحماية ضد السبام spam فى السيرفر<br />
<br />
<br />
الحماية ضد الـ spam والمعروف ان الكثير من أصحاب المواقع والمنتديات يستغلون أصحاب السيرفرات في ارسال رسائل دعائية لمنتدياتهم اما عن طريق المنتدى او عن طريق برامج اخرى<br />
<br />
والحل هنا موجود بإذن الله وهي عن طريق الحماية ضد الـ spam<br />
<br />
وطريقة الحماية كالتالي :<br />
<br />
<br />
نذهب للخيار التالي من لوحة التحكم : whm<br />
main &gt; Service Configuration &gt; Exim Configuration Editor<br />
نذهب إلى أخر شئ سوف نجد زر Advanced Editor<br />
<br />
<br />
نظغط عليه وبعد ذالك نجد<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>#!!# cPanel Exim 4 Config</code></div></div>
<br />
نضع تحته :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>log_selector = +arguments +subject</code></div></div>
<br />
و أخيراً نحفظ الملف ونعمل ريستارت<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>service exim restart<br />
service cpanel restart</code></div></div>
<br />
وهكذا يكون انتهى الشرح<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح الحماية ضد السبام spam فى السيرفر<br />
<br />
<br />
الحماية ضد الـ spam والمعروف ان الكثير من أصحاب المواقع والمنتديات يستغلون أصحاب السيرفرات في ارسال رسائل دعائية لمنتدياتهم اما عن طريق المنتدى او عن طريق برامج اخرى<br />
<br />
والحل هنا موجود بإذن الله وهي عن طريق الحماية ضد الـ spam<br />
<br />
وطريقة الحماية كالتالي :<br />
<br />
<br />
نذهب للخيار التالي من لوحة التحكم : whm<br />
main &gt; Service Configuration &gt; Exim Configuration Editor<br />
نذهب إلى أخر شئ سوف نجد زر Advanced Editor<br />
<br />
<br />
نظغط عليه وبعد ذالك نجد<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>#!!# cPanel Exim 4 Config</code></div></div>
<br />
نضع تحته :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>log_selector = +arguments +subject</code></div></div>
<br />
و أخيراً نحفظ الملف ونعمل ريستارت<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>service exim restart<br />
service cpanel restart</code></div></div>
<br />
وهكذا يكون انتهى الشرح<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح حماية ملفات الtemp فى السيرفر]]></title>
			<link>http://www.secarab.com/thread-3782.html</link>
			<pubDate>Sun, 05 Jun 2011 19:38:30 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-3782.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح حماية ملفات الtemp فى السيرفر<br />
<br />
<br />
الشرح بسيط جدا وسهل اوى للمبتدئين<br />
<br />
<br />
عندما نريد حماية ملفات الـ temp نذهب إلى الـ SSH ونكتب الأمر التالي :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/scripts/securetmp</code></div></div>
<br />
وانتهى الشرح<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح حماية ملفات الtemp فى السيرفر<br />
<br />
<br />
الشرح بسيط جدا وسهل اوى للمبتدئين<br />
<br />
<br />
عندما نريد حماية ملفات الـ temp نذهب إلى الـ SSH ونكتب الأمر التالي :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/scripts/securetmp</code></div></div>
<br />
وانتهى الشرح<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح حماية السيرفر من الشيلات]]></title>
			<link>http://www.secarab.com/thread-3781.html</link>
			<pubDate>Sun, 05 Jun 2011 19:29:22 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-3781.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح حماية السيرفر من الشيلات<br />
<br />
<br />
شرح تثبيت برنامج Suhosinوالمزعوم بالبرايفت<br />
<br />
سوف أضع صور للتوضيح "إعذروني الجنمب ليست محترف فيه " والتطبيق لسيرفر ملك لي <img src="images/smilies/tongue.gif" style="vertical-align: middle;" border="0" alt="Tongue" title="Tongue" /><br />
<br />
عالعموم أولإأ نضع مود سكيورتي قوي ,, :&#36;<br />
<br />
وثم ندخل عالسيرفر بالروت من الشل "SSH"<br />
<br />
<img src="http://www.secarab.com/up/uploads/24919516.png" border="0" alt="[صورة مرفقة: 24919516.png]" /><br />
<br />
ثآإأنيآ نطبق الأمر<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/s c r i p t&nbsp;&nbsp;s/phpextensionmgr install PHPSuHosin</code></div></div>
<br />
<br />
ننتظر الى أن ينتهي .. ثم رآح نتأكد من تثبيت البرنآمج<br />
<br />
عن طريق تطبيق الأمر التالي :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>php -v</code></div></div>
<br />
لآزم يطلع في النآتج هالسطر :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>with Suhosin v0.9.31, Copyright (c) 2007-2010, by SektionEins GmbH</code></div></div>
<br />
إن كان موجود معناته البرنامج تنصب ع السيرفر بدون مشاكل<br />
<br />
الصورة التالية توضح ولآكن السيرفر أنأ تآركه والبرنآمج مثبت وهو اصدآر أقدم<br />
<br />
<br />
<img src="http://www.secarab.com/up/uploads/51360688.png" border="0" alt="[صورة مرفقة: 51360688.png]" /><br />
<br />
<br />
الآن طبق الأمر التآلي :<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/lib/php.ini</code></div></div>
<br />
<img src="http://www.secarab.com/up/uploads/10658318.png" border="0" alt="[صورة مرفقة: 10658318.png]" /><br />
<br />
ونبحث عن :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>Module Settings</code></div></div>
<br />
<img src="http://www.secarab.com/up/uploads/11305926.png" border="0" alt="[صورة مرفقة: 11305926.png]" /><br />
<br />
ثم نضع آخره هذا الكود :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>suhosin.executor.func.blacklist =dl,system,passthru,exec,popen,proc_close,proc_get_status,proc_nice,proc_open,pr&#8203;oc_terminate,****l_exec,escape,****lcmd,pclose,pfsockopen,chgrp,debugger_off,deb&#8203;ugger_on,leak,listen,define_syslog_variables,ftp_exec,posix_uname,posix_getpwuid&#8203;,get_current_user,getmyuid,getmygid,apache_child_terminate,posix_kill,posix_mkfi&#8203;fo,posix_setpgid,posix_setsid,posix_setuid,pfsockopen,chgrp,debugger_off,debugge&#8203;r_on,leak,listen,define_syslog_variables,ftp_exec,posix_uname,posix_getpwuid,get&#8203;_current_user,getmyuid,getmygid,apache_child_terminate,posix_kill,posix_mkfifo,p&#8203;osix_setpgid,posix_setsid,posix_setuid,escape****larg,getservbyport,getservbynam&#8203;e,my****lexec,escape****larg,symlink,****l_exec,exec,proc_close,proc_open,popen,&#8203;system,dl,passthru,escape****larg,escape****lcmd,posix_getgid,posix_getgrgid,dl,&#8203;exec,pclose,proc_nice,proc_terminate,proc_get_status,pfsockopen,leak,apache_chil&#8203;d_terminate,posix_kill,posix_mkfifo,posix_setpgid,posix_setsid,posix_setuid,hypo&#8203;t,pg_host,pos,posix_access,posix_getcwd,posix_getservbyname,my****lexec,getpid,p&#8203;osix_getsid,posix_getuid,posix_isatty,posix_kill,posix_mknod,posix_setgid,posix_&#8203;setsid,posix_setuid,posix_times,posix_uname,ps_fill,posix_getpwuid,global,ini_re&#8203;store,bzopen,bzread,bzwrite,apache_get_modules,apache_get_version,phpversionphpi&#8203;nfo,php_ini_scanned_files,get_current_user,error_log,disk_total_space,diskfreesp&#8203;ace,leak,imap_list,hypo,filedump,gethostbyname,safe_mode,getmygid,php_uname,apac&#8203;he_getenv,apache_setenv,bzread,bzwrite,posix_access,bzopen,phpini,dos_conv,get_c&#8203;urrent_user,get_cwd,error_log,cmd,e_name,vdir,get_dir,only_read</code></div></div>
<br />
<img src="http://www.secarab.com/up/uploads/79256494.png" border="0" alt="[صورة مرفقة: 79256494.png]" /><br />
<br />
وبكذا نقول تم توقيف 99% من الشلآت بإذن الله<br />
<br />
و 1% عليك &lt;&lt; تفحص الشلات وتضيف دوالهآ <img src="images/smilies/tongue.gif" style="vertical-align: middle;" border="0" alt="Tongue" title="Tongue" /> بين الدوال الممنوعة <img src="images/smilies/tongue.gif" style="vertical-align: middle;" border="0" alt="Tongue" title="Tongue" /><br />
<br />
منقول <br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح حماية السيرفر من الشيلات<br />
<br />
<br />
شرح تثبيت برنامج Suhosinوالمزعوم بالبرايفت<br />
<br />
سوف أضع صور للتوضيح "إعذروني الجنمب ليست محترف فيه " والتطبيق لسيرفر ملك لي <img src="images/smilies/tongue.gif" style="vertical-align: middle;" border="0" alt="Tongue" title="Tongue" /><br />
<br />
عالعموم أولإأ نضع مود سكيورتي قوي ,, :&#36;<br />
<br />
وثم ندخل عالسيرفر بالروت من الشل "SSH"<br />
<br />
<img src="http://www.secarab.com/up/uploads/24919516.png" border="0" alt="[صورة مرفقة: 24919516.png]" /><br />
<br />
ثآإأنيآ نطبق الأمر<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/s c r i p t&nbsp;&nbsp;s/phpextensionmgr install PHPSuHosin</code></div></div>
<br />
<br />
ننتظر الى أن ينتهي .. ثم رآح نتأكد من تثبيت البرنآمج<br />
<br />
عن طريق تطبيق الأمر التالي :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>php -v</code></div></div>
<br />
لآزم يطلع في النآتج هالسطر :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>with Suhosin v0.9.31, Copyright (c) 2007-2010, by SektionEins GmbH</code></div></div>
<br />
إن كان موجود معناته البرنامج تنصب ع السيرفر بدون مشاكل<br />
<br />
الصورة التالية توضح ولآكن السيرفر أنأ تآركه والبرنآمج مثبت وهو اصدآر أقدم<br />
<br />
<br />
<img src="http://www.secarab.com/up/uploads/51360688.png" border="0" alt="[صورة مرفقة: 51360688.png]" /><br />
<br />
<br />
الآن طبق الأمر التآلي :<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/lib/php.ini</code></div></div>
<br />
<img src="http://www.secarab.com/up/uploads/10658318.png" border="0" alt="[صورة مرفقة: 10658318.png]" /><br />
<br />
ونبحث عن :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>Module Settings</code></div></div>
<br />
<img src="http://www.secarab.com/up/uploads/11305926.png" border="0" alt="[صورة مرفقة: 11305926.png]" /><br />
<br />
ثم نضع آخره هذا الكود :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>suhosin.executor.func.blacklist =dl,system,passthru,exec,popen,proc_close,proc_get_status,proc_nice,proc_open,pr&#8203;oc_terminate,****l_exec,escape,****lcmd,pclose,pfsockopen,chgrp,debugger_off,deb&#8203;ugger_on,leak,listen,define_syslog_variables,ftp_exec,posix_uname,posix_getpwuid&#8203;,get_current_user,getmyuid,getmygid,apache_child_terminate,posix_kill,posix_mkfi&#8203;fo,posix_setpgid,posix_setsid,posix_setuid,pfsockopen,chgrp,debugger_off,debugge&#8203;r_on,leak,listen,define_syslog_variables,ftp_exec,posix_uname,posix_getpwuid,get&#8203;_current_user,getmyuid,getmygid,apache_child_terminate,posix_kill,posix_mkfifo,p&#8203;osix_setpgid,posix_setsid,posix_setuid,escape****larg,getservbyport,getservbynam&#8203;e,my****lexec,escape****larg,symlink,****l_exec,exec,proc_close,proc_open,popen,&#8203;system,dl,passthru,escape****larg,escape****lcmd,posix_getgid,posix_getgrgid,dl,&#8203;exec,pclose,proc_nice,proc_terminate,proc_get_status,pfsockopen,leak,apache_chil&#8203;d_terminate,posix_kill,posix_mkfifo,posix_setpgid,posix_setsid,posix_setuid,hypo&#8203;t,pg_host,pos,posix_access,posix_getcwd,posix_getservbyname,my****lexec,getpid,p&#8203;osix_getsid,posix_getuid,posix_isatty,posix_kill,posix_mknod,posix_setgid,posix_&#8203;setsid,posix_setuid,posix_times,posix_uname,ps_fill,posix_getpwuid,global,ini_re&#8203;store,bzopen,bzread,bzwrite,apache_get_modules,apache_get_version,phpversionphpi&#8203;nfo,php_ini_scanned_files,get_current_user,error_log,disk_total_space,diskfreesp&#8203;ace,leak,imap_list,hypo,filedump,gethostbyname,safe_mode,getmygid,php_uname,apac&#8203;he_getenv,apache_setenv,bzread,bzwrite,posix_access,bzopen,phpini,dos_conv,get_c&#8203;urrent_user,get_cwd,error_log,cmd,e_name,vdir,get_dir,only_read</code></div></div>
<br />
<img src="http://www.secarab.com/up/uploads/79256494.png" border="0" alt="[صورة مرفقة: 79256494.png]" /><br />
<br />
وبكذا نقول تم توقيف 99% من الشلآت بإذن الله<br />
<br />
و 1% عليك &lt;&lt; تفحص الشلات وتضيف دوالهآ <img src="images/smilies/tongue.gif" style="vertical-align: middle;" border="0" alt="Tongue" title="Tongue" /> بين الدوال الممنوعة <img src="images/smilies/tongue.gif" style="vertical-align: middle;" border="0" alt="Tongue" title="Tongue" /><br />
<br />
منقول <br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[ترقيع ثغرة عمل Symlink لـ قواعد البيانات في MySQL]]></title>
			<link>http://www.secarab.com/thread-3088.html</link>
			<pubDate>Mon, 02 May 2011 18:57:55 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-3088.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
ترقيع ثغرة عمل Symlink لـ قواعد البيانات في MySQL<br />
<br />
<br />
هذي الخاصية تُعتبر قاتلة في نظري , وهو أن يستخدم اليوزر اختصاراً لقواعد البيانات ويتم قراءتها !<br />
<br />
كما تشاهد في كل MySQL إذا طبقنا الأمر التالي :<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>SHOW VARIABLES LIKE 'have_symlink'</code></div></div>
<br />
راح يخبرنا بأن لك صلاحية استخدام الاختصارات الخاصة بقواعد البيانات و الجداول ..<br />
<br />
لسنا هُنا في صدد شرح كيفية الاستغلالات , فـ نشر الترقيع أهم ..<br />
<br />
قُم بفتح ملف my.cnf وإضافة هذا السطر تحت [mysqld] لتعطيل الخدمة :<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>symbolic-links=0</code></div></div>
<br />
ثم عمل ريستارت للخدمة :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>service mysql restart</code></div></div>
<br />
الموضوع منقول لاخونا Br0k3n-H34rT<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
ترقيع ثغرة عمل Symlink لـ قواعد البيانات في MySQL<br />
<br />
<br />
هذي الخاصية تُعتبر قاتلة في نظري , وهو أن يستخدم اليوزر اختصاراً لقواعد البيانات ويتم قراءتها !<br />
<br />
كما تشاهد في كل MySQL إذا طبقنا الأمر التالي :<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>SHOW VARIABLES LIKE 'have_symlink'</code></div></div>
<br />
راح يخبرنا بأن لك صلاحية استخدام الاختصارات الخاصة بقواعد البيانات و الجداول ..<br />
<br />
لسنا هُنا في صدد شرح كيفية الاستغلالات , فـ نشر الترقيع أهم ..<br />
<br />
قُم بفتح ملف my.cnf وإضافة هذا السطر تحت [mysqld] لتعطيل الخدمة :<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>symbolic-links=0</code></div></div>
<br />
ثم عمل ريستارت للخدمة :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>service mysql restart</code></div></div>
<br />
الموضوع منقول لاخونا Br0k3n-H34rT<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح تركيب iScanner للتخلص من فيروسات المواقع]]></title>
			<link>http://www.secarab.com/thread-3080.html</link>
			<pubDate>Sun, 01 May 2011 21:00:35 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-3080.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح تركيب iScanner للتخلص من فيروسات المواقع<br />
<br />
موقع الأداة<br />
<br />
<a href="http://iscanner.isecur1ty.org/" target="_blank">http://iscanner.isecur1ty.org/</a><br />
<br />
تعريف الأداة ومميزاتها وشرح شامل<br />
<br />
<a href="http://www.isecur1ty.org/blog/projects/209-iscanner-initial-release.html" target="_blank">http://www.isecur1ty.org/blog/projects/2...lease.html</a><br />
<br />
<br />
الآن نأتي إلى موضوعنا وهو تركيب الاداة والإستفادة منها على السيرفر<br />
<br />
بداية الأداة تحتاج تنزيل Ruby Compiler على السيرفر والأمر سهل بالنسبة لسيرفرات التي تعمل بلوحة تحكم Cpanel \ WHM فقط قم بتنفيذ الأمر التالي من الشل بصلاحيات الروت طبعاً<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/scripts/installruby</code></div></div>
<br />
<br />
او من لوحة WHM<br />
<br />
Software<br />
<br />
ثم<br />
<br />
Module Installers<br />
<br />
ثم اضغط على Ruby Gem<br />
<br />
الآن بعد إنتهينا من تجهيز السيرفر لإستقبال الأداة نأتي لتركيبها<br />
<br />
أولاً نقوم بسحب الأداة على السيرفر<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>wget http://iscanner.isecur1ty.org/download/iscanner.tar.gz</code></div></div>
<br />
لاحظ الملف مضغوط بالصيغة .tar.gz ولفك ضغط هالملف نطبق الأمر التالي<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tar zxvf iscanner.tar.gz</code></div></div>
<br />
الآن نقوم بالدخول إلى مجلد الأداة<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd iscanner*</code></div></div>
<br />
الآن لمعرفة أوامر الأداة فقط أكتب<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>iscanner</code></div></div>
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>-R, --remote [URL]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Scan remote web page / website<br />
&nbsp;&nbsp;&nbsp;&nbsp;-F, --file [FILE]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Scan a specific file<br />
&nbsp;&nbsp;&nbsp;&nbsp;-f, --folder [DIRECTORY]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Scan a specific folder<br />
&nbsp;&nbsp;&nbsp;&nbsp;-e, --extensions [ext:ext:ext]&nbsp;&nbsp; The extensions you want to scan<br />
&nbsp;&nbsp;&nbsp;&nbsp;-d, --database [DATABASE]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Select database file<br />
&nbsp;&nbsp;&nbsp;&nbsp;-M, --malware [FILE]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Scan for a specific malware code<br />
&nbsp;&nbsp;&nbsp;&nbsp;-o, --output [LOG-FILE]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Output log file<br />
&nbsp;&nbsp;&nbsp;&nbsp;-m, --email [EMAIL-ADDRESS]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Send report to email address<br />
&nbsp;&nbsp;&nbsp;&nbsp;-c, --clean [LOG-FILE]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Clean infected files<br />
&nbsp;&nbsp;&nbsp;&nbsp;-b, --backup&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Backup infected files<br />
&nbsp;&nbsp;&nbsp;&nbsp;-r, --restore [BACKUP-FOLDER]&nbsp;&nbsp;&nbsp;&nbsp;Restore the infected files<br />
&nbsp;&nbsp;&nbsp;&nbsp;-a, --auto-clean&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Enable auto clean mode<br />
&nbsp;&nbsp;&nbsp;&nbsp;-D, --debug&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Enable debugging mode<br />
&nbsp;&nbsp;&nbsp;&nbsp;-q, --quiet&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Enable quiet mode<br />
&nbsp;&nbsp;&nbsp;&nbsp;-s, --send [MALICIOUS-FILE]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Send malicious file for analyses<br />
&nbsp;&nbsp;&nbsp;&nbsp;-U, --update&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Update iScanner to latest version<br />
&nbsp;&nbsp;&nbsp;&nbsp;-u, --update-db&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Update signatures database only<br />
&nbsp;&nbsp;&nbsp;&nbsp;-v, --version&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Print version number<br />
&nbsp;&nbsp;&nbsp;&nbsp;-h, --help&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Show this message</code></div></div>
<br />
<br />
واضح أعلاه كل أمر وأمامه الشرح<br />
<br />
طريقة التنفيذ على سبيل المثال الأمر التالي<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>./iscanner -f /home -m root@secarab.com -o infected.log</code></div></div>
<br />
<br />
سيقوم بفحص مجلد الـ /home<br />
<br />
ويرسل تقرير إلى الإيميل root@secarab.com<br />
<br />
ويضع التقرير في ملف infected.log<br />
<br />
-f = تحديد مسار الفحص<br />
-m = إرسال بريد<br />
-o = وضع التقرير في ملف لوج<br />
<br />
وهكذا يمكنك التطبيق حسب الأوامر أعلاه<br />
<br />
مثال آخر الأمر التالي<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>./iscanner -b -c infected.log</code></div></div>
<br />
<br />
سيقوم بعمل نسخه إحتياطية من الملفات المصابة ومن ثم مسحها والملفات يأتي بها من ملف التقرير الي عملنا بالأمر الأول<br />
<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
شرح تركيب iScanner للتخلص من فيروسات المواقع<br />
<br />
موقع الأداة<br />
<br />
<a href="http://iscanner.isecur1ty.org/" target="_blank">http://iscanner.isecur1ty.org/</a><br />
<br />
تعريف الأداة ومميزاتها وشرح شامل<br />
<br />
<a href="http://www.isecur1ty.org/blog/projects/209-iscanner-initial-release.html" target="_blank">http://www.isecur1ty.org/blog/projects/2...lease.html</a><br />
<br />
<br />
الآن نأتي إلى موضوعنا وهو تركيب الاداة والإستفادة منها على السيرفر<br />
<br />
بداية الأداة تحتاج تنزيل Ruby Compiler على السيرفر والأمر سهل بالنسبة لسيرفرات التي تعمل بلوحة تحكم Cpanel \ WHM فقط قم بتنفيذ الأمر التالي من الشل بصلاحيات الروت طبعاً<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/scripts/installruby</code></div></div>
<br />
<br />
او من لوحة WHM<br />
<br />
Software<br />
<br />
ثم<br />
<br />
Module Installers<br />
<br />
ثم اضغط على Ruby Gem<br />
<br />
الآن بعد إنتهينا من تجهيز السيرفر لإستقبال الأداة نأتي لتركيبها<br />
<br />
أولاً نقوم بسحب الأداة على السيرفر<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>wget http://iscanner.isecur1ty.org/download/iscanner.tar.gz</code></div></div>
<br />
لاحظ الملف مضغوط بالصيغة .tar.gz ولفك ضغط هالملف نطبق الأمر التالي<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tar zxvf iscanner.tar.gz</code></div></div>
<br />
الآن نقوم بالدخول إلى مجلد الأداة<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd iscanner*</code></div></div>
<br />
الآن لمعرفة أوامر الأداة فقط أكتب<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>iscanner</code></div></div>
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>-R, --remote [URL]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Scan remote web page / website<br />
&nbsp;&nbsp;&nbsp;&nbsp;-F, --file [FILE]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Scan a specific file<br />
&nbsp;&nbsp;&nbsp;&nbsp;-f, --folder [DIRECTORY]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Scan a specific folder<br />
&nbsp;&nbsp;&nbsp;&nbsp;-e, --extensions [ext:ext:ext]&nbsp;&nbsp; The extensions you want to scan<br />
&nbsp;&nbsp;&nbsp;&nbsp;-d, --database [DATABASE]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Select database file<br />
&nbsp;&nbsp;&nbsp;&nbsp;-M, --malware [FILE]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Scan for a specific malware code<br />
&nbsp;&nbsp;&nbsp;&nbsp;-o, --output [LOG-FILE]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Output log file<br />
&nbsp;&nbsp;&nbsp;&nbsp;-m, --email [EMAIL-ADDRESS]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Send report to email address<br />
&nbsp;&nbsp;&nbsp;&nbsp;-c, --clean [LOG-FILE]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Clean infected files<br />
&nbsp;&nbsp;&nbsp;&nbsp;-b, --backup&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Backup infected files<br />
&nbsp;&nbsp;&nbsp;&nbsp;-r, --restore [BACKUP-FOLDER]&nbsp;&nbsp;&nbsp;&nbsp;Restore the infected files<br />
&nbsp;&nbsp;&nbsp;&nbsp;-a, --auto-clean&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Enable auto clean mode<br />
&nbsp;&nbsp;&nbsp;&nbsp;-D, --debug&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Enable debugging mode<br />
&nbsp;&nbsp;&nbsp;&nbsp;-q, --quiet&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Enable quiet mode<br />
&nbsp;&nbsp;&nbsp;&nbsp;-s, --send [MALICIOUS-FILE]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Send malicious file for analyses<br />
&nbsp;&nbsp;&nbsp;&nbsp;-U, --update&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Update iScanner to latest version<br />
&nbsp;&nbsp;&nbsp;&nbsp;-u, --update-db&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Update signatures database only<br />
&nbsp;&nbsp;&nbsp;&nbsp;-v, --version&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Print version number<br />
&nbsp;&nbsp;&nbsp;&nbsp;-h, --help&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Show this message</code></div></div>
<br />
<br />
واضح أعلاه كل أمر وأمامه الشرح<br />
<br />
طريقة التنفيذ على سبيل المثال الأمر التالي<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>./iscanner -f /home -m root@secarab.com -o infected.log</code></div></div>
<br />
<br />
سيقوم بفحص مجلد الـ /home<br />
<br />
ويرسل تقرير إلى الإيميل root@secarab.com<br />
<br />
ويضع التقرير في ملف infected.log<br />
<br />
-f = تحديد مسار الفحص<br />
-m = إرسال بريد<br />
-o = وضع التقرير في ملف لوج<br />
<br />
وهكذا يمكنك التطبيق حسب الأوامر أعلاه<br />
<br />
مثال آخر الأمر التالي<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>./iscanner -b -c infected.log</code></div></div>
<br />
<br />
سيقوم بعمل نسخه إحتياطية من الملفات المصابة ومن ثم مسحها والملفات يأتي بها من ملف التقرير الي عملنا بالأمر الأول<br />
<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[حل ثغرة ZipArchive في الأصدار PHP 5.2.14]]></title>
			<link>http://www.secarab.com/thread-1937.html</link>
			<pubDate>Thu, 24 Mar 2011 18:13:49 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-1937.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
حل ثغرة ZipArchive في الأصدار PHP 5.2.14<br />
<br />
<br />
غرة في الأصدار الأخير من php رقم 5.2.14<br />
<br />
مكتشف الثغرة : Maksymilian Arciemowicz<br />
<br />
رابط الأعلان عن الثغرة : <a href="http://securityreason.com/achievement_securityalert/90" target="_blank">http://securityreason.com/achievement_securityalert/90</a><br />
<br />
شرح الترقيع :<br />
<br />
افتح الشل و طبق الأمر التالي لفتح الملف الموجود فيه الثغره :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>nano /home/cpeasyapache/src/php-5.2.14/ext/zip/php_zip.c</code></div></div>
<br />
ابحث بداخل الملف عن السطر :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>comment = zip_get_archive_comment(intern, &amp;comment_len, (int)flags);</code></div></div>
<br />
اضف اسفله :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>if(comment==NULL) RETURN_FALSE;</code></div></div>
<br />
ليصبح بالشكل التالي :<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>comment = zip_get_archive_comment(intern, &amp;comment_len, (int)flags);<br />
if(comment==NULL) RETURN_FALSE;</code></div></div>
<br />
<br />
احفظ العمل داخل الملف ctrl+x ثم y ثم Enter<br />
<br />
و هكذا ان شاء الله انتهي أمرها .<br />
<br />
ملحوظه :<br />
<br />
في حال عمل تحديث للأ*****ي يجب عمل إعادة تطبيق الشرح مرة أخري - ملحوظه لأخونا علي عمير .<br />
<br />
الحل موجود في نفس رابط الثغره :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>- --- 3. Fix ---<br />
Fix:<br />
Replace<br />
1963 comment = zip_get_archive_comment(intern, &amp;comment_len, (int)flags);<br />
1964 RETURN_STRINGL((char *)comment, (long)comment_len, 1);<br />
<br />
to<br />
<br />
1963 comment = zip_get_archive_comment(intern, &amp;comment_len, (int)flags);<br />
1964 if(comment==NULL) RETURN_FALSE;<br />
1965 RETURN_STRINGL((char *)comment, (long)comment_len, 1);</code></div></div>
<br />
<br />
منقول<br />
<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
حل ثغرة ZipArchive في الأصدار PHP 5.2.14<br />
<br />
<br />
غرة في الأصدار الأخير من php رقم 5.2.14<br />
<br />
مكتشف الثغرة : Maksymilian Arciemowicz<br />
<br />
رابط الأعلان عن الثغرة : <a href="http://securityreason.com/achievement_securityalert/90" target="_blank">http://securityreason.com/achievement_securityalert/90</a><br />
<br />
شرح الترقيع :<br />
<br />
افتح الشل و طبق الأمر التالي لفتح الملف الموجود فيه الثغره :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>nano /home/cpeasyapache/src/php-5.2.14/ext/zip/php_zip.c</code></div></div>
<br />
ابحث بداخل الملف عن السطر :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>comment = zip_get_archive_comment(intern, &amp;comment_len, (int)flags);</code></div></div>
<br />
اضف اسفله :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>if(comment==NULL) RETURN_FALSE;</code></div></div>
<br />
ليصبح بالشكل التالي :<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>comment = zip_get_archive_comment(intern, &amp;comment_len, (int)flags);<br />
if(comment==NULL) RETURN_FALSE;</code></div></div>
<br />
<br />
احفظ العمل داخل الملف ctrl+x ثم y ثم Enter<br />
<br />
و هكذا ان شاء الله انتهي أمرها .<br />
<br />
ملحوظه :<br />
<br />
في حال عمل تحديث للأ*****ي يجب عمل إعادة تطبيق الشرح مرة أخري - ملحوظه لأخونا علي عمير .<br />
<br />
الحل موجود في نفس رابط الثغره :<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>- --- 3. Fix ---<br />
Fix:<br />
Replace<br />
1963 comment = zip_get_archive_comment(intern, &amp;comment_len, (int)flags);<br />
1964 RETURN_STRINGL((char *)comment, (long)comment_len, 1);<br />
<br />
to<br />
<br />
1963 comment = zip_get_archive_comment(intern, &amp;comment_len, (int)flags);<br />
1964 if(comment==NULL) RETURN_FALSE;<br />
1965 RETURN_STRINGL((char *)comment, (long)comment_len, 1);</code></div></div>
<br />
<br />
منقول<br />
<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[صد الـ Port Flood بواسطة CSF و IPT_Recent ]]></title>
			<link>http://www.secarab.com/thread-903.html</link>
			<pubDate>Fri, 07 Jan 2011 21:17:15 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-903.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
<br />
حماية السيرفر من هجمات الفلوود باستخدام الخاصيّة Port Flood Protection الموجودة في الجدار الناري CSF. بعد القيام بالاعدادات اللازمة سنتمكّن من تحديد عدد الاتصالات المسموح بها بنفس الوقت لكل IP يحاول الاتصال بالسيرفر.<br />
<br />
<br />
طريقة عمل هجمات الـ Flood:<br />
<br />
منطقياً هجمات الـ Flood تتم بطريقتين, الأولى من خلال اتصال معين والثانية من خلال عدة اتصالات وكل اتصال من هذه الاتصالات يتصل بالمزود بكل مالدية من طاقة وبالعادة يتم توحيد مكان الضرب مثلاً يكون الضرب على HTTPd بروتوكول TCP منفذ 80.<br />
<br />
المتطلّبات:<br />
<br />
•تركيب الجدار الناري CSF آخر اصدار.<br />
•IPT مفعل ويعمل بشكل جيد.<br />
•الموديل IPT_Recent الخاص بالـ IPT.<br />
<br />
التطبيق:<br />
<br />
من خلال التعديل على ملف الاعدادت الخاص بـ CSF وهو موجود في المسار التالي:<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>root@server:&#36; nano /etc/csf/csf.conf</code></div></div>
<br />
نقوم بالضغط على CTRL + W ونبحث عن PORTFLOOD سوف نحد السطر بالشكل التالي افتراضياً:<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>PORTFLOOD = " "</code></div></div>
<br />
نضع بداخل ” ” الاعدادات التي نريدها, كما في المثال التالي:<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>PORTFLOOD = "80;tcp;20;10"</code></div></div>
<br />
80 هو المنفذ, TCP هو البروتوكول, 20 هو عدد الاتصالات المسموح به بنفس الوقت 10 هو وقت الايقاف المؤقت وبعد الـ 10 ثواني يتم السماح للأي بي بعمل اتصالات جديدة.<br />
<br />
ملاحظة مهمة: ipt_recent يستطيع حساب 20 Packets لكل عنوان, لذا تستطيع تغيير عدد الاتصالات من 1 إلى 20 فقط.<br />
<br />
هل هنالك امكانية اضافة اكثر من منفذ ؟ نعم ويكون بالشكل التالي (مجرد مثال):<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>PORTFLOOD = "22;tcp;10;200,21;tcp;15;100,80;tcp;20;5"</code></div></div>
<br />
لاحظ أني عند كل اضافة منفذ جديد اضع فاصلة (,)<br />
<br />
في المثال السابق اخترت اكثر من منفذ وهم 22 و 21 و 80 وتستطيع اضافة المزيد وتستطيع تغيير عدد الاتصالات و وقت الايقاف المؤقت وايضاً تغيير نوع البروتوكول مثلاً من TCP إلى UDP وهكذا. بعد الانتهاء من التعديل نقوم بحفظ الملف CTRL + X ثم Y ثم Enter.<br />
<br />
واخيراً لا ننسى اعادة تشغيل CSF بالأمر التالي:<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>root@server:&#36; csf -r</code></div></div>
<br />
منقول <br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته :<br />
<br />
<br />
حماية السيرفر من هجمات الفلوود باستخدام الخاصيّة Port Flood Protection الموجودة في الجدار الناري CSF. بعد القيام بالاعدادات اللازمة سنتمكّن من تحديد عدد الاتصالات المسموح بها بنفس الوقت لكل IP يحاول الاتصال بالسيرفر.<br />
<br />
<br />
طريقة عمل هجمات الـ Flood:<br />
<br />
منطقياً هجمات الـ Flood تتم بطريقتين, الأولى من خلال اتصال معين والثانية من خلال عدة اتصالات وكل اتصال من هذه الاتصالات يتصل بالمزود بكل مالدية من طاقة وبالعادة يتم توحيد مكان الضرب مثلاً يكون الضرب على HTTPd بروتوكول TCP منفذ 80.<br />
<br />
المتطلّبات:<br />
<br />
•تركيب الجدار الناري CSF آخر اصدار.<br />
•IPT مفعل ويعمل بشكل جيد.<br />
•الموديل IPT_Recent الخاص بالـ IPT.<br />
<br />
التطبيق:<br />
<br />
من خلال التعديل على ملف الاعدادت الخاص بـ CSF وهو موجود في المسار التالي:<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>root@server:&#36; nano /etc/csf/csf.conf</code></div></div>
<br />
نقوم بالضغط على CTRL + W ونبحث عن PORTFLOOD سوف نحد السطر بالشكل التالي افتراضياً:<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>PORTFLOOD = " "</code></div></div>
<br />
نضع بداخل ” ” الاعدادات التي نريدها, كما في المثال التالي:<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>PORTFLOOD = "80;tcp;20;10"</code></div></div>
<br />
80 هو المنفذ, TCP هو البروتوكول, 20 هو عدد الاتصالات المسموح به بنفس الوقت 10 هو وقت الايقاف المؤقت وبعد الـ 10 ثواني يتم السماح للأي بي بعمل اتصالات جديدة.<br />
<br />
ملاحظة مهمة: ipt_recent يستطيع حساب 20 Packets لكل عنوان, لذا تستطيع تغيير عدد الاتصالات من 1 إلى 20 فقط.<br />
<br />
هل هنالك امكانية اضافة اكثر من منفذ ؟ نعم ويكون بالشكل التالي (مجرد مثال):<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>PORTFLOOD = "22;tcp;10;200,21;tcp;15;100,80;tcp;20;5"</code></div></div>
<br />
لاحظ أني عند كل اضافة منفذ جديد اضع فاصلة (,)<br />
<br />
في المثال السابق اخترت اكثر من منفذ وهم 22 و 21 و 80 وتستطيع اضافة المزيد وتستطيع تغيير عدد الاتصالات و وقت الايقاف المؤقت وايضاً تغيير نوع البروتوكول مثلاً من TCP إلى UDP وهكذا. بعد الانتهاء من التعديل نقوم بحفظ الملف CTRL + X ثم Y ثم Enter.<br />
<br />
واخيراً لا ننسى اعادة تشغيل CSF بالأمر التالي:<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>root@server:&#36; csf -r</code></div></div>
<br />
منقول <br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[طرق حماية السيرفرات]]></title>
			<link>http://www.secarab.com/thread-656.html</link>
			<pubDate>Fri, 24 Dec 2010 14:42:34 +0000</pubDate>
			<guid isPermaLink="false">http://www.secarab.com/thread-656.html</guid>
			<description><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته<br />
أخواني الكرام أٌقدم لكم هذه المجموعة من الدروس المنتقاة لحماية و زيادة أمن السيرفر وجعله مستقرا وقد قمت بجمع هذه الدروس من أشهر المواقع الأجنبية في مجال حماية السيرفر <br />
<br />
<br />
الدرس الأول:<br />
===================<br />
<br />
<br />
Root Check<br />
=====================<br />
<br />
<br />
يقوم بفحص وعمل سكان للنظام لمعرفة ما إذا كان هناك أي تروجان ويقوم بفحص البورتات ومعرفة إذا كان هناك أي مخترق كما يقوم بفحص اللوغ و السماحيات والكثير...<br />
<br />
<br />
تعليمات التنصيب<br />
-------<br />
قم بالدخول إلى السيرفر كرووت <br />
نفذ التعليمات التالية:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>wget http://www.ossec.net/rootcheck/files/rootcheck-0.4.tar.gz <br />
<br />
<br />
tar -xvzf rootcheck-0.4.tar.gz <br />
cd rootcheck-0.4 <br />
./install</code></div></div>
<br />
ذلك تكون قد قمت بتنزيل الرووت تشيك على السيرفر وعندما ينتهي التنصيب ستستقبل الرسالة التالية:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>Compilation sucessfull. Ready to go. <br />
--------------------------------------------------------- <br />
Thats it! If everything went ok, you should be ready to run RootCheck. If you any doubts <br />
about installation, please refer to INSTALL file. You can also find additional information <br />
at : http://www.ossec.net/rootcheck/ Improves, patches, comments are very welcome <br />
<br />
.</code></div></div>
<br />
--------------------------------------------------------- <br />
<br />
<br />
<br />
<br />
فحص النظام<br />
-------<br />
الآن بعد ان قمت بالتنصيب يمكنك فحص النظام من خلال التعليمة التالية:<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>./rootcheck.pl</code></div></div>
<br />
ستنتقل بعدها إلى شاشة تفاعلية وستخزن جميع المعلومات في الملف<br />
results.txt<br />
حيث ستجد معلومات واضحة عن الملفات المشتبه بها وما قام به البرنامج أثناء الفحص<br />
إذا أردت معلومات أكثر عن الرووت تشيك يمكن أن تجدها في الموقع<br />
<a href="http://www.ossec.net" target="_blank">http://www.ossec.net</a><br />
<br />
<br />
<br />
الدرس الثاني<br />
===============<br />
<br />
<br />
Changing APF log for TDP/UDP drops<br />
===============<br />
<br />
<br />
إذ كنت مضجرا من رؤية ملف<br />
/var/log/messages <br />
ممتلئا من الرسائل المرسلة من قبل الـجدار الناري apf فيوجد حل بإنشاء ملف لوغ منفصل من أجل TCP/UDP OUTPUT and drops <br />
وهذا سيحعل ملف لوغ الرسائل غير ممتلئ كثيرا وسهل التصفح <br />
<br />
<br />
المتلطلبات:<br />
-----<br />
اصدار جادر ناري<br />
APF Firewall 0.9.3 او أعلى كما انه يمكن أن يعمل على إصدار أدنى لكن ذلك لم يجرب لمعرفة إذا كان يعمل أم لا<br />
<br />
<br />
<br />
تغيير إعدادات الـ APF Firewall<br />
------------------------<br />
1- قم بالدخول إلى السيرفر كرووت<br />
<br />
<br />
2- انشئ ملف لوغ جديد فقط من أجل the TCP/UDP output/drops from APF<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>touch /var/log/iptables</code></div></div>
<br />
3- قم بتغيير السماحيات من أجل تقييد النفاذ:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>chmod 600 /var/log/iptables</code></div></div>
<br />
4- يجب علينا القيام بعمل باك لملف الـ syslog من أجل الأمان في حال قمنا باي خطأ عبر التلعليمة:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cp /etc/syslog.conf /etc/syslog.conf.bak</code></div></div>
<br />
5- تغيير الـ syslog ليجبر الـ iptables ليستخدم ملف اللوغ الجديد:<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/syslog.conf</code></div></div>
<br />
6- أضف ما يلي في نهاية الملف:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Send iptables LOGDROPs to /var/log/iptables <br />
kern.=debug /var/log/iptables</code></div></div>
- احفظ التغييرات<br />
ctrl + X then Y<br />
8- اعد تشغيل خدمة syslogd لتنفيذ التعديلات الجديدة :<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/sbin/service syslog reload</code></div></div>
<br />
9- عمل نسخة احتياطية للـ أ.ب.اف:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cp /etc/apf/firewall /etc/apf/firewall.bak</code></div></div>
<br />
10- فتح الـ أ.ب.ف وعمل تعديلات عليه:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/apf/firewall</code></div></div>
 <br />
<br />
11-<br />
<br />
<br />
<br />
<br />
<br />
قم بالبحث عن<br />
DROP_LOG<br />
ستجد المقطع التالي<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>if [ "&#36;DROP_LOG" == "1" ]; then <br />
# Default TCP/UDP INPUT log chain <br />
&#36;IPT -A INPUT -p tcp -m limit --limit &#36;LRATE/minute -i &#36;IF -j LOG --log-prefix "** IN_TCP DROP ** " <br />
&#36;IPT -A INPUT -p udp -m limit --limit &#36;LRATE/minute -i &#36;IF -j LOG --log-prefix "** IN_UDP DROP ** "</code></div></div>
<br />
<br />
<br />
 <br />
<br />
قم بتبديله بالتالي:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>if [ "&#36;DROP_LOG" == "1" ]; then <br />
# Default TCP/UDP INPUT log chain <br />
&#36;IPT -A INPUT -p tcp -m limit --limit &#36;LRATE/minute -i &#36;IF -j LOG --log-level debug <br />
&#36;IPT -A INPUT -p udp -m limit --limit &#36;LRATE/minute -i &#36;IF -j LOG --log-level debug</code></div></div>
<br />
<br />
12- ابحث عن DROP_LOG أكثر من مرة حتى تجد المقطع التالي:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>if [ "&#36;DROP_LOG" == "1" ] &amp;&amp; [ "&#36;EGF" == "1" ]; then <br />
<br />
# Default TCP/UDP OUTPUT log chain <br />
&#36;IPT -A OUTPUT -p tcp -m limit --limit &#36;LRATE/minute -o &#36;IF -j LOG --log-prefix "** OUT_TCP DROP ** " <br />
&#36;IPT -A OUTPUT -p udp -m limit --limit &#36;LRATE/minute -o &#36;IF -j LOG --log-prefix "** OUT_UDP DROP ** "</code></div></div>
<br />
<br />
 <br />
<br />
قم بتبديله إلى<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>if [ "&#36;DROP_LOG" == "1" ] &amp;&amp; [ "&#36;EGF" == "1" ]; then <br />
# Default TCP/UDP OUTPUT log chain <br />
&#36;IPT -A OUTPUT -p tcp -m limit --limit &#36;LRATE/minute -o &#36;IF -j LOG --log-level debug <br />
&#36;IPT -A OUTPUT -p udp -m limit --limit &#36;LRATE/minute -o &#36;IF -j LOG --log-level debug</code></div></div>
<br />
 <br />
<br />
13- احفظ التغييرات على الجدار الناري:<br />
<br />
<br />
<br />
Ctrl + X then Y<br />
14- أعد تشغيل الـجدار الناري لتنفيذ التعليماتت الجديدة عبر الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/apf/apf –r</code></div></div>
<br />
<br />
<br />
15- نفذ الأمر للتأكد من أن ملف اللوغ الجديد يستقبل الرسائل:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tail –f /var/log/iptables</code></div></div>
<br />
ستجد أشياء مكتوبة كهذه:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>Aug 27 15:48:31 fox kernel: IN=eth0 OUT= MAC=00:0d:61:37:76:84:00:d0:02:06:08:00:08:00 SRC=192.168.1.1 DST=192.168.1.1 LEN=34 TOS=0x00 PREC=0x00 TTL=118 ID=57369 PROTO=UDP SPT=4593 DPT=28000 LEN=14</code></div></div>
<br />
<br />
كذلك يمكن فحص ملف اللوغ الأساسي بانه لا يتسقبل معلومات من الجدار الناري عبر الأمر<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tail –f /var/log/messages</code></div></div>
<br />
<br />
لمزيد من المعلومات يمكن الإطلاع على الرابط<br />
<br />
<a href="http://www.rfxnetworks.com/apf.php" target="_blank">http://www.rfxnetworks.com/apf.php</a><br />
<br />
<br />
<br />
<br />
<br />
الدرس الثالث<br />
<br />
----------------<br />
<br />
<br />
<br />
<br />
How to Disable Telnet<br />
<br />
<br />
<br />
<br />
ان التيلينت خلال عملية الولوج أو تسجيل الدخول ترسل اسم المستخدم وكلمة السر بشكل واضح وبدون تشفير لذلك يجب ان يتم تعطيلها على السيرفر واستبدالها بالSSh<br />
<br />
بعض مزودي خدمة الاستضافة لا يقومو بتعطيل هذه الخدمة بشكل افتراضي ويجب الانتباه إلى ذلك وتعطيلها كما ان التيلنيت تصغي إلى الرسائل الداخلة والخارجة عبر البورت رقم 23 وإليكم كيفية إلغاء تفعيل هذه الخدمة:<br />
1- قم بالدخول إلى السيرفر كرووت من خلال اس اس اتش<br />
2- قم بتنفيذ الأمر التالي:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/xinetd.d/telnet</code></div></div>
<br />
<br />
3- ابحث عن السطر<br />
<br />
disable = no<br />
وغيره إلى<br />
disable = yes<br />
4- قم بإعادة تشغيل خدمة inetd service عبر الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/rc.d/init.d/xinetd restart</code></div></div>
<br />
<br />
5- قد تبقى هذه الخدمة فعالة بعد الذي فعلناه لذلك لضمان أنها ليست فعالة نفذ الامر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/sbin/chkconfig telnet off</code></div></div>
<br />
6- اعمل سكان للسيرفر للتأكد من أن البورت 23 مغلق:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>nmap -sT -O localhost</code></div></div>
<br />
<br />
7- نفذ الأمر التالي لكي تتأكد من انه لا يوجد اي عملية خاصة بالتيلينت فعالة وإذا وجدت اي واحدة دمرها ب kill:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>ps -aux | grep telnet</code></div></div>
<br />
<br />
الدرس الرابع<br />
<br />
<br />
<br />
<br />
======================= <br />
<br />
<br />
<br />
<br />
How to install BFD (Brute Force Detection<br />
<br />
<br />
<br />
<br />
=================<br />
<br />
<br />
<br />
<br />
ماهو ال BDF أو Brute Force Detection؟<br />
<br />
هو سكريبت شيل يقوم بمراقبة من يدخل السيرفر ويراقب حالات الدخول الفاشلة إلى السيرفر ويقوم بتسجيلها في ملف لوغ , ولا توجد معلومات تفصيلية كثيرة عن <br />
<br />
<br />
<br />
<br />
الـbdf كل ماهنالك أن تركيبه واستعماله سهل جدا للغاية ومن المهم ان يكون على كل سيرفر كمستوى جديد لحماية السيرفرسنقوم الآن بشرح طريقة تركيبه هلى السيرفر<br />
<br />
المتطلبات:<br />
-----<br />
يجب ان تكون قد ركبت الجدار الناري APF حيث أن الBFD لا يمكنه العمل بدونه<br />
<br />
<br />
<br />
<br />
التركيب----<br />
<br />
1- أدخل إلى السيرفر عن طريق الـ ssh<br />
<br />
<br />
<br />
<br />
2-انشئ مجلد جديد أو أدخل إلى المكان الذي تخزن عليه الملفات المؤقتة :<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /root/downloads</code></div></div>
<br />
<br />
<br />
3- قم بجلب الملف إلى السيرفر عن طريق الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>wget http://www.rfxnetworks.com/downloads/bfd-current.tar.gz</code></div></div>
<br />
<br />
4- قم بفك ضغط الملفات عن طريق الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tar -xvzf bfd-current.tar.gz</code></div></div>
<br />
<br />
5-نفذ الأمر:<br />
<br />
cd bfd-0.7<br />
<br />
<br />
<br />
<br />
6- قم بالتركيب والتنصيب عن طريق الامر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>./install.sh</code></div></div>
<br />
<br />
سوف تتلقى رسالة مفادها أنه تم التثبيت:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>.: BFD installed <br />
<br />
<br />
<br />
<br />
<br />
Install path: /usr/local/bfd <br />
<br />
<br />
<br />
<br />
<br />
Config path: /usr/local/bfd/conf.bfd <br />
<br />
<br />
<br />
<br />
<br />
Executable path: /usr/local/sbin/bfd</code></div></div>
<br />
 <br />
<br />
تعديل إعدادات ال BFD:<br />
<br />
<br />
<br />
-----------<br />
1- افتح ملف الإعدادات عن طريق الامر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/bfd/conf.bfd</code></div></div>
<br />
2- فعل إعطاء الإنذار في حال حدوث محاولة اختراق:<br />
<br />
ابحث عن ALERT_USR="0" وغيرها إلى ALERT_USR="1"<br />
<br />
<br />
<br />
<br />
3- ضع البريد الالكتروني الذي تريد تلقي الإنذار عليه:<br />
<br />
ابحث عن EMAIL_USR="root" وغيرها إلى EMAIL_USR="your@yourdomain.com"<br />
<br />
<br />
<br />
<br />
4- احفظ التغييرات Ctrl+X then Y<br />
<br />
<br />
<br />
<br />
5- يجب ان تضع الاي بي ادريس IP Address الخاص بك عندما تدخل إلى السيرفر حتى لا يعمل لك بلوك:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico -w /usr/local/bfd/ignore.hosts</code></div></div>
<br />
ثم اكتب عناون الاي بي الذي تدخل به مثال:192.168.1.1<br />
<br />
6- احفظ التغييرات Ctrl+X then Y<br />
الآن قم بتشغيل البرنامج عن طريق الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/usr/local/sbin/bfd -s</code></div></div>
<br />
7- يمكنك أن تتحكم بطريقة عمل بعض البرامج على السيرفر عن طريق تفحص الدليل<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/usr/local/bfd</code></div></div>
<br />
<br />
الدرس الخامس<br />
<br />
<br />
<br />
<br />
================================= <br />
<br />
<br />
<br />
<br />
Stop PHP nobody Spammers<br />
<br />
============ ==================<br />
<br />
<br />
<br />
<br />
لا تستطيع بي اتش بي و لا الأ*****ي منذ إصداراتها الأولى مراقبة ومتابعة الاشخاص اللذين يرسلون البريد الالكتروني عبر PHP mail function و ذلك عبر مستخدم nobody user والاشخاص الحقودين والماكرين يستغلون هذه النقطة لإرسال رسائل السبام بواسطة سكريتات بي اتش بي أوغيرها دون ان تعرف من يقوم بذلك من هؤلاء الاشخاص<br />
<br />
إن مراقبة exim_mainlog لا يساعدك كثيرا في هذا الأمر لأنك سترى أن هناك من يرسل رسائل لكن لا تدري من هو المستخدم الذي يرسل هذه الرسائل و أين تقع السيكريبت التي ترسل هذه الرسائل<br />
أذا فحصت ملف PHP.ini ستجد أن برنامج البريد موضوع بشكل افتراضي على المسار<br />
/usr/sbin/sendmail<br />
ستجد ان اغلب سكريبتات الـphp تستخدم هذا المسار لإرسال الرسائل عبر التابع mail(); لذلك فإن اغلب الرسائل سترسل عبر<br />
/usr/sbin/sendmail =)<br />
<br />
<br />
<br />
<br />
المتطلبات<br />
<br />
-----<br />
سنفترض أنك تستخدم الإصدارات التالية:<br />
Apache 1.3x, PHP 4.3x and Exim <br />
الوقت اللازم:<br />
------ <br />
عشر دقائق تقريبا<br />
<br />
<br />
<br />
<br />
طريقة التنفيذ:-------<br />
<br />
1- الدخول إلى السيرفر عبر SSh<br />
2- قم بايقاف Exim لمنع اي تأثيرات جانبية:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/init.d/exim stop</code></div></div>
<br />
<br />
3-قم بعمل نسخة احتياطية للملف الافتراضي /usr/sbin/sendmail عبر الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>mv /usr/sbin/sendmail /usr/sbin/sendmail.hidden</code></div></div>
<br />
4- قم بإنشاء سكريبت مراقبة للإيميلات الجديدة المرسلة:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/sbin/sendmail</code></div></div>
<br />
<br />
انسخ ما يلي:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>#!/usr/local/bin/perl <br />
<br />
<br />
<br />
<br />
<br />
<br />
# use strict; <br />
<br />
<br />
<br />
<br />
<br />
use Env; <br />
<br />
<br />
<br />
<br />
<br />
my &#36;date = `date`; <br />
<br />
<br />
<br />
<br />
<br />
chomp &#36;date; <br />
<br />
<br />
<br />
<br />
<br />
open (INFO, "&gt;&gt;/var/log/spam_log") || die "Failed to open file ::&#36;!"; <br />
<br />
<br />
<br />
<br />
<br />
my &#36;uid = &#36;&gt;; <br />
<br />
<br />
<br />
<br />
<br />
my @info = getpwuid(&#36;uid); <br />
<br />
<br />
<br />
<br />
<br />
if(&#36;REMOTE_ADDR) { <br />
<br />
<br />
<br />
<br />
<br />
print INFO "&#36;date - &#36;REMOTE_ADDR ran &#36;SCRIPT_NAME at &#36;SERVER_NAME n"; <br />
<br />
<br />
<br />
<br />
<br />
} <br />
<br />
<br />
<br />
<br />
<br />
else { <br />
<br />
<br />
<br />
<br />
<br />
<br />
print INFO "&#36;date - &#36;PWD - @infon"; <br />
<br />
<br />
<br />
<br />
<br />
<br />
} <br />
<br />
<br />
<br />
<br />
<br />
my &#36;mailprog = '/usr/sbin/sendmail.hidden'; <br />
<br />
<br />
<br />
<br />
<br />
foreach (@ARGV) { <br />
<br />
<br />
<br />
<br />
<br />
&#36;arg="&#36;arg" . " &#36;_"; <br />
<br />
<br />
<br />
<br />
<br />
} <br />
<br />
<br />
<br />
<br />
<br />
<br />
open (MAIL,"|&#36;mailprog &#36;arg") || die "cannot open &#36;mailprog: &#36;!n"; <br />
<br />
<br />
<br />
<br />
<br />
while (&lt;STDIN&gt; ) { <br />
<br />
<br />
<br />
<br />
<br />
print MAIL; <br />
<br />
<br />
<br />
<br />
<br />
} <br />
<br />
<br />
<br />
<br />
<br />
close (INFO); <br />
<br />
<br />
<br />
<br />
<br />
close (MAIL);</code></div></div>
<br />
 <br />
<br />
والصقه<br />
<br />
<br />
<br />
<br />
<br />
<br />
5- قم بتغيير السماحيات عبر الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>chmod +x /usr/sbin/sendmail</code></div></div>
 <br />
<br />
6- انشئ ملف لوغ جديد :<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>touch /var/log/spam_log <br />
<br />
<br />
<br />
<br />
<br />
<br />
chmod 0777 /var/log/spam_log</code></div></div>
 <br />
<br />
7- أعد تشغيل exim <br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/init.d/exim start</code></div></div>
<br />
<br />
8- راقب ملف spam_log وجرب قبل ذلك ان ترسل أي رسالة مثلا من أي صفحة اتصل بنا :<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tail - f /var/log/spam_log</code></div></div>
<br />
<br />
لمنع جعل ملف اللوغ كبير يجب ضبط إعدادات Log Rotation Details<br />
<br />
وذلك عبر مايلي:<br />
1- افتح الملف logrotate.conf عبر الامر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/logrotate.conf</code></div></div>
<br />
2- ابحث عن:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># no packages own wtmp -- we'll rotate them here <br />
<br />
<br />
<br />
<br />
<br />
/var/log/wtmp { <br />
<br />
<br />
<br />
<br />
<br />
monthly <br />
<br />
<br />
<br />
<br />
<br />
create 0664 root utmp <br />
<br />
<br />
<br />
<br />
<br />
rotate 1 <br />
<br />
<br />
<br />
<br />
<br />
}</code></div></div>
<br />
<br />
أضف بعدها:<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># SPAM LOG rotation <br />
<br />
<br />
<br />
<br />
<br />
/var/log/spam_log { <br />
<br />
<br />
<br />
<br />
<br />
monthly <br />
<br />
<br />
<br />
<br />
<br />
create 0777 root root <br />
<br />
<br />
<br />
<br />
<br />
rotate 1 <br />
<br />
<br />
<br />
<br />
<br />
}</code></div></div>
 <br />
<br />
الدرس السادس<br />
<br />
<br />
<br />
<br />
============================ <br />
<br />
<br />
<br />
<br />
E-mail Alert on Root SSH Login<br />
<br />
<br />
<br />
<br />
====================<br />
<br />
<br />
<br />
<br />
بهذه الفكرة التي نتكلم عنها اليوم ستتمكن من استقبال رسالة بريدية مجرد دخول أي شخص إلى السيرفر كرووت وهذا أمر هام من أجل تتبع كل من يدخل إلى السيفر كرووت حيث سترسل رسالة فورية لك تخبرك بذلك ويفضل أن تضع عنوان بريد الكتروني في سيرفر أو استضافة أخرى وليست على نفس سيرفرك الذي سيرسل رسالة التحذير ويفضل استخدام هذه الطريقة في حال كان هناك أكثر من مدير للسيرفر واليكم الطريقة:<br />
<br />
1- إدخل إلى السيرفر كرووت عن طريق SSh<br />
2- نفذ الأمر :<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /root</code></div></div>
<br />
<br />
3- افتح الملف .bashrc للكتابة:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico .bashrc</code></div></div>
<br />
<br />
4- أضف ما يلي في نهاية الملف مع تغيير الايميل والهوست:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>echo 'ALERT - Root Shell Access (YourserverName) on:' `date` `who` | <br />
<br />
<br />
<br />
<br />
<br />
mail -s "Alert: Root Access from `who | cut -d"(" -f2 | cut -d")" - <br />
<br />
<br />
<br />
<br />
<br />
f1`" you@yourdomain.com</code></div></div>
<br />
<br />
5- أحفظ الملف Crtl + X then Y<br />
<br />
<br />
<br />
<br />
6- يمكنك الآن الخروج من الـ اس اس اتش والدخول مرة ثانية للتجريب<br />
<br />
وهذه نهاية الفكرة<br />
<br />
<br />
<br />
<br />
<br />
<br />
الدرس السابع<br />
<br />
===================<br />
<br />
<br />
<br />
<br />
How to install APF (Advanced Policy Firewall <br />
<br />
======================================<br />
برنامج الجدار الناري من أقوى برامج الحماية يصلح لأن يكون راكبا على كل سيرفر يقوم بحماية أكيدة وفعالة للسيرفر وهو سهل الاعداد ولمزيد من المعلومات يمكن الإطلاع على الرابط:<br />
<a href="http://www.rfxnetworks.com/apf.php" target="_blank">http://www.rfxnetworks.com/apf.php</a><br />
<br />
<br />
<br />
<br />
طريقة التركيب:<br />
<br />
1- الدخول إلى السيرفر كرووت عن طريق SSh<br />
2- انشئ مجلدا لتحميل الملف المضغوط عليه و فك ضغط هذا الملف وليكن هذا المجلد اسمه downloads<br />
3- إدخل إلى هذا المجلد عن طريق الامر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /root/downloads</code></div></div>
<br />
<br />
4- قم بجلب ملف الجدار الناري غلى السيرفر عن طريق الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>wget http://www.rfxnetworks.com/downloads/apf-current.tar.gz</code></div></div>
<br />
5- فم بفك ضغط هذا الملف:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tar -xvzf apf-current.tar.gz</code></div></div>
<br />
6- حسب الإصدار الأخير للبرنامج نفذ الأمر<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd apf-0.9.5-1/</code></div></div>
<br />
<br />
7- شغل برنامج التنصيب:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>./install.sh</code></div></div>
<br />
<br />
8- سوف تتلقى رسالة بانتهاء التنصيب:<br />
<br />
<br />
<br />
<br />
<br />
<br />
Installing APF 0.9.5-1: Completed.<br />
<br />
<br />
<br />
<br />
Installation Details:<br />
<br />
Install path: /etc/apf/<br />
Config path: /etc/apf/conf.apf<br />
Executable path: /usr/local/sbin/apf<br />
AntiDos install path: /etc/apf/ad/<br />
AntiDos config path: /etc/apf/ad/conf.antidos<br />
DShield Client Parser: /etc/apf/extras/dshield/<br />
 <br />
<br />
<br />
<br />
<br />
Other Details:<br />
<br />
Listening TCP ports: 1,21,22,25,53,80,110,111,143,443,465,993,995,2082, 2083,2086,2087,2095,2096,3306 <br />
<br />
Listening UDP ports: 53,55880<br />
<br />
Note: These ports are not auto-configured; they are simply presented for information purposes. You must manually configure all port options.<br />
<br />
<br />
<br />
<br />
9- سنقوم الآن بضبط إعدادات الجدار الناري فنفتح الملف التالي للتعديل:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/apf/conf.apf</code></div></div>
<br />
<br />
10- ابحث عن USE_DS="0"<br />
<br />
وغيرها إلى USE_DS="1"<br />
<br />
<br />
<br />
<br />
11- إعدادات بورتات الجدار الناري:<br />
<br />
من اجل cpanel<br />
من اجل بورتات الاستقبال inbound ports:<br />
أضف مايلي<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Common ingress (inbound) TCP ports -3000_3500 = passive port range for Pure FTPD <br />
<br />
<br />
<br />
<br />
<br />
IG_TCP_CPORTS="21,22,25,53,80,110,143,443,2082,2083, 2086,2087, 2095, 2096,3000_3500" <br />
<br />
<br />
<br />
<br />
<br />
# <br />
<br />
<br />
<br />
<br />
<br />
# Common ingress (inbound) UDP ports <br />
<br />
<br />
<br />
<br />
<br />
IG_UDP_CPORTS="53"</code></div></div>
<br />
<br />
بورتات الإرسال Outbound ports<br />
<br />
 <br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Egress filtering [0 = Disabled / 1 = Enabled] <br />
<br />
<br />
<br />
<br />
<br />
EGF="1" <br />
<br />
<br />
<br />
<br />
<br />
<br />
# Common egress (outbound) TCP ports <br />
<br />
<br />
<br />
<br />
<br />
EG_TCP_CPORTS="21,25,80,443,43,2089" <br />
<br />
<br />
<br />
<br />
<br />
# <br />
<br />
<br />
<br />
<br />
<br />
# Common egress (outbound) UDP ports <br />
<br />
<br />
<br />
<br />
<br />
EG_UDP_CPORTS="20,21,53"</code></div></div>
<br />
 <br />
<br />
من اجل سيرفرات Ensim :أضف مايلي<br />
<br />
<br />
<br />
من اجل بورتات الاستقبال inbound ports:<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Common ingress (inbound) TCP ports <br />
<br />
<br />
<br />
<br />
<br />
IG_TCP_CPORTS="21,22,25,53,80,110,143,443,19638" <br />
<br />
<br />
<br />
<br />
<br />
# <br />
<br />
<br />
<br />
<br />
<br />
# Common ingress (inbound) UDP ports <br />
<br />
<br />
<br />
<br />
<br />
IG_UDP_CPORTS="53"</code></div></div>
<br />
<br />
<br />
من اجل بورتات الإرسال Outbound ports:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Egress filtering [0 = Disabled / 1 = Enabled] <br />
<br />
<br />
<br />
<br />
<br />
EGF="1" <br />
<br />
<br />
<br />
<br />
<br />
<br />
# Common egress (outbound) TCP ports <br />
<br />
<br />
<br />
<br />
<br />
EG_TCP_CPORTS="21,25,80,443,43" <br />
<br />
<br />
<br />
<br />
<br />
# <br />
<br />
<br />
<br />
<br />
<br />
# Common egress (outbound) UDP ports <br />
<br />
<br />
<br />
<br />
<br />
EG_UDP_CPORTS="20,21,53"</code></div></div>
<br />
<br />
أحفظ الملف Crtl + X then Y<br />
<br />
<br />
<br />
<br />
12- شغل الجدار الناري عبر الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/usr/local/sbin/apf -s</code></div></div>
<br />
هناك أوامر اخرى مثل:<br />
<br />
إعادة تشغيل الجدار الناري:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>-s|--start ......................... load firewall policies <br />
<br />
<br />
<br />
<br />
<br />
-r|--restart ....................... flush &amp; load firewall</code></div></div>
 <br />
<br />
إعادة التشغيل <br />
<br />
<br />
<br />
<br />
<br />
<br />
-f|--flush|--stop .................. flush firewall توقيف الجدار الناري <br />
<br />
<br />
<br />
<br />
<br />
-l|--list .......................... list chain rules إظهار القواعد التي يعمل عليها الجدار الناري <br />
<br />
<br />
<br />
<br />
<br />
-st|--status ....................... firewall status حالة الجدار الناري <br />
<br />
<br />
<br />
<br />
<br />
<br />
13-تعديل خيار الـ DEV<br />
<br />
بعد التأكد من ان الجدار الناري يعمل بشكل صحيح يجب إلغاء خيار ايقاف الجدار الناري كل خمس دقائق من الكرون جوب cron وذلك بفتح الملف :<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/apf/conf.apf</code></div></div>
<br />
ابحث عن<br />
<br />
DEVM="1" وغيرها إلى DEVM="0"<br />
<br />
<br />
<br />
<br />
14- إعداد الجدار الناري من اجل AntiDOS :<br />
<br />
افتح الملف:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/apf/ad/conf.antidos</code></div></div>
<br />
إذهب إلى القسم # [E-Mail Alerts] و ضع الإعدادات التالية:<br />
<br />
ضع هنا اسم شركتك:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Organization name to display on outgoing alert emails <br />
<br />
 <br />
<br />
CONAME="Your Company"</code></div></div>
<br />
<br />
من أجل أن يرسل لك رسالة عند حصول محاولة اختراق او دوس اتاك dos attack غير ما يلي إلى 1<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Send out user defined attack alerts [0=off,1=on] <br />
<br />
 <br />
<br />
USR_ALERT="0"</code></div></div>
<br />
<br />
ثم ضع بريدك هنا<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># User for alerts to be mailed to <br />
<br />
<br />
<br />
<br />
 <br />
<br />
USR="your@email.com"</code></div></div>
<br />
<br />
أحفظ الملف Crtl + X then Y<br />
<br />
<br />
<br />
<br />
15- أعد تشغيل الجدار الناري:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/usr/local/sbin/apf -r</code></div></div>
<br />
<br />
16- فحص ملف اللوغ للجدار الناري:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tail -f /var/log/apf_log <br />
<br />
 <br />
<br />
Example output:<br />
<br />
Aug 23 01:25:55 ocean apf(31448): (insert) deny all to/from 185.14.157.123<br />
Aug 23 01:39:43 ocean apf(32172): (insert) allow all to/from 185.14.157.123</code></div></div>
<br />
17- تشغيل جدار الناري عند كل إعادة تشغيل للسيرفر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>chkconfig --level 2345 apf on</code></div></div>
 <br />
<br />
لمنع الجدار الناري من العمل اتوماتيكيا عند تشغيل السيرفر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>chkconfig --del apf</code></div></div>
 <br />
<br />
18- عمل بلوك لاي بي معين:<br />
<br />
هناك طريقتين:<br />
الطريقة الاولى<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/apf/apf -d IPHERE COMMENTHERENOSPACES</code></div></div>
<br />
السويتش او اللاحقة d- تعني عمل بلوك لأي بي محدد<br />
<br />
IPHERE ضع بدلا عنها عنوان الاي بي الذي تريد حذفه<br />
COMMENTHERENOSPACES يمكنك الكتابة بدلا عنها سبب المنع لكن أكتب كلمات بدون فراغ بينها <br />
مثال:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>./apf -d 185.14.157.123 TESTING</code></div></div>
<br />
افتح بعدها الملف:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/apf/deny_hosts.rules</code></div></div>
 <br />
<br />
ستجد:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
# added 185.14.157.123 on 08/23/05 01:25:55<br />
<br />
<br />
# TESTING<br />
<br />
185.14.157.123<br />
<br />
<br />
<br />
 <br />
<br />
الطريق الثانية لمنع اي بي:<br />
<br />
<br />
<br />
افتح الملف<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/apf/deny_hosts.rules</code></div></div>
 <br />
<br />
ضع في كل سطر اي بي واحد من الايبيات التي تريد عمل بلوك لها وعليك بعد حفظ الملف غعادة تشغيل الجدار الناري:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/apf/apf -r</code></div></div>
 <br />
<br />
السماح لاي بي محجوب بإمكانية وإلغاء البلوك عليه:<br />
<br />
عن طريق التعليمة:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/apf/apf -a IPHERE COMMENTHERENOSPACES</code></div></div>
الخيار او اللاحقة a- تعني إلغاء الحجب عن اي بي معين<br />
<br />
IPHERE ضع بدلا عنها عنوان الاي بي الذي تريد إلغاء حجبه<br />
COMMENTHERENOSPACES يمكنك الكتابة بدلا عنها سبب إلغاء الحجب لكن أكتب كلمات بدون فراغ بينها<br />
<br />
<br />
<br />
<br />
<br />
<br />
مثال:<br />
<br />
./apf -a 185.14.157.123 UNBLOCKING <br />
<br />
<br />
<br />
<br />
pico /etc/apf/allow_hosts.rules<br />
<br />
<br />
<br />
<br />
# added 185.14.157.123 on 08/23/05 01:39:43<br />
<br />
# UNBLOCKING<br />
185.14.157.123<br />
<br />
 <br />
<br />
الدرس الثامن<br />
<br />
============= <br />
<br />
<br />
<br />
<br />
تغيير الرسالة الترحيبية عند دخول المستخدمين إلى السيرفر<br />
<br />
=================== <br />
<br />
<br />
<br />
<br />
يمكن وضع رسالة ترحيبية تظهر عند دخول أي مستخدم إلى السيرفر عن طريق الـ SSh<br />
<br />
<br />
<br />
<br />
ويكون ذلك بتعديل ملف motd<br />
<br />
<br />
<br />
<br />
والطريقة:<br />
<br />
1- ادخل غلى السيرفر كرووت عن طريق الـ SSh<br />
2- افتح الملف التالي:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/motd</code></div></div>
<br />
 <br />
<br />
3- اكتب الرسالة الترحيبية التي تريدها ان تظهر<br />
<br />
<br />
<br />
4-أحفظ الملف Crtl + X then Y<br />
انتهت الفكرة<br />
<br />
<br />
منقول <br />
<br />
<br />
ادارة سكيورتي العرب</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;">السلام عليكم ورحمة الله وبركاته<br />
أخواني الكرام أٌقدم لكم هذه المجموعة من الدروس المنتقاة لحماية و زيادة أمن السيرفر وجعله مستقرا وقد قمت بجمع هذه الدروس من أشهر المواقع الأجنبية في مجال حماية السيرفر <br />
<br />
<br />
الدرس الأول:<br />
===================<br />
<br />
<br />
Root Check<br />
=====================<br />
<br />
<br />
يقوم بفحص وعمل سكان للنظام لمعرفة ما إذا كان هناك أي تروجان ويقوم بفحص البورتات ومعرفة إذا كان هناك أي مخترق كما يقوم بفحص اللوغ و السماحيات والكثير...<br />
<br />
<br />
تعليمات التنصيب<br />
-------<br />
قم بالدخول إلى السيرفر كرووت <br />
نفذ التعليمات التالية:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>wget http://www.ossec.net/rootcheck/files/rootcheck-0.4.tar.gz <br />
<br />
<br />
tar -xvzf rootcheck-0.4.tar.gz <br />
cd rootcheck-0.4 <br />
./install</code></div></div>
<br />
ذلك تكون قد قمت بتنزيل الرووت تشيك على السيرفر وعندما ينتهي التنصيب ستستقبل الرسالة التالية:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>Compilation sucessfull. Ready to go. <br />
--------------------------------------------------------- <br />
Thats it! If everything went ok, you should be ready to run RootCheck. If you any doubts <br />
about installation, please refer to INSTALL file. You can also find additional information <br />
at : http://www.ossec.net/rootcheck/ Improves, patches, comments are very welcome <br />
<br />
.</code></div></div>
<br />
--------------------------------------------------------- <br />
<br />
<br />
<br />
<br />
فحص النظام<br />
-------<br />
الآن بعد ان قمت بالتنصيب يمكنك فحص النظام من خلال التعليمة التالية:<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>./rootcheck.pl</code></div></div>
<br />
ستنتقل بعدها إلى شاشة تفاعلية وستخزن جميع المعلومات في الملف<br />
results.txt<br />
حيث ستجد معلومات واضحة عن الملفات المشتبه بها وما قام به البرنامج أثناء الفحص<br />
إذا أردت معلومات أكثر عن الرووت تشيك يمكن أن تجدها في الموقع<br />
<a href="http://www.ossec.net" target="_blank">http://www.ossec.net</a><br />
<br />
<br />
<br />
الدرس الثاني<br />
===============<br />
<br />
<br />
Changing APF log for TDP/UDP drops<br />
===============<br />
<br />
<br />
إذ كنت مضجرا من رؤية ملف<br />
/var/log/messages <br />
ممتلئا من الرسائل المرسلة من قبل الـجدار الناري apf فيوجد حل بإنشاء ملف لوغ منفصل من أجل TCP/UDP OUTPUT and drops <br />
وهذا سيحعل ملف لوغ الرسائل غير ممتلئ كثيرا وسهل التصفح <br />
<br />
<br />
المتلطلبات:<br />
-----<br />
اصدار جادر ناري<br />
APF Firewall 0.9.3 او أعلى كما انه يمكن أن يعمل على إصدار أدنى لكن ذلك لم يجرب لمعرفة إذا كان يعمل أم لا<br />
<br />
<br />
<br />
تغيير إعدادات الـ APF Firewall<br />
------------------------<br />
1- قم بالدخول إلى السيرفر كرووت<br />
<br />
<br />
2- انشئ ملف لوغ جديد فقط من أجل the TCP/UDP output/drops from APF<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>touch /var/log/iptables</code></div></div>
<br />
3- قم بتغيير السماحيات من أجل تقييد النفاذ:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>chmod 600 /var/log/iptables</code></div></div>
<br />
4- يجب علينا القيام بعمل باك لملف الـ syslog من أجل الأمان في حال قمنا باي خطأ عبر التلعليمة:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cp /etc/syslog.conf /etc/syslog.conf.bak</code></div></div>
<br />
5- تغيير الـ syslog ليجبر الـ iptables ليستخدم ملف اللوغ الجديد:<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/syslog.conf</code></div></div>
<br />
6- أضف ما يلي في نهاية الملف:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Send iptables LOGDROPs to /var/log/iptables <br />
kern.=debug /var/log/iptables</code></div></div>
- احفظ التغييرات<br />
ctrl + X then Y<br />
8- اعد تشغيل خدمة syslogd لتنفيذ التعديلات الجديدة :<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/sbin/service syslog reload</code></div></div>
<br />
9- عمل نسخة احتياطية للـ أ.ب.اف:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cp /etc/apf/firewall /etc/apf/firewall.bak</code></div></div>
<br />
10- فتح الـ أ.ب.ف وعمل تعديلات عليه:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/apf/firewall</code></div></div>
 <br />
<br />
11-<br />
<br />
<br />
<br />
<br />
<br />
قم بالبحث عن<br />
DROP_LOG<br />
ستجد المقطع التالي<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>if [ "&#36;DROP_LOG" == "1" ]; then <br />
# Default TCP/UDP INPUT log chain <br />
&#36;IPT -A INPUT -p tcp -m limit --limit &#36;LRATE/minute -i &#36;IF -j LOG --log-prefix "** IN_TCP DROP ** " <br />
&#36;IPT -A INPUT -p udp -m limit --limit &#36;LRATE/minute -i &#36;IF -j LOG --log-prefix "** IN_UDP DROP ** "</code></div></div>
<br />
<br />
<br />
 <br />
<br />
قم بتبديله بالتالي:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>if [ "&#36;DROP_LOG" == "1" ]; then <br />
# Default TCP/UDP INPUT log chain <br />
&#36;IPT -A INPUT -p tcp -m limit --limit &#36;LRATE/minute -i &#36;IF -j LOG --log-level debug <br />
&#36;IPT -A INPUT -p udp -m limit --limit &#36;LRATE/minute -i &#36;IF -j LOG --log-level debug</code></div></div>
<br />
<br />
12- ابحث عن DROP_LOG أكثر من مرة حتى تجد المقطع التالي:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>if [ "&#36;DROP_LOG" == "1" ] &amp;&amp; [ "&#36;EGF" == "1" ]; then <br />
<br />
# Default TCP/UDP OUTPUT log chain <br />
&#36;IPT -A OUTPUT -p tcp -m limit --limit &#36;LRATE/minute -o &#36;IF -j LOG --log-prefix "** OUT_TCP DROP ** " <br />
&#36;IPT -A OUTPUT -p udp -m limit --limit &#36;LRATE/minute -o &#36;IF -j LOG --log-prefix "** OUT_UDP DROP ** "</code></div></div>
<br />
<br />
 <br />
<br />
قم بتبديله إلى<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>if [ "&#36;DROP_LOG" == "1" ] &amp;&amp; [ "&#36;EGF" == "1" ]; then <br />
# Default TCP/UDP OUTPUT log chain <br />
&#36;IPT -A OUTPUT -p tcp -m limit --limit &#36;LRATE/minute -o &#36;IF -j LOG --log-level debug <br />
&#36;IPT -A OUTPUT -p udp -m limit --limit &#36;LRATE/minute -o &#36;IF -j LOG --log-level debug</code></div></div>
<br />
 <br />
<br />
13- احفظ التغييرات على الجدار الناري:<br />
<br />
<br />
<br />
Ctrl + X then Y<br />
14- أعد تشغيل الـجدار الناري لتنفيذ التعليماتت الجديدة عبر الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/apf/apf –r</code></div></div>
<br />
<br />
<br />
15- نفذ الأمر للتأكد من أن ملف اللوغ الجديد يستقبل الرسائل:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tail –f /var/log/iptables</code></div></div>
<br />
ستجد أشياء مكتوبة كهذه:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>Aug 27 15:48:31 fox kernel: IN=eth0 OUT= MAC=00:0d:61:37:76:84:00:d0:02:06:08:00:08:00 SRC=192.168.1.1 DST=192.168.1.1 LEN=34 TOS=0x00 PREC=0x00 TTL=118 ID=57369 PROTO=UDP SPT=4593 DPT=28000 LEN=14</code></div></div>
<br />
<br />
كذلك يمكن فحص ملف اللوغ الأساسي بانه لا يتسقبل معلومات من الجدار الناري عبر الأمر<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tail –f /var/log/messages</code></div></div>
<br />
<br />
لمزيد من المعلومات يمكن الإطلاع على الرابط<br />
<br />
<a href="http://www.rfxnetworks.com/apf.php" target="_blank">http://www.rfxnetworks.com/apf.php</a><br />
<br />
<br />
<br />
<br />
<br />
الدرس الثالث<br />
<br />
----------------<br />
<br />
<br />
<br />
<br />
How to Disable Telnet<br />
<br />
<br />
<br />
<br />
ان التيلينت خلال عملية الولوج أو تسجيل الدخول ترسل اسم المستخدم وكلمة السر بشكل واضح وبدون تشفير لذلك يجب ان يتم تعطيلها على السيرفر واستبدالها بالSSh<br />
<br />
بعض مزودي خدمة الاستضافة لا يقومو بتعطيل هذه الخدمة بشكل افتراضي ويجب الانتباه إلى ذلك وتعطيلها كما ان التيلنيت تصغي إلى الرسائل الداخلة والخارجة عبر البورت رقم 23 وإليكم كيفية إلغاء تفعيل هذه الخدمة:<br />
1- قم بالدخول إلى السيرفر كرووت من خلال اس اس اتش<br />
2- قم بتنفيذ الأمر التالي:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/xinetd.d/telnet</code></div></div>
<br />
<br />
3- ابحث عن السطر<br />
<br />
disable = no<br />
وغيره إلى<br />
disable = yes<br />
4- قم بإعادة تشغيل خدمة inetd service عبر الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/rc.d/init.d/xinetd restart</code></div></div>
<br />
<br />
5- قد تبقى هذه الخدمة فعالة بعد الذي فعلناه لذلك لضمان أنها ليست فعالة نفذ الامر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/sbin/chkconfig telnet off</code></div></div>
<br />
6- اعمل سكان للسيرفر للتأكد من أن البورت 23 مغلق:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>nmap -sT -O localhost</code></div></div>
<br />
<br />
7- نفذ الأمر التالي لكي تتأكد من انه لا يوجد اي عملية خاصة بالتيلينت فعالة وإذا وجدت اي واحدة دمرها ب kill:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>ps -aux | grep telnet</code></div></div>
<br />
<br />
الدرس الرابع<br />
<br />
<br />
<br />
<br />
======================= <br />
<br />
<br />
<br />
<br />
How to install BFD (Brute Force Detection<br />
<br />
<br />
<br />
<br />
=================<br />
<br />
<br />
<br />
<br />
ماهو ال BDF أو Brute Force Detection؟<br />
<br />
هو سكريبت شيل يقوم بمراقبة من يدخل السيرفر ويراقب حالات الدخول الفاشلة إلى السيرفر ويقوم بتسجيلها في ملف لوغ , ولا توجد معلومات تفصيلية كثيرة عن <br />
<br />
<br />
<br />
<br />
الـbdf كل ماهنالك أن تركيبه واستعماله سهل جدا للغاية ومن المهم ان يكون على كل سيرفر كمستوى جديد لحماية السيرفرسنقوم الآن بشرح طريقة تركيبه هلى السيرفر<br />
<br />
المتطلبات:<br />
-----<br />
يجب ان تكون قد ركبت الجدار الناري APF حيث أن الBFD لا يمكنه العمل بدونه<br />
<br />
<br />
<br />
<br />
التركيب----<br />
<br />
1- أدخل إلى السيرفر عن طريق الـ ssh<br />
<br />
<br />
<br />
<br />
2-انشئ مجلد جديد أو أدخل إلى المكان الذي تخزن عليه الملفات المؤقتة :<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /root/downloads</code></div></div>
<br />
<br />
<br />
3- قم بجلب الملف إلى السيرفر عن طريق الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>wget http://www.rfxnetworks.com/downloads/bfd-current.tar.gz</code></div></div>
<br />
<br />
4- قم بفك ضغط الملفات عن طريق الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tar -xvzf bfd-current.tar.gz</code></div></div>
<br />
<br />
5-نفذ الأمر:<br />
<br />
cd bfd-0.7<br />
<br />
<br />
<br />
<br />
6- قم بالتركيب والتنصيب عن طريق الامر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>./install.sh</code></div></div>
<br />
<br />
سوف تتلقى رسالة مفادها أنه تم التثبيت:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>.: BFD installed <br />
<br />
<br />
<br />
<br />
<br />
Install path: /usr/local/bfd <br />
<br />
<br />
<br />
<br />
<br />
Config path: /usr/local/bfd/conf.bfd <br />
<br />
<br />
<br />
<br />
<br />
Executable path: /usr/local/sbin/bfd</code></div></div>
<br />
 <br />
<br />
تعديل إعدادات ال BFD:<br />
<br />
<br />
<br />
-----------<br />
1- افتح ملف الإعدادات عن طريق الامر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/local/bfd/conf.bfd</code></div></div>
<br />
2- فعل إعطاء الإنذار في حال حدوث محاولة اختراق:<br />
<br />
ابحث عن ALERT_USR="0" وغيرها إلى ALERT_USR="1"<br />
<br />
<br />
<br />
<br />
3- ضع البريد الالكتروني الذي تريد تلقي الإنذار عليه:<br />
<br />
ابحث عن EMAIL_USR="root" وغيرها إلى EMAIL_USR="your@yourdomain.com"<br />
<br />
<br />
<br />
<br />
4- احفظ التغييرات Ctrl+X then Y<br />
<br />
<br />
<br />
<br />
5- يجب ان تضع الاي بي ادريس IP Address الخاص بك عندما تدخل إلى السيرفر حتى لا يعمل لك بلوك:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico -w /usr/local/bfd/ignore.hosts</code></div></div>
<br />
ثم اكتب عناون الاي بي الذي تدخل به مثال:192.168.1.1<br />
<br />
6- احفظ التغييرات Ctrl+X then Y<br />
الآن قم بتشغيل البرنامج عن طريق الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/usr/local/sbin/bfd -s</code></div></div>
<br />
7- يمكنك أن تتحكم بطريقة عمل بعض البرامج على السيرفر عن طريق تفحص الدليل<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/usr/local/bfd</code></div></div>
<br />
<br />
الدرس الخامس<br />
<br />
<br />
<br />
<br />
================================= <br />
<br />
<br />
<br />
<br />
Stop PHP nobody Spammers<br />
<br />
============ ==================<br />
<br />
<br />
<br />
<br />
لا تستطيع بي اتش بي و لا الأ*****ي منذ إصداراتها الأولى مراقبة ومتابعة الاشخاص اللذين يرسلون البريد الالكتروني عبر PHP mail function و ذلك عبر مستخدم nobody user والاشخاص الحقودين والماكرين يستغلون هذه النقطة لإرسال رسائل السبام بواسطة سكريتات بي اتش بي أوغيرها دون ان تعرف من يقوم بذلك من هؤلاء الاشخاص<br />
<br />
إن مراقبة exim_mainlog لا يساعدك كثيرا في هذا الأمر لأنك سترى أن هناك من يرسل رسائل لكن لا تدري من هو المستخدم الذي يرسل هذه الرسائل و أين تقع السيكريبت التي ترسل هذه الرسائل<br />
أذا فحصت ملف PHP.ini ستجد أن برنامج البريد موضوع بشكل افتراضي على المسار<br />
/usr/sbin/sendmail<br />
ستجد ان اغلب سكريبتات الـphp تستخدم هذا المسار لإرسال الرسائل عبر التابع mail(); لذلك فإن اغلب الرسائل سترسل عبر<br />
/usr/sbin/sendmail =)<br />
<br />
<br />
<br />
<br />
المتطلبات<br />
<br />
-----<br />
سنفترض أنك تستخدم الإصدارات التالية:<br />
Apache 1.3x, PHP 4.3x and Exim <br />
الوقت اللازم:<br />
------ <br />
عشر دقائق تقريبا<br />
<br />
<br />
<br />
<br />
طريقة التنفيذ:-------<br />
<br />
1- الدخول إلى السيرفر عبر SSh<br />
2- قم بايقاف Exim لمنع اي تأثيرات جانبية:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/init.d/exim stop</code></div></div>
<br />
<br />
3-قم بعمل نسخة احتياطية للملف الافتراضي /usr/sbin/sendmail عبر الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>mv /usr/sbin/sendmail /usr/sbin/sendmail.hidden</code></div></div>
<br />
4- قم بإنشاء سكريبت مراقبة للإيميلات الجديدة المرسلة:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /usr/sbin/sendmail</code></div></div>
<br />
<br />
انسخ ما يلي:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>#!/usr/local/bin/perl <br />
<br />
<br />
<br />
<br />
<br />
<br />
# use strict; <br />
<br />
<br />
<br />
<br />
<br />
use Env; <br />
<br />
<br />
<br />
<br />
<br />
my &#36;date = `date`; <br />
<br />
<br />
<br />
<br />
<br />
chomp &#36;date; <br />
<br />
<br />
<br />
<br />
<br />
open (INFO, "&gt;&gt;/var/log/spam_log") || die "Failed to open file ::&#36;!"; <br />
<br />
<br />
<br />
<br />
<br />
my &#36;uid = &#36;&gt;; <br />
<br />
<br />
<br />
<br />
<br />
my @info = getpwuid(&#36;uid); <br />
<br />
<br />
<br />
<br />
<br />
if(&#36;REMOTE_ADDR) { <br />
<br />
<br />
<br />
<br />
<br />
print INFO "&#36;date - &#36;REMOTE_ADDR ran &#36;SCRIPT_NAME at &#36;SERVER_NAME n"; <br />
<br />
<br />
<br />
<br />
<br />
} <br />
<br />
<br />
<br />
<br />
<br />
else { <br />
<br />
<br />
<br />
<br />
<br />
<br />
print INFO "&#36;date - &#36;PWD - @infon"; <br />
<br />
<br />
<br />
<br />
<br />
<br />
} <br />
<br />
<br />
<br />
<br />
<br />
my &#36;mailprog = '/usr/sbin/sendmail.hidden'; <br />
<br />
<br />
<br />
<br />
<br />
foreach (@ARGV) { <br />
<br />
<br />
<br />
<br />
<br />
&#36;arg="&#36;arg" . " &#36;_"; <br />
<br />
<br />
<br />
<br />
<br />
} <br />
<br />
<br />
<br />
<br />
<br />
<br />
open (MAIL,"|&#36;mailprog &#36;arg") || die "cannot open &#36;mailprog: &#36;!n"; <br />
<br />
<br />
<br />
<br />
<br />
while (&lt;STDIN&gt; ) { <br />
<br />
<br />
<br />
<br />
<br />
print MAIL; <br />
<br />
<br />
<br />
<br />
<br />
} <br />
<br />
<br />
<br />
<br />
<br />
close (INFO); <br />
<br />
<br />
<br />
<br />
<br />
close (MAIL);</code></div></div>
<br />
 <br />
<br />
والصقه<br />
<br />
<br />
<br />
<br />
<br />
<br />
5- قم بتغيير السماحيات عبر الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>chmod +x /usr/sbin/sendmail</code></div></div>
 <br />
<br />
6- انشئ ملف لوغ جديد :<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>touch /var/log/spam_log <br />
<br />
<br />
<br />
<br />
<br />
<br />
chmod 0777 /var/log/spam_log</code></div></div>
 <br />
<br />
7- أعد تشغيل exim <br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/init.d/exim start</code></div></div>
<br />
<br />
8- راقب ملف spam_log وجرب قبل ذلك ان ترسل أي رسالة مثلا من أي صفحة اتصل بنا :<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tail - f /var/log/spam_log</code></div></div>
<br />
<br />
لمنع جعل ملف اللوغ كبير يجب ضبط إعدادات Log Rotation Details<br />
<br />
وذلك عبر مايلي:<br />
1- افتح الملف logrotate.conf عبر الامر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/logrotate.conf</code></div></div>
<br />
2- ابحث عن:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># no packages own wtmp -- we'll rotate them here <br />
<br />
<br />
<br />
<br />
<br />
/var/log/wtmp { <br />
<br />
<br />
<br />
<br />
<br />
monthly <br />
<br />
<br />
<br />
<br />
<br />
create 0664 root utmp <br />
<br />
<br />
<br />
<br />
<br />
rotate 1 <br />
<br />
<br />
<br />
<br />
<br />
}</code></div></div>
<br />
<br />
أضف بعدها:<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># SPAM LOG rotation <br />
<br />
<br />
<br />
<br />
<br />
/var/log/spam_log { <br />
<br />
<br />
<br />
<br />
<br />
monthly <br />
<br />
<br />
<br />
<br />
<br />
create 0777 root root <br />
<br />
<br />
<br />
<br />
<br />
rotate 1 <br />
<br />
<br />
<br />
<br />
<br />
}</code></div></div>
 <br />
<br />
الدرس السادس<br />
<br />
<br />
<br />
<br />
============================ <br />
<br />
<br />
<br />
<br />
E-mail Alert on Root SSH Login<br />
<br />
<br />
<br />
<br />
====================<br />
<br />
<br />
<br />
<br />
بهذه الفكرة التي نتكلم عنها اليوم ستتمكن من استقبال رسالة بريدية مجرد دخول أي شخص إلى السيرفر كرووت وهذا أمر هام من أجل تتبع كل من يدخل إلى السيفر كرووت حيث سترسل رسالة فورية لك تخبرك بذلك ويفضل أن تضع عنوان بريد الكتروني في سيرفر أو استضافة أخرى وليست على نفس سيرفرك الذي سيرسل رسالة التحذير ويفضل استخدام هذه الطريقة في حال كان هناك أكثر من مدير للسيرفر واليكم الطريقة:<br />
<br />
1- إدخل إلى السيرفر كرووت عن طريق SSh<br />
2- نفذ الأمر :<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /root</code></div></div>
<br />
<br />
3- افتح الملف .bashrc للكتابة:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico .bashrc</code></div></div>
<br />
<br />
4- أضف ما يلي في نهاية الملف مع تغيير الايميل والهوست:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>echo 'ALERT - Root Shell Access (YourserverName) on:' `date` `who` | <br />
<br />
<br />
<br />
<br />
<br />
mail -s "Alert: Root Access from `who | cut -d"(" -f2 | cut -d")" - <br />
<br />
<br />
<br />
<br />
<br />
f1`" you@yourdomain.com</code></div></div>
<br />
<br />
5- أحفظ الملف Crtl + X then Y<br />
<br />
<br />
<br />
<br />
6- يمكنك الآن الخروج من الـ اس اس اتش والدخول مرة ثانية للتجريب<br />
<br />
وهذه نهاية الفكرة<br />
<br />
<br />
<br />
<br />
<br />
<br />
الدرس السابع<br />
<br />
===================<br />
<br />
<br />
<br />
<br />
How to install APF (Advanced Policy Firewall <br />
<br />
======================================<br />
برنامج الجدار الناري من أقوى برامج الحماية يصلح لأن يكون راكبا على كل سيرفر يقوم بحماية أكيدة وفعالة للسيرفر وهو سهل الاعداد ولمزيد من المعلومات يمكن الإطلاع على الرابط:<br />
<a href="http://www.rfxnetworks.com/apf.php" target="_blank">http://www.rfxnetworks.com/apf.php</a><br />
<br />
<br />
<br />
<br />
طريقة التركيب:<br />
<br />
1- الدخول إلى السيرفر كرووت عن طريق SSh<br />
2- انشئ مجلدا لتحميل الملف المضغوط عليه و فك ضغط هذا الملف وليكن هذا المجلد اسمه downloads<br />
3- إدخل إلى هذا المجلد عن طريق الامر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd /root/downloads</code></div></div>
<br />
<br />
4- قم بجلب ملف الجدار الناري غلى السيرفر عن طريق الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>wget http://www.rfxnetworks.com/downloads/apf-current.tar.gz</code></div></div>
<br />
5- فم بفك ضغط هذا الملف:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tar -xvzf apf-current.tar.gz</code></div></div>
<br />
6- حسب الإصدار الأخير للبرنامج نفذ الأمر<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>cd apf-0.9.5-1/</code></div></div>
<br />
<br />
7- شغل برنامج التنصيب:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>./install.sh</code></div></div>
<br />
<br />
8- سوف تتلقى رسالة بانتهاء التنصيب:<br />
<br />
<br />
<br />
<br />
<br />
<br />
Installing APF 0.9.5-1: Completed.<br />
<br />
<br />
<br />
<br />
Installation Details:<br />
<br />
Install path: /etc/apf/<br />
Config path: /etc/apf/conf.apf<br />
Executable path: /usr/local/sbin/apf<br />
AntiDos install path: /etc/apf/ad/<br />
AntiDos config path: /etc/apf/ad/conf.antidos<br />
DShield Client Parser: /etc/apf/extras/dshield/<br />
 <br />
<br />
<br />
<br />
<br />
Other Details:<br />
<br />
Listening TCP ports: 1,21,22,25,53,80,110,111,143,443,465,993,995,2082, 2083,2086,2087,2095,2096,3306 <br />
<br />
Listening UDP ports: 53,55880<br />
<br />
Note: These ports are not auto-configured; they are simply presented for information purposes. You must manually configure all port options.<br />
<br />
<br />
<br />
<br />
9- سنقوم الآن بضبط إعدادات الجدار الناري فنفتح الملف التالي للتعديل:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/apf/conf.apf</code></div></div>
<br />
<br />
10- ابحث عن USE_DS="0"<br />
<br />
وغيرها إلى USE_DS="1"<br />
<br />
<br />
<br />
<br />
11- إعدادات بورتات الجدار الناري:<br />
<br />
من اجل cpanel<br />
من اجل بورتات الاستقبال inbound ports:<br />
أضف مايلي<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Common ingress (inbound) TCP ports -3000_3500 = passive port range for Pure FTPD <br />
<br />
<br />
<br />
<br />
<br />
IG_TCP_CPORTS="21,22,25,53,80,110,143,443,2082,2083, 2086,2087, 2095, 2096,3000_3500" <br />
<br />
<br />
<br />
<br />
<br />
# <br />
<br />
<br />
<br />
<br />
<br />
# Common ingress (inbound) UDP ports <br />
<br />
<br />
<br />
<br />
<br />
IG_UDP_CPORTS="53"</code></div></div>
<br />
<br />
بورتات الإرسال Outbound ports<br />
<br />
 <br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Egress filtering [0 = Disabled / 1 = Enabled] <br />
<br />
<br />
<br />
<br />
<br />
EGF="1" <br />
<br />
<br />
<br />
<br />
<br />
<br />
# Common egress (outbound) TCP ports <br />
<br />
<br />
<br />
<br />
<br />
EG_TCP_CPORTS="21,25,80,443,43,2089" <br />
<br />
<br />
<br />
<br />
<br />
# <br />
<br />
<br />
<br />
<br />
<br />
# Common egress (outbound) UDP ports <br />
<br />
<br />
<br />
<br />
<br />
EG_UDP_CPORTS="20,21,53"</code></div></div>
<br />
 <br />
<br />
من اجل سيرفرات Ensim :أضف مايلي<br />
<br />
<br />
<br />
من اجل بورتات الاستقبال inbound ports:<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Common ingress (inbound) TCP ports <br />
<br />
<br />
<br />
<br />
<br />
IG_TCP_CPORTS="21,22,25,53,80,110,143,443,19638" <br />
<br />
<br />
<br />
<br />
<br />
# <br />
<br />
<br />
<br />
<br />
<br />
# Common ingress (inbound) UDP ports <br />
<br />
<br />
<br />
<br />
<br />
IG_UDP_CPORTS="53"</code></div></div>
<br />
<br />
<br />
من اجل بورتات الإرسال Outbound ports:<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Egress filtering [0 = Disabled / 1 = Enabled] <br />
<br />
<br />
<br />
<br />
<br />
EGF="1" <br />
<br />
<br />
<br />
<br />
<br />
<br />
# Common egress (outbound) TCP ports <br />
<br />
<br />
<br />
<br />
<br />
EG_TCP_CPORTS="21,25,80,443,43" <br />
<br />
<br />
<br />
<br />
<br />
# <br />
<br />
<br />
<br />
<br />
<br />
# Common egress (outbound) UDP ports <br />
<br />
<br />
<br />
<br />
<br />
EG_UDP_CPORTS="20,21,53"</code></div></div>
<br />
<br />
أحفظ الملف Crtl + X then Y<br />
<br />
<br />
<br />
<br />
12- شغل الجدار الناري عبر الأمر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/usr/local/sbin/apf -s</code></div></div>
<br />
هناك أوامر اخرى مثل:<br />
<br />
إعادة تشغيل الجدار الناري:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>-s|--start ......................... load firewall policies <br />
<br />
<br />
<br />
<br />
<br />
-r|--restart ....................... flush &amp; load firewall</code></div></div>
 <br />
<br />
إعادة التشغيل <br />
<br />
<br />
<br />
<br />
<br />
<br />
-f|--flush|--stop .................. flush firewall توقيف الجدار الناري <br />
<br />
<br />
<br />
<br />
<br />
-l|--list .......................... list chain rules إظهار القواعد التي يعمل عليها الجدار الناري <br />
<br />
<br />
<br />
<br />
<br />
-st|--status ....................... firewall status حالة الجدار الناري <br />
<br />
<br />
<br />
<br />
<br />
<br />
13-تعديل خيار الـ DEV<br />
<br />
بعد التأكد من ان الجدار الناري يعمل بشكل صحيح يجب إلغاء خيار ايقاف الجدار الناري كل خمس دقائق من الكرون جوب cron وذلك بفتح الملف :<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/apf/conf.apf</code></div></div>
<br />
ابحث عن<br />
<br />
DEVM="1" وغيرها إلى DEVM="0"<br />
<br />
<br />
<br />
<br />
14- إعداد الجدار الناري من اجل AntiDOS :<br />
<br />
افتح الملف:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/apf/ad/conf.antidos</code></div></div>
<br />
إذهب إلى القسم # [E-Mail Alerts] و ضع الإعدادات التالية:<br />
<br />
ضع هنا اسم شركتك:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Organization name to display on outgoing alert emails <br />
<br />
 <br />
<br />
CONAME="Your Company"</code></div></div>
<br />
<br />
من أجل أن يرسل لك رسالة عند حصول محاولة اختراق او دوس اتاك dos attack غير ما يلي إلى 1<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># Send out user defined attack alerts [0=off,1=on] <br />
<br />
 <br />
<br />
USR_ALERT="0"</code></div></div>
<br />
<br />
ثم ضع بريدك هنا<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code># User for alerts to be mailed to <br />
<br />
<br />
<br />
<br />
 <br />
<br />
USR="your@email.com"</code></div></div>
<br />
<br />
أحفظ الملف Crtl + X then Y<br />
<br />
<br />
<br />
<br />
15- أعد تشغيل الجدار الناري:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/usr/local/sbin/apf -r</code></div></div>
<br />
<br />
16- فحص ملف اللوغ للجدار الناري:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>tail -f /var/log/apf_log <br />
<br />
 <br />
<br />
Example output:<br />
<br />
Aug 23 01:25:55 ocean apf(31448): (insert) deny all to/from 185.14.157.123<br />
Aug 23 01:39:43 ocean apf(32172): (insert) allow all to/from 185.14.157.123</code></div></div>
<br />
17- تشغيل جدار الناري عند كل إعادة تشغيل للسيرفر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>chkconfig --level 2345 apf on</code></div></div>
 <br />
<br />
لمنع الجدار الناري من العمل اتوماتيكيا عند تشغيل السيرفر:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>chkconfig --del apf</code></div></div>
 <br />
<br />
18- عمل بلوك لاي بي معين:<br />
<br />
هناك طريقتين:<br />
الطريقة الاولى<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/apf/apf -d IPHERE COMMENTHERENOSPACES</code></div></div>
<br />
السويتش او اللاحقة d- تعني عمل بلوك لأي بي محدد<br />
<br />
IPHERE ضع بدلا عنها عنوان الاي بي الذي تريد حذفه<br />
COMMENTHERENOSPACES يمكنك الكتابة بدلا عنها سبب المنع لكن أكتب كلمات بدون فراغ بينها <br />
مثال:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>./apf -d 185.14.157.123 TESTING</code></div></div>
<br />
افتح بعدها الملف:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/apf/deny_hosts.rules</code></div></div>
 <br />
<br />
ستجد:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
# added 185.14.157.123 on 08/23/05 01:25:55<br />
<br />
<br />
# TESTING<br />
<br />
185.14.157.123<br />
<br />
<br />
<br />
 <br />
<br />
الطريق الثانية لمنع اي بي:<br />
<br />
<br />
<br />
افتح الملف<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/apf/deny_hosts.rules</code></div></div>
 <br />
<br />
ضع في كل سطر اي بي واحد من الايبيات التي تريد عمل بلوك لها وعليك بعد حفظ الملف غعادة تشغيل الجدار الناري:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/apf/apf -r</code></div></div>
 <br />
<br />
السماح لاي بي محجوب بإمكانية وإلغاء البلوك عليه:<br />
<br />
عن طريق التعليمة:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>/etc/apf/apf -a IPHERE COMMENTHERENOSPACES</code></div></div>
الخيار او اللاحقة a- تعني إلغاء الحجب عن اي بي معين<br />
<br />
IPHERE ضع بدلا عنها عنوان الاي بي الذي تريد إلغاء حجبه<br />
COMMENTHERENOSPACES يمكنك الكتابة بدلا عنها سبب إلغاء الحجب لكن أكتب كلمات بدون فراغ بينها<br />
<br />
<br />
<br />
<br />
<br />
<br />
مثال:<br />
<br />
./apf -a 185.14.157.123 UNBLOCKING <br />
<br />
<br />
<br />
<br />
pico /etc/apf/allow_hosts.rules<br />
<br />
<br />
<br />
<br />
# added 185.14.157.123 on 08/23/05 01:39:43<br />
<br />
# UNBLOCKING<br />
185.14.157.123<br />
<br />
 <br />
<br />
الدرس الثامن<br />
<br />
============= <br />
<br />
<br />
<br />
<br />
تغيير الرسالة الترحيبية عند دخول المستخدمين إلى السيرفر<br />
<br />
=================== <br />
<br />
<br />
<br />
<br />
يمكن وضع رسالة ترحيبية تظهر عند دخول أي مستخدم إلى السيرفر عن طريق الـ SSh<br />
<br />
<br />
<br />
<br />
ويكون ذلك بتعديل ملف motd<br />
<br />
<br />
<br />
<br />
والطريقة:<br />
<br />
1- ادخل غلى السيرفر كرووت عن طريق الـ SSh<br />
2- افتح الملف التالي:<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="codeblock">
<div class="title">كود :<br />
</div><div class="body" dir="ltr"><code>pico /etc/motd</code></div></div>
<br />
 <br />
<br />
3- اكتب الرسالة الترحيبية التي تريدها ان تظهر<br />
<br />
<br />
<br />
4-أحفظ الملف Crtl + X then Y<br />
انتهت الفكرة<br />
<br />
<br />
منقول <br />
<br />
<br />
ادارة سكيورتي العرب</span>]]></content:encoded>
		</item>
	</channel>
</rss>