در ای نجلسه با نصب cxs و کانفیگ تخصصی در خدمت شما هستیم تا بتوانید سرور خود را در برابر نفوذ هکرها امن کنید و فایلهای مخربی که توسط هکرها روی سرور شما بارگذاری میشود را شناسایی و دسترسی آنها را مسدود کنید.
آنتی شلر قدرتمند ConfigServer eXploit Scanner یا به اختصار cxs با داشتن دیتابیس کاملی از Malware ها، سرور شما را به صورت Realtime در برابر بدافزارها و شلها محافظت خواهد کرد.
هزینه لایسنس این ابزار فوقالعاده بسیار مناسب بوده و برای سرورهایی که روی آنها بیش از ۱ سایت میزبانی میشود به شدت توصیه میشود به دلیل اینکه هکر را به شدت محدود کرده و با کانفیگ صحیح آن میتوان تا حد قابل قبولی سرور را در برابر نفوذ هکرها امن کرد.
اولین قدم برای نصب cxs خرید لایسنس آن از طریق آدرس url زیر میباشد که نصب cxs و کانفیگ تخصصی را در این مقاله واضح توضیح میدهیم.
https://www.configserver.com/cp/cxs.html
قیمتی که برای این ابزار میپردازید واقعاً ارزش داشته و در آینده به قدرت آن پی خواهید برد.
مراحل نصب cxs
بعد از خرید لایسنس با دسترسی root از طریق ssh به سرور لینوکسی خود لاگین کرده و دستور زیر را جهت دانلود آخرین ورژن این ابزار وارد نمایید.
wget https://download.configserver.com/cxsinstaller.tgz
حال سورس ابزار را با دستور زیر از حالت فشرده خارج کنید.
tar -xzf cxsinstaller.tgz
سپس با دستور زیر ابزار را جهت نصب اجرا نمایید.
perl cxsinstaller.pl
خوب نصب cxs به همین راحتی به پایان رسید و حالا مهمترین بخش نحوه صحیح کانفیگ آن بوده به طوری که آنتی شلر به درستی کار کند و بتواند فایلهای مخرب را در سریعترین زمان پیدا کند.
حالا باید دایرکتوری قرنطینه جهت قرارگیری فایلها و بدافزارهایی که توسط cxs شناخته میشوند را ایجاد نمایید.
cxs --qcreate --quarantine /etc/cxs/quarantine
حال سه فایل cxswatch.sh, cxsftp.sh و cxsdaily.sh را ادیت کرده و مقادیر زیر را درون آنها قرار دهید.
درون فایل cxswatch.sh مقدار زیر را جایگزین کنید.
#!/bin/sh ############################################################################### # Copyright 2009-2015, Way to the Web Limited ############################################################################### # The option --Wstart MUST be used on the cxs command line here # # Examples (only use ONE line for cxs scanning): #/usr/sbin/cxs --Wstart --allusers --mail root #/usr/sbin/cxs --Wstart --allusers --www --mail root --quarantine /home/safe/ --qoptions Mv --Wadd /etc/cxs/cxs.wadd # # We would recommend using --qoptions Mv initially if you use --quarantine # otherwise you might find cxs quarantining files that you do not want to. # For example, you probably do NOT want to quarantine all script files (T)! # /usr/sbin/cxs --options -wW --Wstart --allusers --www --smtp --ignore /etc/cxs/cxs.ignore --qoptions Mv --quarantine /etc/cxs/quarantine --log /var/log/cxs.log --Wmaxchild 3 --Wloglevel 0 --Wsleep 3 --filemax 0 --Wrateignore 300
درون فایل cxsftp.sh محتویات زیر را قرار دهید.
#!/bin/sh ############################################################################### # Copyright 2009-2015, Way to the Web Limited ############################################################################### # The option --ftp MUST be used on the cxs command line here # # Examples (only use ONE line for cxs scanning): #/usr/sbin/cxs --quiet --ftp --mail root "$1" #/usr/sbin/cxs --quiet --ftp --mail root --quarantine /home/safe/ "$1" #/usr/sbin/cxs --quiet --ftp --mail root --quarantine /home/safe/ --block "$1" #/usr/sbin/cxs --quiet --ftp --logfile /var/log/cxs.log "$1" # # If you use --logfile, remember to chmod 666 [file] to allow write access /usr/sbin/cxs --quiet --ftp --quarantine /etc/cxs/quarantine --logfile /var/log/cxs.log --mail yourname@youremail.com "$1"
درون فایل cxsdaily.sh نیز مقدار زیر را جایگزین کنید.
#!/bin/sh ############################################################################### # Copyright 2009-2015, Way to the Web Limited ############################################################################### # Run this script via cron daily # Daily update of cxs and/or fingerprint definitions /usr/sbin/cxs --upgrade --quiet # Daily cleanup of quarantine if used. Modify to specify your quarantine # directory and duplicate if you use more than one. # # Set --qclean to the number of days to retain, e.g. 7 = one week /usr/sbin/cxs --qclean 7 --quarantine /etc/cxs/quarantine --quiet
با اجرای دستورات زیر مطمئن شوید که فایروال clamav بر روی سرور شما نصب باشد، در غیر این صورت میتوانید از آموزش نصب clamav استفاده کنید. به دلیل اینکه آنتی شلر cxs از فایروال clamav جهت اسکن فایل استفاده میکند و از پیشنیازهای نصب cxs میباشد.
حال باید فایلهای لاگ جهت ذخیرهسازی خروجی اسکنها را ایجاد نمایید.
touch /var/log/cxs.log chmod 630 /var/log/cxs.log
برای کانفیگ pure-ftp جهت اسکن RealTime از CallUploadScript میتوانید استفاده کنید.
vi /etc/pure-ftpd.conf find #CallUploadScript and change to CallUploadScript (remove comment) service pure-ftpd restart service pure-uploadscript restart
حالا باید Rule مدسکیوریتی را توسط دستورات زیر فعال کنیم.
/scripts/modsec_vendor add https://download.configserver.com/waf/meta_configserver.yaml /scripts/modsec_vendor enable configserver service httpd restart
با ایجاد سیملینک از ایجاد آپدیت دیتابیس، بعد از نصب cxs مطمئن میشویم
ln -s /etc/cxs/cxsdaily.sh /etc/cron.daily/
حالا برای اسکن به صورت روزانه میتوانیم با ایجاد یک cronjob روزانه آن را بر روی سرور فعال کنیم.
vi /etc/cron.d/daily-cxs
۰ ۴ * * * root /usr/sbin/cxs --logfile /var/log/cxs.log --mail yourname@youremail.com --exploitscan --virusscan --sversionscan --bayes -I /etc/cxs/cxs.ignore -Q /etc/cxs/quarantine --options mMOLfSGchexdnwZRD --voptions mfuhexT --qoptions Mv -Z --www --summary --html --ssl -C /var/clamd --nofallback -T 5 --ctime 48 --allusers --quiet
توسط این کران، رأس ساعت ۴ صبح هر روز فایلهایی که طی ۴۸ اخیر ویرایش شدهاند را مشخص کرده و اقدام به قرنطینه کردن تمامی ویروسهای و بدافزارهایی که امضا آنها در دیتابیس cxs موجود باشد میکند.
و در انتها بعد از نصب cxs و کانفیگ نهایی با دستورات زیر سرویس cxs را استارت و Daemon آن را فعال کنید.
service cxswatch start chkconfig cxswatch on
اگر به هر دلیلی تمایل به نصب cxs ندارید میتوانید از آموزش نصب maldet که یک ابزار قوی ولی نه در حد cxs ولی رایگان استفاده کنید.