مسدود کردن ایمیل‌هایی با فایل‌های خطرناک در cPanel

مسدود کردن ایمیل‌هایی با فایل‌های خطرناک در cPanel

 

 

گاهی اوقات نیاز است که پیوست‌های متفاوت ایمیل‌هایی که به cPanel ما ارسال می‌شوند را محدود نمایید پسوندهایی که می‌توانند برای ما مشکلات امنیتی به همراه داشته باشند و بیشتر ایمیل سرویس‌ها نیز مانند جیمیل جلوی آن‌ها ر ا می‌گیرند. فایل‌هایی با پسوند exe, reg, scr. تنظیماتی برای جلوگیری از دریافت این فایل‌ها در WHM شما در بخش Exim Configuration Manager وجود دارد.

زمانی که سرور شما ایمیل حاوی این فایل‌ها دریافت کنید یک پیام خطا مانند پیام زیر برای ارسال کنند ارسال خواهد نمود و بلوکه شدن پیام را اطلاع خواهد داد.

This message was created automatically by mail delivery software.

A message that you sent could not be delivered to one or more of its recipients. This is a permanent error. The following address(es) failed:
user@plothost.com

This message has been rejected because it has
a potentially executable attachment “sss.exe”
This form of attachment has been used by
recent viruses or other malware.
If you meant to send this file then please
package it up as a zip file and resend it.

EXIM error message

برای فعال نمودن این قابلیت به صورت زیر باید عمل نمایید:

قدم اول: وارد اکانت root خود در WHM شوید.

قدم دوم: به منوی Service Configuration بروید و سپس صفحه Exim Configuration Manager را باز نمایید.

قدم سوم: در بخش Basic Editor به دنبال تب Filters بگردید.

قدم چهارم: گزینه Attachments: Filter messages with dangerous attachments را مانند تصویر زیر فعال نمایید.

cpanel-exim

مسدود کردن دسترسی کشورهای خاص در cPanel

351views

 

 

گاهی اوقات پیش می‌آید که شما قصد دارید با مسدود کردن دسترسی ورودی سایت خود از بعضی از کشورهای خاص را محدود نمایید این امر ممکن است دلایل متعددی داشته باشد، در ادامه با ما همراه باشید تا دو متد برای مسدود کردن دسترسی به شما آموزش دهیم.

راه اول: استفاده از cPHulk برای مسدود کردن دسترسی

قدم اول: وارد بخش نصب WHM شوید.

قدم دوم: بخش Security Center را بیابید سپس وارد بخش cPHulk Brute Force Protection شوید.

قدم سوم: در این بخش منویی با نام Countries Management مانند عکس زیر مشاهده خواهید نمود.

cphulk1 مسدود کردن دسترسی

 

قدم چهارم: کشورهایی را که میخواهید دسترسی آن‌ها را قطع نمایید را انتخاب نموده و با استفاده از گزینه کنار فحه مانند عکس آن‌ها را مشخص نمایید.

cphulk2 مسدود کردن دسترسی

حالا کشورهای انتخاب شده نمی‌توانند از سایت شما دیدن نمایند.

 

راه دوم: استفاده از csf

قدم اول: وارد بخش نصب WHM شوید.

قدم دوم: به بخش Plugins بروید و سپس وارد بخش ConfigServer Security & Firewall شوید.

قدم سوم: در بخش Firewall Configuration به دنبال منوی Country Code Lists and Settings بگردید مانند تصویر زیر:

-csf1 مسدود کردن دسترسی

 قدم چهارم: در بخش CC_DENY نام کشورهایی که نیاز دارید دسترسی آنها به سایتتان بلاک شود را باید مانند زیر وارد نمایید.

دیتابیس‌های NoSQL: افزایش امنیت و بررسی امنیت آنها

428views

 

 

حملات SQL injection از شایع ترین و مورد استفاده ترین حملات سالهای اخیر بوده اند. اما فقط SQL (relational database) ها نیستند که آسیب پذیرند بلکه NoSQL (non-SQL دیتابیس‌های غیر ارتباطی) نیز در معرض خطر می‌باشند.

احتمالا شاید ندانید که هم اکنون بالای 100 نوع مختلف NoSQL وجود دار اما بیشتر ما با Redis و MongoDB آشنا هستیم و این نیز به لطف جامعه نرم افزار آزاد است که تعداد از بهترین NoSQL را توسعه داده اند.

البته که NoSQL چیز جدیدی نیست و اولین بار توسط  Carlo Strozzi در سال 1998 توسعه پیدا کرد. اما از آن زمان تا حالا اقبال عمومی زیادی بدست نیاورد تا سالهای اخیر که با اقبال عمومی برنامه نویسان روبرو گردید و در تعدادی از محبوب ترین نرم افزارها استفاده شده و تعدادی از مشکلات دیتابیس‌های سنتی رابطه‌ای را حل نموده است.

اگر از دیتابیس های NoSQL مانند MongoDB استفاده می‌کنید و نمی دانید که آیا برای پروژه شما مناسب است و آیا مشکلات امنیتی می‌تواند در آینده بلای جان شما شود بهتر است این مطلب را تا پایان بخوانید و از ابزار معرفی شده آن استفاده نمایید.

NoSQLMap

این ابزار یک ابزار کوچک توسعه داده شده با پایتون است، که توانایی بررسی پیکربندی شما برای یافتن پیکربندی اشتباه و خودکارسازی تست انجکشن را دارد و به شما می‌گوید که آیا NoSQL  خود را اشتباه پیکربندی نموده‌اید یا نه. این ابزار پر استفاده را می‌توان برای دیتابیس‌های زیر استفاده نمود:

  • MongoDB
  • CouchDB
  • Redis
  • Cassandra

برای نصب NoSQLMap شما به پایتون، گیت و Setuptools module نیاز دارید که با دستور زیر می‌توانید در اوبونتو آ« را نصب نمایید.

زمانی که پایتون نصب شد با دستور زیر خود NoSQLMap  را نصب نمایید:

زمانی که نصب به پایان رسید، باید ./nosqlmap.py را از گیت اجرا نمایید که نتیجه ای مانند زیر برای شما به همراه خواهد داشت:

 

Mongoaudit

همانطور که از نامش احتمالا حدس زده‌اید این ابزار مخصوصا برای MongoDB و دیتابیس‌های NoSQL توسعه داده شده است. این ابزار برای اجراد تست نفوذ بسیار کارآمد است و همچنان می‌تواند پیکربندی‌های غلط را نیز کشف نماید.

نصب Mongoaudit بسیار ساده است کافیست با استفاده از pip دستور زیر را اجرا نمایید:

pip install mongoaudit

زمانی که نصب به پایان رسید mongoaudit  را اجرا نمایید تا نرم افزار شروع به اسکن نماید درادامه از شما لول مورد نیاز بررسی و اسکن را سوال خواهد نمود و می‌توانید بر اساسا نیاز خود آن را انتخاب نمایید.

دیتابیس‌های NoSQL

 

سخت افزارهای سرور و امنیتی YubiKey

YubiKey محصولی برای احراز هویت شما به صورت سخت افزاری

483views

 

 

با افزایش اهمیت زندگی دیجیتال و وابستگی بیشتر ما به حساب‌های کاربری خود، حفظ امنیت و نگهداری از دارایی‌های مجازی نیز اهمیت بیشتری پیدا کردند. فرقی ندارد شما نیاز دارید امنیت یک حساب کاربری را تامین کنید یا امنیت کیف پول ارز دیجیتالی خود را هر روزه راه‌های سرقت اطلاعات ما با پر رنگ تر شدن ردپای دیجیتالی ما افزایش می‌یابد چون اطلاعات که از خود در تک تک صفحهات مجازیمان به اشتراک می‌گذاریم بیشتر می‌شود. اطلاعاتی نظیر روز تولد، نام عزیزانمان، اطلاعات هویتی و دیگر ردپاهایمان، هکرها و افرادی که قصد حمله به دارایی‌های مجازی ما دارند با استفاده از مهندسی اجتماعی و شناخت الگوهای رفتاری ما در شبکه‌های اجتماعی اقدام حدس زدن و رمزگشایی از پسورد حساب‌های کاربری ما می‌نمایند. این حساب‌ها همیشه حساب‌های شخصی شما نیستند گاها می‌تواند این حساب، ایمیل شرکت شما باشد که با استفاده از آن هکرها می‌توانند به مشتریان شما ایمیل بزنند و اطلاعات مشتریانی که به شما اطمینان نموده‌اند را سرقت نمایند و به وجه‌ی شما آسیب برسانند.

yubikey

در این میان کانسپت تایید دو مرحله‌ای و authenticatorها مطرح شد که به صورت نرم‌افزاری پسوردهای زمانی برای شما ایجاد می‌نمایند و شما در طی زمانی معین باید از آن پسوردها استفاده کنید در غیر این صورت پسورد جدیدی ایجاد می‌شود. اما تمام این اپلیکیشن‌ها در معرض فیشینگ‌ قرار دارند و پسوردهایی که برای شما به صورت sms نیز ارسال می‌شود می‌تواند hijack یا دزدیده شود که معروف ترین مثال آن نیز هک شدن حساب کاربری توییتر مدیرعامل توییتر جک دورسی بود که نشان از غیرقابل اعتماد بودن و بازدهی کم شیوه‌های نرم افزاری می‌باشد.

YubiKey یک دستگاه احراز هویت سخت افزاری است که دو پروتکل TOTP و HOTP را برای امنیت بیشتر باهم استفاده می‌کند و از طریق پروتکل HID USB رمز را برای شما محیا می‌کند. استفاده از دستگاه های احراز هویت سخت افزاری این اطمینان را به شما می‌دهد که حملات فیشینگ و hijack تاثیری بر امنیت شما نداشته باشد و بتوانید با خیال راحت از حساب‌های کاربری خود مراقبت کنید، YubiKey  فقط مخصوص قشر خاصی نیست و همه اقشار از کاربران عادی تا شرکت‌های بزرگ که امنیت را در اولویت خود  قرار داده‌اند می‌توانند از آن استفاده نمایند، حتی توسعه دهندگانی که قصد دارند پشتیبانی از احراز هویت سخت افزاری مانند YubiKey  را به نرم افزار یا سرویس خود اضافه کنند می‌توانند با خرید و ثبت نام در سایت YubiKey  از داکیومنتیشن و پشتیبانی فنی برای توسعه سرویس خود بهره مند گردند.

yubikey

اولین محصول YubiKey  سال 2008 عرضه گردید بعد از 12 سال از عرضه این محصول یک مورد از نقص امنیتی یا هک شدن اکانتی که با YubiKey  محافظت می‌‍شود گزارش نشده است.

برای استفاده از YubiKey  در کامپیوتر کافی است آن را به لپ‌تاپ یا کامپیوتر شخصی خود از طریق پورت USB متصل نمایید. و برای استفاده در تلفن هوشمند کافی است آن را در مقابل NFC تلفن همراه خود بگیرید. امروزه بالغ بر 1000 نرم افزار و سایت از YubiKey  به صورت پیشفرض استفاده می‌کنند. از دیگر مزایای این محصول می‌توان به صد ضربه و آب بودن آن اشاره نمود، لازم به ذکر است این محصول بدون نیز به هیچ منبع تغریه‌ای از جمله شارژ و باتری کار می‌ند پس می‌توانید اطمینان داشته باشید که هیچگاه از کار نخواهد افتاد.

YubiKey را می‌توانید هم اکنون از وب‌سایت ما تهیه نمایید.

آموزش استفاده از Nmap (بخش اول)

301views

 

 

در ادامه مقاله قبلی و نحو آموزش نصب Nmap قصد داریم در این مطلب به تعدادی از کامندهای Nmap و استفاده‌های آنها بپردازیم. سینتکس Nmap بسیار ساده است و مانند: nmap [Scan Type(s)] [Options] {target specification} می‌باشد. که در اینجا target specifiction همان IP آدرس یا هسات نیمی است که می‌خواهید بر روی آن Nmap را اجرا نمایید.

اسکن یک دامنه

کامند اسکن مانند مثال زیر است:

در ادماه اجرای کامند با نوشته زیر موجاه خواهید شد:

Nmap done: 1 IP address (1 host up) scanned in 1.73 seconds

Nmap به صورت پیشفرض 1000 پورت را بررسی می‌نماید و درخواست‌های ICMP echo requests ارسال می‌کند تا متوجه شود که هدف مورد بررسی یک سرور فعال است یا خیر.

در نتیجه بالا می‌بینید که 995 پورت بسته داریم و 5 پورت باز و پورت‌هایی که مشخص نیستند که آیا باز هستند یا بسته به این دلیل است که یا Nmap توانایی بررسی را ندارد یا این پورت‌ها توسط فایروال محافظت می‌شوند.

 

اسکن IP Address

برای این منظور از دستور زیر استفاده می‌کنیم:

و با نتیج زیر مواجه خواهیم شد:

اسکن subnet

برای این منظور از کامند زیر استفاده می‌کنیم:

که نتیجه‌ای مشابه زیر خواهد داشت:

فعال کردن TLS1.3 بر روی Apache، Nginx و CloudFlare

471views

 

 

در مقاله پیشین فعال سازی TLS1.3 کمی در مورد این پروتکل و نحوه فعال سازی آن در CentOS8 صحبت نمودیم. هم اکنون TLS1.3 توسط مرورگر‌های زیاد پشتیبانی نمی‌شود اما تمام نسخ‌های جدید مرورگرهایی مانند کروم، فایرفاکس و سافاری از آن پشتیبانی می‌کنند شما حتی می‌توانید از این صفحه مشاهد‌ کنید که چه زمانی TLS1.3 به صورت عمومی پشتیبانی خواهد شد.

البته شما می‌توانید TLS1.3 را در کنار TLS1.1 و TLS1.2 فعال نمایید که تداخلی در عملکرد سایت برای مرورگرهای قدیمی و جدید نداشته باشد.

فعال سازی TLS1.3 در Nginx

TLS1.3 در نسخه 1.13 Nginx پشتیبانی می‌شود و اگر از نسخه‌ی قدیمی‌تری استفاده می‌کنید برای استفاده از TLS1.3 باید آن را ارتقا دهید.

خب در این مقاله فرض ما این است که شما از نسخه 1.13 Nginx استفاده می‌نمایید.

در قدم اول وارد سرور خود شوید. در ادمه فایل nginx.conf را پیدا نمایید و از آن نسخه پشتیبان تهیه نمایید.

فایل nginx.conf را با ادیتور مورد نظر خود ویرایش نمایید.

در این فایل بخش SSL به صورت زیر دیده می‌شود:

فقط کافیست TLSv1.3 را به انتهای آن اضافه نمایید. مانند زیر:

حالا وب سرور شما از هر سه پروتکل یاد شده پشتیبانی خواهد نمود. اما اگر می‌خواهید ارتباط کاملا امن باشد ن را به صورت زیر درآورید.

و Nginx را دوباره راه اندازی نمایید.

 

فعال سازی TLS1.3 در Apache

TLS1.3 فقط در نسخه Apache HTTP 2.4.38 و جدیدتر از Apache پشتیبانی می‌شود پس اگر فکر استفاده از TLS 1.3 به ذهنتان خطور کرده بهتر است تا وب سرور Apache خود را بروزرسانی کنید. فعال سازی TLS 1.3 بسیار آسان و همانند TLS1.2 می‌باشد. برای این منظور از دستورالعمل زیر استفاده نمایید.

در قدم اول وارد وب سرور Apache خود شوید. و فایل ssl.conf را پیدا کرده و از آن پشتیبان تهیه نمایید.

در فایل مورد نظر SSLProtocol را پیدا نموده و در پایان خط عبارت +TLSv1.3 را اضافه نمایید.

مانند خط زیر:

SSLProtocol -all +TLSv1.2 +TLSv1.3

فایل را ذخیره نمایید و Apache را راه اندازی مجدد کنید.

 

فعال سازی TLS1.3 در CloudFLare

یکی از محبوب ترین ارائه کنندگان CDN شرکت CloudFlare می‌باشد که TLS 1.3 را به صورت پیش فرض برای تمام مشتریان خود فعال نموده است. اما اگر شما نیاز دارید تا TLS1.3 را غیر فعال نمایید باید مانند دستور العمل زیر عمل کنید:

وارد اکانت خود شوید

در تب Crypto کمی به پایین اسکرول کنید و گزینه TLS 1.3 را غیر فعال نمایید.

 

وردپرس 5.5: لیست مشکلات آپدیت جدید و راه حل آنها

 

 

تعداد زیادی از سایت‌های وردپرسی بعد از بروزرسانی به وردپرس 5.5 دچار مشکل شده‌اند.یکی از دلایل اصلی این اتفاق کاهش پشتیبانی وردپرس از JQuery Migrateبوده است. که حداقل 20000 سایت را دچار مشکل نموده است.  یکی دیگر از اشکلات نیز شیوه جدید هندل کردن Pagination توسط وردپرس بوده که بیشتر سایت‌های با تم‌های قدیمی را مورد هدف قرار داده است.

 

JQuery Migrate و وردپرس 5.5

تعداد زیادی از توسعه دهندگان وردپرس و صاحبان سایت‌های وردپرسی با مشکلی دست و پنجه نمر می‌کنند که بیشتر شبیه یک شوخی زشت است، آن هم عد پشتیبانی از کتابخانه JQuery Migrate توسط وردپرس 5.5 است.

JQuery Migrate یک کتابخانه بسیار پرطرفدار در ورد پرس است که مانند پلی برای اجرای کدهای قدیمی در وردپرس به کار می‌رود.

حالا تصور کنید که بسیاری از سایت‌های وردپرسی هنوز هم از قالب‌‍های قدیمی تر استفاده می‌‎کنند که نیاز به اجرای کدهای قدیمی تر دارند، حالا ببینید که وردپرس 5.5 چه بلایی به سر این نوع سایت‌ها آورده است.

 

سایت‌های آسیب دیده دارای چه مشکلاتی هستند؟

جاوااسکریپت مانند یک ماشین است که کارهای پشت پرده سایت را سر و سامان می‌دهد. چیزهایی مانند منوهای سایت، منوی جستجو و فرم‌ها. می‌توانید تصور کنید که با این تفاسیر حجم آسیب به بعضی سایت‌ها چقدر زیاد بوده است.

 

دلیل از کار افتاد جاوا اسکریپت چیست؟

برای بسیاری دلیل این مشکل استفاده از پلاگین‌های قدیمی است، از سویی برای دیگران هم استفاده از تم و قالب قدیمی وردپرس است که با بروزرسانی به ورپرس 5.5 این مشکل هویدا می‌گردد.

این مشکل برای سایت ما نیز با آپدیت به وردپرس 5.5 بوجود آمد که ما را مجبور به بازگشت به نسخه قدیمی وردپرس نمود. بنظر می‌رسد توسعه دهندگان وردپر باید فکری به حال این مشکل نمایند چون تعداد تم و قالب‌های قدیم وردپرس بسیار زیاد است و پلاگین‌های قدیمی نیز غیرقابل شمارشند و وظیفه اصلاح این مشکل بر دوش توسعه دهندگان وردپرس می‌باشد. ایرادات موجود آنقدر زیاد بوده که سایت stack overflow نیز از سوالات استفاده کنندگان وردپرس در امان نمانده است. نمونه‌ای از این سوالات را در پایین مشاهده می‌نمایید.

 

وردپرس 5.5: سوالات کاربران در stack overflow

که در اینجا مشکل کد قدیمی جاوا اسکریپت در یک پلاگین قدیمی در یک تم قدیمی ورد پرسی بوده راه حل این مشکل آسان است.

 

راه حل چیست؟

اگر مشکل شما ناشی از پلاگین قدیمی می‌باشد در اولین قدم بهتر است پلاگین‌های نصب شده را بررسی کنید در این میان پلاگین‌های وردپرس که بیش از یک سال از بروزرسانی آنها گذشته  است را بررسی نمایید اگر این پلاگین‌ها آپدیت جدیدی دریافت ننموده اند. ممکن است منبع مشکل شما باشند. در اولین قدم بهتر است پلاگین های جایگزین پیدا نمایید. زیرا این پلاگین‌ها می‌توانند ریسک‌های امنیتی هم به دنبال داشته باشند.

اما اگر بازهم علاقه‌ای به تغییر پلاگین خود ندارید یا جایگزین مناسب برای آن‌ها پیدا ننموده‌اید. می‌توانید از پلاگین جدیدی که خود ورد پرس برای کمک به حل این مشکل عرض کرده است استفاده نمایید این پلاگین Enable jQuery Migrate Helper نام دارد. و برای اجرای کدهای قدیم JQuery کاربرد دارد.

 

مشکل Pagination وردپرس 5.5

Pagination بخشی از سایت که وظیفه انتقال کاربر میان صفحه‌های سایت را بر عهده دارد(دراینجا منظور نوار انتقال شماره صفحات سایت در پایین سایت می‌باشد) آپدیت جدید ورد پرس در این بخش بسیاری از سایت‌ها را دچار مشکل نموده است. این مشکل البته فقط در سایت‌هایی رخ داده که مشاره صفحات آنها به صورت عددی نبوده است و این سایت‌های برای خلاصی از این مشکل مجبور هستند شماره صفحات خود را به مقادیر عددی تغییر دهند.

 

اما از این نکته هم نمیشود گذشت که آپدیت جدید مزایای زیادی نیز به همراه داشته و بسیاری از مشکلات گذشته را حل نموده است. اگر سایت وردپرسی دارید و نیازمند هاست وردپرسی هستید می‌توانید آن را از اینجا تهیه نمایید.

 

 

Web Application Proxy (WAP) dmz

تنظیم پورت RPC استاتیک در Active Directory Domain Controller

637views

 

 

قراردادن فایروال بر روی یک دامنه که با یک سیستم ویندوزی Join شده کاری چالش برانگیز است. اما ما توانستیم این کار را انجام دهیم و قصد داریم در این مطلب شما را راهنمایی کنیم تا (Web Application Proxy(WAP خود را در یک شبکه DMZ قرار دهید.

و بدین صورت بتوانید تمام ورودی و خروجی‌های ACL را مشخص نمایید.

چالش اصلی پیکر بندی کنترل کننده‌های دامنه است تا بر پورت‌های مشخص شده RPC باشند. پس ما تنها مجاز به استفاده از تعدادی پورت‌های TCP/UDP می‌باشیم.

اسکریپت زیر باید بر روی هر Domain Controller اجرا شود که توسط سرورهای موجود در DMZ امکان پذیر است. اسکریپت زیر بر ویندوز سرور 2019 اجرا شده و تست گردیده است.

پس از راه اندازی مجدد Domain Controller، دستور gpupdate را روی سرور DMZ خود اجرا می کنم تا مطمئن شوم که سرویس های AD در دسترس هستند. برای اطمینان از عدم مسدود شدن پورت ، راه اندازی و ورود مجدد به سیستم را انجام می‌دهیم.

 

 

 

افزودن رمز برای دایرکتوری‌ها در DirectAdmin

 

 

قدم اول: وارد دایرکت ادمین خود شوید.

قدم دوم: مانند تصویر زیر به منو Advanced Features می‌روید و گزینه Password protected directories را انتخاب می‌نمایید.

 

قدم سوم: در صفحه جدید باز شده می‌توانید با گزینه Find a Directory to password protect پوشه‌ای که نیاز دارید برای آن رمز انتخاب نمایید را انتخاب نموده و رمز برای آن قرار دهید.

فعالسازی تایید هویت دومرحله ای در DirectAdmin

پس از ورود با سطح دسترسی کاربری به پنل، به قسمت Two-Step Authentication بروید.

 

در قسمت Generate Secret یک کد جدید برای اسکن تولید می شود.

و در بخش Scratch Codes می توانید کدهای بکاپ در زمان در دسترس نبودن تلفن را ذخیره کنید.

 

پس از اسکن، در هر بار ورود با سیستم یا مرورگر جدید باید کد وارد کنید.

امکان تایید یک دستگاه تا 30 روز نیز وجود دارد.