آموزش کانفیگ csf از حملات هکرها

حملات DDOS اصولا از رایج ترین روش‌هایی است که هکرها از آن برای حمله به سمت سرورها و سایت‌های موردنظر خود استفاده می‌کنند. ایجاد ارتباط‌های بسیار زیاد در هر ثانیه باعث می‌شود بار سرور تا حد بسیار زیادی افزایش یافته و در نهایتاً باعث از دسترس خارج شدن سرور شود. پیکربندی CSF یکی از اساسی ترین راه ها برای ایمن سازی سرور شما و محافظت از آن در برابر متداول ترین انواع حملات است

در این مقاله به بررسی کانفیگ csf از حملات هکرها ، قابلیت اجرای آن روی پلتفرم‌های مختلف و همچنین نصب آن پرداخته می‌شود.

در ابتدا نیاز است توجه کنید که راه اندازی و اجرای فایروال CSF، مستلزم سروری با سیستم عامل لینوکس می باشد. این فایروال روی ویندوز یا سایر سیستم عامل‌ها قابل نصب نیست. لینوکس، سیستم عاملی متن باز و بر پایه UNIX است.

پیکربندی CSF یکی از اساسی ترین راه ها برای ایمن سازی سرور شما و محافظت از آن در برابر متداول ترین انواع حملات است.

گام به گام آموزش کانفیگ csf

ما فرض را بر این می‌گیریم که قبلاً شما با نصب فایروال csf این آموزش را پیگیری می‌کنید. اگر csf را نصب نکرده‌اید قبل از ادامه آموزش آن را نصب و سپس ادامه این مقاله را مطالعه کنید.

در این مقاله آموزش کانفیگ csf از حملات هکرها را کامل توضیح داده ایم.

برای کانفیگ csf ابتدا فایل مربوط به کانفیگ را با یک ویرایشگر باز کنید.

vi /etc/csf/csf.conf

سپس حالت تست را توسط گزینه زیر غیرفعال کنید.

"TESTING = "0

همیشه بهترین روش امن کردن سرور در مرحله اول غیرفعال کردن سرویس‌های غیرضروری و بستن پورت‌های باز روی سرور است.

توسط بخش زیر می‌توانید فقط پورت‌هایی را که باید بر روی سرور باز باشند را اجازه فعالیت به آن‌ها بدهید هر پورتی که در این بخش قرار نگیرد مسدود خواهد شد.

"TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995
"TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995

این بخش مربوط به دسته پورت‌های TCP در حالات incoming و outgoing هستند.

توسط دو بخش زیر هم می‌توانید پورت‌های مربوط به پروتکل UDP را بر روی سرور کنترل کنید.

"UDP_IN = "20,21,53
"UDP_OUT = "20,21,53,113,123

البته فایل کانفیگ csf دارای بخش‌های زیادی است که ما فقط بر روی مهم‌ترین بخش‌های آن کار خواهیم کرد و آن‌ها را آموزش خواهیم داد.

البته برای هر بخش توضیحاتی به صورت comment نوشته شده که در صورت نیاز می‌توانید آن‌ها را نیز مطالعه کنید.

در صورتی که حمله‌ای از نوع port flood بر روی سرور رخ دهد می‌توانید توسط بخش زیر آن را کنترل و مسدود کنید.

"PORTFLOOD = "port;protocol;hit_count;interval_in_seconds

نحوه استفاده از این بخش بدین صورت است که باید به جای هر عبارت مقادیر مربوط به آن را قرار دهید. به طور مثال باید جای port شماره پورتی که می‌خواهید این حملات را روی آن کنترل کنید وارد کنید.

جای protocol هم باید نوع پروتکل که یا TCP و یا UDP است را قرار می‌دهید.

به جای hit_count تعداد درخواست‌های مجاز به سمت پورت را مشخص می‌کنید و به جای interval_in_seconds مدت زمان‌بر حسب ثانیه که به آن پورت تعداد مشخصی درخواست ارسال می‌شود را وارد کنید.

یعنی شکل نهایی این بخش چیزی شبیه این کد “PORTFLOOD = “۸۰;tcp;50;10 خواهد بود.

برای واردکردن چند پورت هم‌زمان نیز با علامت , می‌توانید این کار را انجام دهید.

در بخش زیر نیز می‌توانید دقیقاً مشخص کنید چند ارتباط هم‌زمان به پورت موردنظر امکان اتصال خواهند داشت.

"CONNLIMIT = "ort;limit

در واقع بدین فرمت شما تعریف می‌کنید هر کاربری که درون سایت شما درخواستی را ارسال می‌کنید به پورت موردنظر که معمولاً اکثر حملات به سمت پورت ۸۰ است محدود شود.

توسط گزینه بعدی نیز به‌طور کلی ارتباط هم‌زمان هر کاربر به تمامی پورت‌ها را مشخص می‌کنیم.

"CT_LIMIT = "100

در این حالت هر کاربر به صورت هم‌زمان فقط مجاز به ایجاد ۱۰۰ ارتباط هم‌زمان زنده است.

گزینه بعدی که وابسته به option قبلی است در صورتی که تعداد ارتباطات هر کاربر به سمت سرور بیشتر از ۱۰۰ شود IP فرد موردنظر مسدود خواهد شد.

"CT_PERMANENT = "1

برای جلوگیری از حملات SYNFLOOD در کانفیگ csf با ویرایش مقادیر زیر می‌توانید آن را تحت کنترل داشته باشید.

"SYNFLOOD = "1" SYNFLOOD_RATE = "30/s" SYNFLOOD_BURST ="30

به صورت پیش‌فرض گزینه SYNFLOOD مقدار ۰ دارد که آن را غیرفعال می‌کند.

اگر ۳۰ ارتباط از هر کاربر برای ۳۰ بار تکرار شود دسترسی فرد مهاجم توسط فایروال csf مسدود خواهد شد.

گزینه‌های مهمی که برای کانفیگ csf باید آن‌ها را می‌دانستید تماماً با مثال آموزش داده شد حالا باید جهت اعمال تغییرات، بعد از ذخیره فایل کانفیگ توسط دستور زیر یک‌بار سرویس csf را ریست کنید.

systemctl restart csf

یک مورد رو هم اضافه کنم برای مدیران سروری که مرتب سرور خودشان را مانیتور می‌کنند. اگر شک داشتید که سرور شما زیر حمله ddos قرار دارد توسط دستور زیر در لینوکس دقیقاً می‌توانید متوجه شوید هر IP چه تعداد ارتباط با سرور شما ایجاد کرده است.

netstat -alpn | grep :80 | awk '{print $4}' |awk -F: '{print $(NF-1)}' |sort | uniq -c | sort -n

در صورت مشکوک بودن با مسدود کردن IP با دستور زیر سرور را از زیر لود نجات دهید.

csf –d IP

به‌جای عبارت IP آدرس آی پی فرد مهاجم را قرار دهید و تمام.

خروج از نسخه موبایل