[ الدرس الثامن ] – شرح تنصيب برنامج RootCheck + نقل اوامر htaccess الى httpd.conf

:: .. ++ دورة إدارة وحماية السيرفرات ++ .. ::
===========================

برنامج [ RootCheck ] غني عن التعريف هو برنامج لفحص البورتات المفتوحة بالسيرفر

نقوم بتنصيبه كالاتي :

ندخل الشل ثم نقوم بسحب الملف كالآتي

لمحبي التحقق من البرنامج:

كود:
1
2
3
4
[COLOR=#006400]wget http://www.ossec.net/rootcheck/files/rootcheck-2.4_checksum.txt [/COLOR][COLOR=#006400]
[/COLOR][COLOR=#006400]cat rootcheck-2.4_checksum.txt [/COLOR][COLOR=#006400]
[/COLOR][COLOR=#006400]md5 rootcheck-2.4.tar.gz [/COLOR][COLOR=#006400]
[/COLOR][COLOR=#006400]sha1 rootcheck-2.4.tar.gz [/COLOR]

نقوم بفك الضغط:

كود:
1
tar -zxvf rootcheck-2.4.tar.gz

بعدين نشغل البرنامج :

كود:
1
2
3
[COLOR=#006400]cd rootcheck-2.4 [/COLOR][COLOR=#006400]
[/COLOR][COLOR=#006400]
[/COLOR][COLOR=#006400]    make all[/COLOR]

نقل اوامر[ htaccess ] الى [ httpd.conf ]

معروف أن أوامر [ htaccess ] لا غنا عنها

والموقع بدونها ، يعد خطورة كبيرة

لكن الهكر أصبح جد متقدم ، بحيث يمكن للهكر إستبدال الملف بآخر

وشرحنا نقل الأوامر للسيرفر بعيدا عن يد الهكر

اولاً : نسجل دخول للسيرفر عن طريق الشل بأستخدام برنامج ( Putty )

بعد تسجيل الدخول نقوم بتطبيق الأمر :

كود:
1
pico /etc/httpd/conf/httpd.conf

بعدها نضغط على Ctrl + W للبحث عن :

بعد الوصول أليها نضع قبلها مباشرةً اوامر الـ htaccess كاملةً :

كود:
1
2
3
<Directory /home/dev-point/public_html/akuma>
اوامر htaccess
</directory>

شرح للكود السابق :

اول سطر فيه هو تحديد مكان مجلد الـ htaccess .. نقوم بأستبدال dev-point بأسم مستخدم السي بنل ،، ونقوم بأستبدال كلمة akuma بأسم المجلد .. مع مراعاة اذا كان الملف مباشرةً في الرئيسية نقوم بحذف كلمة akuma ولا نضع بعدها او مكانها شيئاً

تحميل السكريبت :

 

تم إرفاقه فقط ، لأنه من المحتمل يحذف الرابط في الاعلى
طريقة تركيبه
www.yousite.com/root.tar.gz
واستدعه بالأمر [ wget ] كما هو موضح بالأعلى

m2pack.biz