WHM-turvallisuusvihjeitä turvallisemmalle palvelimelle

Opi määrittämään WHM-palvelin palvelimen suojaamiseksi ja verkkosivustosi suojaamiseksi haavoittuvuuksien varalta. Vinkkejä WHM: n turvallisuuden parantamiseksi.


WHM-turvallisuusvinkit

WHM on yksi nykyään suosituimmista palvelinten ja käyttäjien hallintaympäristöistä. Lukemattomat ylläpitäjät ja jälleenmyyjät luottavat siihen, että palvelimien perustamis- ja käyttäjätilien hallintaa voidaan yksinkertaistaa. Niille käyttäjille, joilla on VPS tai omistettu hosting-tili, sinulla on todennäköisesti pääsy WHM: ään. Palvelimen suojaaminen auttaa estämään yritykseesi maineen kohdistumisen. WHM sisältää useita työkaluja, jotka auttavat suojaamaan palvelintasi haavoittuvuuksilta.

Vinkki 1: Käytä vahvoja, usein päivitettäviä salasanoja

Tämä kuulostaa tervettä järkeä, mutta ei voida korostaa tarpeeksi vahvan salasanan merkitystä palvelimelle kirjautumiseen. Luo salasana, joka sisältää erilaisia ​​merkkejä, mukaan lukien kirjaimet, numerot ja symbolit. Mitä pidempi salasanasi on, sitä parempi. Päivittääksesi pääkäyttäjän salasanasi, etsi WHM: n vasemmasta sivupalkista ”Palvelimen asetukset” ja napsauta ”Vaihda pääsalasana”. Käytä salasanaa, jota WHM pitää “erittäin vahvana”.

Kuinka muuttaa root-salasanaa WHM: ssä

Palvelimien suojaamiseksi on suositeltavaa päivittää usein salasanasi. Päivitä salasanasi muutaman kuukauden välein tai jopa useammin. Muista myös käyttää aina erilaisia ​​salasanoja muissa tilissäsi, kuten web-hosting-tilissä, ftp-tilissä tai jopa verkkosivustojen kirjautumissa.

Jos isäntänne mukana oli asennettuna tietokanta, sinun on päivitettävä tietokannan pääkäyttäjän salasana välittömästi suojattuun arvoon. Päivittääksesi MySQL-pääsalasanasi, etsi WHM: n “MySQL Services” -osa ja napsauta “MySQL-pääsalasana”. Kirjoita salasana, jota WHM pitää “erittäin vahvana”.

Vinkki 2: Pidä WHM ja muut ohjelmistot ajan tasalla

WHM sisältää useita osioita, joiden avulla voit pitää palvelimen eri ohjelmistokomponentit ajan tasalla.

  1. Palvelimen asetukset → Päivitysasetukset. Tämä osio sisältää asetukset cPaneliin liittyvien palveluiden, käyttöjärjestelmäpakettien ja SpamAssassinin päivittämiseksi. On suositeltavaa asettaa ”Release Tier” -asetukseksi “RELEASE”. Tämä varmistaa, että ohjelmistojen vakaa versio on asennettu. On myös suositeltavaa asettaa kaikki seuraavat asetukset arvoon “Automaattinen”.
  • Päivittäiset päivitykset
  • Käyttöjärjestelmäpaketin päivitykset
  • Apache SpamAssassin ™ -sääntöpäivitykset ”

Näiden palveluiden päivittäminen automaattisesti varmistaa, että ohjelmisto on päivitetty päivittäin.

Kuinka pitää WHM-ohjelmisto päivitettynä

  1. Ohjelmisto → EasyApache (Apache-päivitys) – Tämä osio sisältää asetukset Apache-, PHP- ja niihin liittyvien komponenttien päivittämiselle. Tietoturvaongelmat ratkaistaan ​​usein ohjelmistoissa, joten päivitä ne aina kun mahdollista. WHM ei tarjoa mahdollisuutta päivittää näitä palveluita automaattisesti, koska se voi rikkoa tietyn PHP-version versiota varten luodun sovelluksen jne. On suositeltavaa päivittää luettelossa oleva ohjelmisto tarvittaessa..
  1. Ohjelmisto → MySQL / MariaDB -päivitys – Tässä osassa voit päivittää tietokantaversion. Kuten EasyApache-päivityksissä, tietokannan päivitykset eivät ole automaattisia.

Vihje 3: Ota suPHP ja suEXEC käyttöön

PHP suoritetaan palvelimella käyttämällä määritettyä käsittelijää. Käsittelijä on väline, jota Apache käyttää kommunikoimaan PHP: n kanssa. SuPHP-käsittelijä sisältää useita tietoturvatoimenpiteitä sovelluksen suojaamiseksi. Voit ottaa suPHP: n käyttöön etsimällä WHM: n ”Palvelun määritykset” -kohdan ja napsauttamalla ”Määritä PHP ja suEXEC”. Kun käytät suPHP: tä, ota myös käyttöön suEXEC. Tämä varmistaa, että kaikkia CGI-ohjelmia (mukaan lukien PHP, joka käyttää suPHP: tä) ajetaan tietyllä käyttäjällä.

Kuinka ottaa suPHP ja suEXEC käyttöön

Aktivoimalla suPHP-käsittelijän, PHP-skriptit suoritetaan tietyllä käyttäjän nimellä, ei “kukaan” -käyttäjän sijasta. Tämä tarkoittaa, että jos PHP-skriptiä on koskaan käytetty hyväksi, skripti voi käyttää vain kyseisen käyttäjän omistamia tiedostoja.

Vihje 4: Salaa ladatut tiedot ja poista käytöstä nimettömä FTP

Kuinka käyttäjät voivat siirtää tiedostoja turvallisesti verkkosivustopalvelimelle? FTP ilman SSL: tä ei salaa kirjautumistietojasi tai siirrettäviä tiedostoja. Tämä tarkoittaa, että hakkerit voivat mahdollisesti siepata ne ja tiedostoja voi jopa muokata. SFTP (FTP over SSH) ja FTPS (FTP over SSL) ovat turvallisia siirtomenetelmiä, koska ne salaavat palvelimelle lähetettävät tiedot.

Jos cPanel-käyttäjät lähettävät tiedostoja omilla tilinimillä (luomatta FTP-tilejä), SFTP: tä voidaan käyttää turvallisiin latauksiin. SFTP on oletuksena käytössä, kun cPanel-tili luodaan. Käyttäjien on tiedettävä palvelimesi SSH-porttinumero yhteyden muodostamiseksi SFTP: n kautta. Oletuksena tämä on portti 22.

Jos cPanel-käyttäjät luovat FTP-tilejä tiedostojen lähettämiseen, FTPS: tä voidaan käyttää latauksien suojaamiseen. Koska FTPS käyttää SSL: tä palvelimelle siirrettyjen tietojen suojaamiseen, sinun on lisättävä SSL-varmenne FTP: hen FTPS: n käyttämiseksi. Noudata näitä vaiheita ottaaksesi FTPS käyttöön WHM: ssä.

  1. Napsauta WHM: n palvelumääritysten osassa ”Hallitse palvelun SSL-varmenteita”. Vieritä alas kohtaan ”Asenna uusi sertifikaatti”.Kuinka lisätä SSL-varmenne FTP: hen
  2. Valitse ”FTP-palvelin” -ruutu.
  1. Liitä SSL-varmenne ja yksityisen avaimen sisältö vastaaviin syöttöruutuihin. Jos ostit SSL-varmenteen kolmannelta osapuolelta, yritys toimittaa nämä tiedot. Tai jos haluat säästää kustannuksia, voit luoda itse allekirjoitetun varmenteen. Lisätietoja on WHM: n ”SSL / TLS” -osiossa olevassa ”Luo ​​SSL-varmenne ja allekirjoituspyyntö” -rajapinnassa. Itse allekirjoitettujen varmenteiden osalta sinun on myös täytettävä “Varmentajan kimppu” -osa.
  1. Nyt kun SSL-varmenne on asennettu FTP: lle, varmista, että FTPS on käytössä palvelimella. Etsi WHM: n “Palvelun määritys” -osa ja napsauta “FTP-palvelimen kokoonpano”. Varmista, että ”TLS-salaustuki” -asetukseksi on määritetty joko ”Valinnainen”, ”Pakollinen (komento)” käyttöoikeuksien salaamiseksi tai mieluiten ”Vaaditaan (komento / Data)” valtuustietojen ja siirrettyjen tiedostojen salaamiseksi..
  2. Aseta ”Salli nimettömät kirjautumiset” ja ”Salli nimettömät lataukset” arvoksi ”Ei”. Anonyymi FTP sallii FTP-pääsyn ilman salasanaa. Poista tämä käytöstä turvallisuussyistä.

Voit nyt käyttää haluamaasi FTP-asiakasohjelmaa tiedostojen lähettämiseen FTPS: llä, kunhan sitä tuetaan. Valitse vain FTP TLS / SSL -siirtomenetelmällä FTP-asiakasohjelmassa.

Vinkki 5: Tarkista suojauskeskuksen asetukset

WHM: n Suojauskeskus -osiossa on erilaisia ​​asetuksia, jotka tulisi tarkistaa palvelimen turvallisuuden parantamiseksi.

  1. Kääntäjän käyttöoikeudet. Poista käytöstä suojattujen käyttäjien kääntäjät estääksesi hyökkäykset kääntäjien haavoittuvuuksien kautta.Kuinka poistaa käytöstä kääntäjän käyttö WHM: ssä
  2. cPHulk-brutaalivoimien havaitseminen. Julma voima hyökkäys on, kun hakkeri yrittää kirjautua sisään palvelimelle syöttämällä peräkkäin erilaisia ​​salasanayhdistelmiä. Ota cPHulk käyttöön suojaamiseksi näiltä hyökkäyksiltä. cPHulk estää hakkerin IP-osoitteen, kun raa’at voimahyökkäykset havaitaan. Jos otat käyttöön myös cPHulk-asetuksen, jonka otsikko on “Lähetä ilmoitus onnistuneen pääkäyttäjän kirjautumisen yhteydessä, kun IP-osoitetta ei ole sallitussa luettelossa”, voit saada ilmoituksen sähköpostitse, jos luvattomat käyttäjät kirjautuvat tilillesi.CPHulk Brute Force -suojauksen ottaminen käyttöön
  3. Hallitse pyöräryhmän käyttäjiä. Pyöräryhmän käyttäjillä on mahdollisuus saada superkäyttäjäpalvelimen käyttöoikeus, mikä on merkittävä tietoturvauhka. Varmista, että millään käyttäjillä ei ole superkäyttäjän oikeuksia, poista kaikki käyttäjät luettelosta, jonka otsikko on ”Poista käyttäjä pyöräryhmästä”..
  4. Shell-haarukkapommit. Ota tämä asetus käyttöön, jotta pääteyhteydet eivät voi käyttää rajattomia resursseja. Tämä vähentää palvelimen kaatumisen riskiä.
  5. SMTP-rajoitukset. Ota tämä asetus käyttöön salliaksesi vain luotettavien lähteiden muodostaa yhteyden etä SMTP-palvelimeen. Tämä auttaa vähentämään roskapostin lähettämisen riskiä sähköpostiosoitteistasi.
  6. Jäljitysreitti käytössä / pois käytöstä. Poista tämä asetus käytöstä, jotta palvelinverkon topologia voidaan piilottaa. Tämän verkkotietojen paljastaminen voi auttaa hakkeroinnissa.

Vinkki 6: Poista käyttäjän Shell-käyttö käytöstä

Jos palvelimesi cPanel-tilit eivät tarvitse SSH-käyttöoikeuksia, sinun on poistettava käyttö tietoturvasyistä. Huomaa, että käyttäjät voivat edelleen lähettää tiedostoja SFTP: llä, vaikka kuoriyhteys on poistettu käytöstä. Jos haluat poistaa SSH: n käytöstä kaikilta nykyisiltä käyttäjiltä, ​​etsi WHM: n “Tilitoiminnot” -osa ja napsauta “Hallitse Shell Access”. Napsauta ”Disabled Shell” -kohdassa ”Apply to All”.

Kuinka poistaa käyttäjän Shell Access käytöstä

Vinkki 7: Säädä palvelimen asetukset

Useat “Tweak Settings” -rajapinnan vaihtoehdot tulisi asettaa oikein turvallisuuden parantamiseksi. Etsi “Palvelimen kokoonpano” -osa ja napsauta “Säätöasetukset”. Päivitä seuraavat asetukset.

Palvelimen suojausasetusten mukauttaminen

  1. Posti → Enimmäistuntitunnit sähköpostit verkkotunnusta kohden. Voit harkita sallittujen lähtevien sähköpostien enimmäismäärän asettamista tunnissa. Tämä auttaa estämään järjestelmääsi käyttämästä mahdollisesti roskapostin lähettämistä, jos hakkeroidaan. Varmista, että arvo on riittävän suuri, jotta palvelimesi voi silti jatkuvasti lähettää laillisia sähköposteja.
  1. Posti → Estä “ketään” lähettämästä sähköpostia → Pois käytöstä. Jos olet määrittänyt PHP: n käyttämään suPHP-käsittelijää, kytke se pois päältä. Tämä varmistaa, että vain tietynä käyttäjänä toimivat prosessit voivat lähettää sähköpostia. Tämä auttaa estämään roskapostin.
  1. Uudelleenohjaus → Siirrä aina SSL-tilaan → Käytössä. Suojaa palvelimen valtuudet sallimalla pääsy cPaneliin liittyviin palveluihin vain suojatun yhteyden kautta.
  1. Suojaus → Tyhjän viittauksen turvatarkastus → Päällä ja Turvallisuus → Viittauksen turvatarkastus → Päällä. Kun nämä asetukset otetaan käyttöön, pääsy cPaneliin liittyviin palveluihin myönnetään vain, jos selain lähettää kelvollisen viitearvon. Tämä auttaa estämään hakkeroinnin, jota kutsutaan CSRF-hyökkäykseksi.

Vinkki 8: Asenna ja määritä ModSecurity

ModSecurity on verkkosovelluspalomuuri, joka suodattaa HTTP-pyyntöjä, lokitapahtumia, korjaustiedostoja (estää hakkereita huonosti kirjoitetun koodin kautta) ja paljon muuta. ModSecurity voidaan asentaa, kun rakennat profiilisi EasyApache -sovelluksella (WHM → Ohjelmisto → EasyApache). Kun olet asentanut, määritä ModSecurity säännöllä, joka auttaa suojautumaan hakkeroilta. OWASP-säätiö tarjoaa suojaussääntöjoukon, jota voi käyttää vapaasti. Lisää se, etsi WHM: n ”Suojaus” -osa ja napsauta “ModSecurity ™ -tarjoajat”. Asenna sitten ”OWASP ModSecurity Core Rule Set”. Napsauta lopuksi ”Asenna ja käynnistä Apache uudelleen”.

Vinkki 9: Asenna CSF

ConfigServer-suojaus & Palomuuri (CSF) toimii muokattavana palvelimen palomuurina, ja sitä käytetään myös tunkeutumisen havaitsemiseen, kirjautumisilmoituksiin ja muihin suojaustoimintoihin. CSF: n toinen hyödyllinen ominaisuus on sen turvatarkistus, jossa luetellaan suositellut suojausmuutokset palvelimen nykyisen kokoonpanon perusteella. On suositeltavaa asentaa CSF-palvelin palvelimen turvallisuuden parantamiseksi.

Asentaaksesi CSF: n, sinun on muodostettava yhteys palvelimeen komentorivin kautta. Aloita avaamalla SSH-asiakasohjelma (kuten “PuTTY” Windowsille tai “Terminal” Macille). Kirjoita sitten seuraava komento korvaamalla ”palvelinimi.domain.com” palvelimen nimellä: “ssh [email protected]”. Muodosta yhteys painamalla näppäimistön Enter-näppäintä. Jatka viestin ohittamista pyydettäessä, että isännän aitoutta ei voida vahvistaa. Sitten sinua pyydetään antamaan salasanasi; käytä WHM-salasanaasi ja paina Enter.

Suorita nyt seuraavat komennot ladataksesi ja asentaaksesi CSF: n. Kirjoita jokainen rivi kerrallaan komentoriville ja paina Enter-näppäintä syötettyään jokainen rivi suorittaaksesi sen:

rm -fv csf.tgz
wget http://www.configserver.com/free/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh
Valitse koodi

Se on niin helppoa! Jos olet kirjautunut sisään WHM: ään, kirjaudu ulos ja takaisin sisään päivittääksesi käyttöliittymä. Etsi WHM: n “Plugins” -osa ja napsauta “ConfigServer Security”&Palomuuri”. Napsauta näyttöön tulevalla sivulla ”Tarkista palvelimen suojaus”. CSF luettelee sitten useita asetuksia, joita voit muokata palvelimen turvallisuuden parantamiseksi.

Vinkki 10: Asenna ClamAV

ClamAV on virustentorjuntaohjelma, joka havaitsee sähköpostien uhat. Asentaaksesi ClamAV: n, etsi WHM: n cPanel-osio ja napsauta ”Hallitse laajennuksia”. Etsi ”clamavconnector” -laajennus ja valitse ”Asenna ja päivitä päivitys”. Napsauta Tallenna. Nyt etsi WHM: n “Plugins” -osa ja napsauta “ClamAV Connector”. Valitse ”Skannaa posti” -vaihtoehto ja tallenna.

Vinkki 11: Viimeinen mutta ei vähiten: Turvallisuusneuvoja

WHM: n ”Security Advisor” tuottaa luettelon mahdollisista palvelinheikkouksista sekä tietoja näiden ongelmien ratkaisemisesta. ”Turvallisuusneuvoja” löytyy WHM: n ”Turvakeskus” -osiosta. Sinun tulisi suorittaa tämä vaihe viimeksi, koska edelliset tehtävät poistavat useita neuvoja.

CPanel Security Advisorin asentaminen

johtopäätös

Pidä palvelimesi suojattuna hakkereilta on tärkeä askel yrityksesi maineen suojaamiseksi. Jälleenmyyjien asiakkaat ovat tyytyväisiä tietäessään, että heidän verkkosivustojensa palvelimien tietoturvaa otetaan vakavasti. Käyttämällä yksinkertaista käyttöliittymää ja WHM: n tarjoamia työkaluja parantaa tietoturvaa, palvelimesi on paljon pidemmälle pysyessään turvassa ja suojattu hakkeroilta.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map