Savjeti za sigurnost WHM-a za sigurniji poslužitelj

Naučite kako konfigurirati WHM da zaštiti vaš poslužitelj i zaštititi vaše web mjesto od hakerskih ranjivosti. Savjeti za poboljšanje sigurnosti unutar WHM-a.


Savjeti za sigurnost WHM-a

WHM je jedna od najpopularnijih platformi za upravljanje poslužiteljima i korisnicima koja se i danas koristi. Bezbrojni webmasteri i preprodavci vjeruju kako bi pojednostavili postupak postavljanja poslužitelja i upravljanja korisničkim računima. Za korisnike koji imaju VPS ili namjenske račune za hosting, najvjerojatnije ćete imati pristup WHM-u. Osiguravanje vašeg poslužitelja pomaže da zadržite poslovni ugled od hakiranja. WHM sadrži nekoliko alata koji pomažu u zaštiti vašeg poslužitelja od hakerskih ranjivosti.

Savjet 1: Koristite snažne, često ažurirane lozinke

To zvuči kao zdrav razum, ali ne može se dovoljno naglasiti važnost snažne lozinke za prijavu na vaš poslužitelj. Napravite lozinku koja sadrži različite znakove, uključujući slova, brojeve i simbole. Što je vaša lozinka dulja, to bolje. Da biste ažurirali svoju korijensku lozinku, pronađite odjeljak „Konfiguracija poslužitelja“ na lijevoj bočnoj traci WHM-a i kliknite „Promijeni lozinku korijena“. Koristite lozinku za koju WHM smatra da je “vrlo jaka”.

Kako promijeniti root lozinku u WHM-u

Za sigurnost poslužitelja preporučljivo je često ažuriranje zaporki. Trebali biste ažurirati svoje lozinke svakih nekoliko mjeseci ili čak češće. Također, imajte na umu da uvijek koristite različite lozinke za ostale račune, poput web hosting računa, ftp računa ili čak prijava na web mjesto.

Ako je na vaš hosting dostupan instalirana baza podataka, trebali biste odmah ažurirati korisničku zaporku baze podataka na sigurnu vrijednost. Da biste ažurirali svoju MySQL lozinku za korijen, pronađite odjeljak “MySQL usluge” u WHM-u i kliknite “MySQL Root Password”. Unesite lozinku za koju WHM smatra da je “vrlo jaka”.

Savjet 2: Ažurirajte WHM i drugi softver

WHM sadrži nekoliko odjeljaka koji vam omogućavaju da ažurirate različite softverske komponente vašeg poslužitelja.

  1. Konfiguracija poslužitelja → Ažurirajte postavke. Ovaj odjeljak sadrži postavke za ažuriranje usluga vezanih uz cPanel, OS pakete i SpamAssassin. Preporučljivo je podesiti “Release Tier” na “RELEASE”. To će osigurati da se instaliraju stabilne verzije softvera. Također je preporučljivo sve sljedeće postavke postaviti na “Automatski”.
  • Dnevne nadogradnje
  • Ažuriranja paketa operativnog sustava
  • Apache SpamAssassin ™ Ažuriranja pravila ”

Ažuriranje ovih usluga automatski će osigurati ažuriranje softvera svake večeri.

Kako ažurirati WHM softver ažuriran

  1. Softver → EasyApache (Apache Update) – Ovaj odjeljak sadrži postavke za ažuriranje Apache, PHP i srodnih komponenti. Sigurnosni problemi često se rješavaju u softveru, pa ažurirajte kad je to moguće. WHM ne pruža mogućnost automatskog ažuriranja ovih usluga, jer se time može pokvariti aplikacija stvorena za određenu verziju PHP-a itd. Preporučljivo je ažurirati navedeni softver kada je to prikladno..
  1. Softver → Nadogradnja MySQL / MariaDB – ovaj odjeljak omogućuje ažuriranje verzije baze podataka. Kao i kod EasyApache ažuriranja, ažuriranja baze podataka nisu automatska.

Savjet 3: Omogućite suPHP i suEXEC

PHP se pokreće na poslužitelju koristeći postavljeni rukovatelj. Rukovalac je sredstvo koje Apache koristi za komunikaciju s PHP-om. SuPHP rukovatelj sadrži nekoliko sigurnosnih implementacija koje pomažu u zaštiti vaše aplikacije. Da biste omogućili suPHP, pronađite odjeljak „Konfiguracija usluge“ WHM-a i kliknite „Konfiguriraj PHP i suEXEC“. Kada koristite suPHP, također omogućite suEXEC. To osigurava da se svi CGI programi (uključujući PHP koji koristi suPHP) izvode kao specifični korisnici.

Kako omogućiti suPHP & suEXEC

Omogućivanjem suPHP alata, PHP skripte se izvode pod određenim korisničkim imenom, a ne pod korisnikom “niko”. To znači da ako je PHP skripta ikad iskorištena, skriptu mogu pristupiti samo one datoteke u vlasništvu tog korisnika.

Savjet 4: Šifrirajte prenesene podatke i onemogućite anonimni FTP

Kako korisnici mogu sigurno prenijeti datoteke na poslužitelj web stranice? FTP bez SSL-a ne šifrira vaše vjerodajnice za prijavu ili datoteke koje se prenose. To znači da ih je mogao presresti, a datoteke čak i modificirati haker. SFTP (FTP preko SSH) i FTPS (FTP preko SSL) sigurne su metode prijenosa jer kriptiraju podatke koji se šalju poslužitelju..

Ako će korisnici cPanela učitavati datoteke pod imenima svojih računa (bez stvaranja FTP računa), tada se SFTP može koristiti za siguran prijenos. SFTP je omogućen prema zadanim postavkama kada se stvori cPanel račun. Korisnici će morati znati broj SSH porta vašeg poslužitelja za povezivanje putem SFTP-a. Prema zadanim postavkama ovo je port 22.

Ako će korisnici cPanela stvarati FTP račune za učitavanje datoteka, FTPS se može koristiti za osiguranje prijenosa. Budući da FTPS koristi SSL za osiguranje podataka prenesenih na poslužitelj, morat ćete dodati SSL certifikat na FTP da biste mogli koristiti FTPS. Slijedite ove korake za omogućavanje FTPS-a u WHM-u.

  1. U odjeljku Konfiguracija usluge WHM kliknite “Upravljanje servisnim SSL certifikatima”. Pomaknite se prema dolje do “Instalacija novog certifikata”.Kako dodati SSL certifikat na FTP
  2. Označite okvir pod nazivom “FTP poslužitelj”.
  1. Zalijepite svoj SSL certifikat i sadržaj privatnog ključa u odgovarajuće okvire za unos. Ako ste kupili SSL certifikat od neke treće tvrtke, tvrtka će vam pružiti te podatke. Ili ako želite uštedjeti troškove, možete generirati potvrdu s vlastitim potpisom. Za više informacija, idite na sučelje “Generiranje zahtjeva za SSL potvrdu i potpis” smješteno u odjeljku “SSL / TLS” WHM-a. Za samopotpisane potvrde morat ćete ispuniti i odjeljak “Paket certifikata”.
  1. Sada kada je SSL certifikat instaliran za FTP, provjerite je li na poslužitelju omogućen FTPS. Pronađite odjeljak “Konfiguracija usluge” u WHM-u i kliknite “Konfiguracija FTP poslužitelja”. Osigurajte da je „TLS Encryption Support (Podrška za šifriranje TLS-a) postavljen na„ neobavezno “,„ Required (Command) “za šifriranje vjerodajnica, ili po mogućnosti„ Required (Command / Data) “za šifriranje vjerodajnica i prenesenih datoteka.
  2. Postavite “Dopusti anonimne prijave” i “Dopusti anonimne prijenose” na “Ne”. Anonimni FTP omogućuje pristup FTP-u bez lozinke. Onemogućite to iz sigurnosnih razloga.

Sada možete koristiti željeni FTP klijent za prijenos datoteka s FTPS-om sve dok je podržan. Jednostavno odaberite FTP pomoću TLS / SSL metode prijenosa unutar FTP klijenta.

Savjet 5: Pregledajte postavke sigurnosnog centra

WHM-ov odjeljak „Sigurnosnog centra” pruža različite postavke koje bi trebalo pregledati kako bi se poboljšala sigurnost vašeg poslužitelja.

  1. Kompilarni pristup. Onemogućite prevoditelje za neprivilegirane korisnike kako bi se spriječili napadi putem ranjivosti prevoditelja.Kako onemogućiti Compiler Access u WHM-u
  2. cPHulk Brute Force Detection. Napad na grubu silu je kada se haker pokušava prijaviti na poslužitelj uzastopnim unosom različitih kombinacija lozinki. Omogućite cPHulk da biste zaštitili od ovih napada. cPHulk blokira hakersku IP adresu kada se otkrije napad brutalne sile. Ako omogućite i postavku cPHulk pod naslovom “Pošaljite obavijest nakon uspješne prijave na korijenu kada IP adresa nije na bijeloj listi”, možete biti obaviješteni e-poštom ako se neovlašteni korisnik prijavi na vaš račun.Kako omogućiti cPHulk Brute Force zaštitu
  3. Upravljanje korisnicima kotača. Korisnici grupa kotača imaju mogućnost pristupa pretpostavljenom poslužiteljskom pristupu, što je velika sigurnosna prijetnja. Da biste osigurali da nijedan korisnik nema pristup superruzeru, jednostavno uklonite sve korisnike s popisa u odjeljku “Ukloni korisnika iz grupe kotača”.
  4. Zaštita od bombi od vilice. Omogućite ovu postavku kako biste spriječili da terminalne veze koriste neograničene resurse. To smanjuje rizik od rušenja poslužitelja.
  5. Ograničenja SMTP-a. Omogućite ovu postavku kako biste se dopuštali samo pouzdanim izvorima za povezivanje s udaljenim SMTP poslužiteljem. To pomaže u smanjenju rizika od slanja neželjene pošte s vaše adrese e-pošte.
  6. Traceroute Omogući / Onemogući. Onemogućite ovu postavku da biste sakrili topologiju mreže poslužitelja. Otkrivanje mrežnih podataka može pomoći u hakiranju.

Savjet 6: Onemogućite pristup korisničkim školjkama

Ako računima cPanela vašeg poslužitelja ne treba SSH pristup, onemogućite pristup iz sigurnosnih razloga. Imajte na umu da korisnici i dalje mogu prenijeti datoteke sa SFTP čak i ako je pristup ljusci onemogućen. Da biste onemogućili SSH za sve trenutne korisnike, pronađite odjeljak “Funkcije računa” u WHM-u i kliknite “Upravljanje pristupom školjci”. U odjeljku “Onemogućena školjka” kliknite “Primijeni na sve”.

Kako onemogućiti korisnik Shell Access

Savjet 7: Podešavanje postavki poslužitelja

Nekoliko opcija unutar sučelja “Podešavanje podešavanja” trebalo bi pravilno postaviti kako bi se poboljšala sigurnost. Pronađite odjeljak “Konfiguracija poslužitelja” i kliknite “Podešavanje postavki”. Ažurirajte sljedeće postavke.

Kako prilagoditi sigurnosne postavke poslužitelja

  1. Pošta → Maks. Satnih e-poruka po domeni. Možda ćete htjeti razmotriti postavljanje maksimalnog broja dopuštenih odlaznih poruka e-pošte na sat. To pomaže u sprečavanju vašeg potencijalnog korištenja za slanje masovne neželjene pošte ako je hakirana. Provjerite je li vrijednost dovoljno velika da vaš poslužitelj i dalje može neprekidno slati zakonite e-poruke.
  1. Pošta → Sprječite da “nitko” ne šalje poštu → Isključeno. Pod pretpostavkom da ste konfigurirali PHP da koristi suPHP handler, isključite to. To će osigurati da samo oni procesi koji se izvode kao određeni korisnik mogu slati e-poštu. To pomaže u sprečavanju neželjene pošte.
  1. Preusmjeravanje → Uvijek preusmjerite na SSL → Uključeno. Zaštitite vjerodajnice poslužitelja tako što ćete omogućiti pristup uslugama povezanim s cPanel samo preko sigurne veze.
  1. Sigurnost → Provjera sigurnosne provjere preporuke → Uključeno i Sigurnost → Provjera sigurnosti → Uključeno. Omogućivanjem ovih postavki pristup uslugama povezanim s cPanel odobrava se samo ako preglednik pošalje valjanu referentnu vrijednost. To pomaže u sprečavanju haka koji se zove CSRF napad.

Savjet 8: Instalirajte i konfigurirajte ModSecurity

ModSecurity je vatrozid web aplikacije koji služi za filtriranje HTTP zahtjeva, evidencije događaja, patch aplikacija (radi sprečavanja hakiranja zbog loše napisanog koda) i još više. ModSecurity možete instalirati za vrijeme izrade vašeg profila pomoću EasyApache (WHM → Software → EasyApache). Jednom instaliran, konfigurirajte ModSecurity s postavljenim pravilom kao pomoć u obrani od hakova. OWASP zaklada pruža zaštitni skup pravila koji se ne može koristiti. Da biste ga dodali, pronađite odjeljak “Sigurnost” u WHM-u i kliknite “ModSecurity ™ dobavljači”. Zatim instalirajte “OWASP ModSecurity Core Rule Set”. Na kraju kliknite “Instaliraj i ponovo pokreni Apache”.

Savjet 9: Instalirajte CSF

Sigurnost ConfigServer & Vatrozid (CSF) djeluje kao prilagodljivi vatrozid poslužitelja, a koristi se i za otkrivanje provale, obavijesti o prijavi i druge sigurnosne funkcije. Još jedna korisna značajka CSF-a je njegova provjera sigurnosti u kojoj su navedene preporučene sigurnosne izmjene na temelju trenutne konfiguracije vašeg poslužitelja. Preporučljivo je instalirati CSF kako biste povećali sigurnost svog poslužitelja.

Da biste instalirali CSF, morat ćete se povezati s poslužiteljem putem naredbene linije. Započnite otvaranjem SSH klijenta (poput “PuTTY” za Windows ili “Terminal” za Mac). Zatim upišite sljedeću naredbu, zamjenjujući “servername.domain.com” s imenom vašeg poslužitelja: “ssh [email protected]”. Pritisnite tipku Enter na tipkovnici za povezivanje. Ako se od vas zatraži, nastavite pored poruke rekavši da se autentičnost domaćina ne može utvrditi. Zatim će se tražiti da unesete zaporku; koristite svoju WHM lozinku i pritisnite Enter.

Sada pokrenite sljedeće naredbe za preuzimanje i instaliranje CSF-a. Unesite svaki red po jedan u naredbeni redak, a zatim pritisnite tipku Enter da unesete svaki redak da biste ga pokrenuli:

rm -fv csf.tgz
wget http://www.configserver.com/free/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh
Odaberite kôd

To je tako jednostavno! Ako ste trenutno prijavljeni u WHM, odjavite se i ponovno se prijavite za ažuriranje sučelja. Pronađite odjeljak WHM-a “Plugins” i kliknite “ConfigServer Security”&Firewall”. Na stranici koja se pojavi kliknite “Provjeri sigurnost poslužitelja”. CSF će zatim navesti nekoliko postavki koje možete izmijeniti da biste poboljšali sigurnost svog poslužitelja.

Savjet 10: Instalirajte ClamAV

ClamAV je antivirusni softver koji otkriva prijetnje u e-porukama. Da biste instalirali ClamAV, pronađite odjeljak “cPanel” u WHM-u i kliknite “Manage Plugins”. Pronađite dodatak “clamavconnector” i provjerite “Instaliraj i stalno ažuriraj”. Kliknite Spremi. Sada pronađite odjeljak “Dodaci” u WHM-u i kliknite “ClamAV Connector”. Provjerite opciju “Scan Mail” i spremite.

Savjet 11: Posljednji, ali ne i najmanje: sigurnosni savjetnik

WHM-ov “Savjetnik za sigurnost” generira popis potencijalnih ranjivosti poslužitelja kao i informacije o rješavanju tih problema. “Savjetnik za sigurnost” možete pronaći u odjeljku “Sigurnosni centar” WHM-a. Ovaj korak biste trebali izvršiti zadnji, jer će prethodni zadaci ukloniti nekoliko savjeta.

Kako instalirati cPanel savjetnik za sigurnost

Zaključak

Zaštita vašeg poslužitelja zaštićena od hakera važan je korak u zaštiti vaše poslovne reputacije. Kupci preprodavača bit će zadovoljni znajući da se sigurnost poslužitelja njihovih web stranica uzima ozbiljno. Korištenjem jednostavnog korisničkog sučelja i alata koje WHM nudi za poboljšanje sigurnosti, vaš poslužitelj je puno bolji od sigurne zaštite od hakova.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me