:: .. ++ دورة إدارة وحماية السيرفرات ++ .. ::
===========================
برنامج [ RootCheck ] غني عن التعريف هو برنامج لفحص البورتات المفتوحة بالسيرفر
نقوم بتنصيبه كالاتي :
ندخل الشل ثم نقوم بسحب الملف كالآتي
لمحبي التحقق من البرنامج:
1
2
3
4
|
[COLOR=#006400]wget http://www.ossec.net/rootcheck/files/rootcheck-2.4_checksum.txt [/COLOR][COLOR=#006400] [/COLOR][COLOR=#006400]cat rootcheck-2.4_checksum.txt [/COLOR][COLOR=#006400] [/COLOR][COLOR=#006400]md5 rootcheck-2.4.tar.gz [/COLOR][COLOR=#006400] [/COLOR][COLOR=#006400]sha1 rootcheck-2.4.tar.gz [/COLOR] |
نقوم بفك الضغط:
1
|
tar -zxvf rootcheck-2.4.tar.gz |
بعدين نشغل البرنامج :
1
2
3
|
[COLOR=#006400]cd rootcheck-2.4 [/COLOR][COLOR=#006400] [/COLOR][COLOR=#006400] [/COLOR][COLOR=#006400] make all[/COLOR] |
نقل اوامر[ htaccess ] الى [ httpd.conf ]
معروف أن أوامر [ htaccess ] لا غنا عنها
والموقع بدونها ، يعد خطورة كبيرة
لكن الهكر أصبح جد متقدم ، بحيث يمكن للهكر إستبدال الملف بآخر
وشرحنا نقل الأوامر للسيرفر بعيدا عن يد الهكر
اولاً : نسجل دخول للسيرفر عن طريق الشل بأستخدام برنامج ( Putty )
بعد تسجيل الدخول نقوم بتطبيق الأمر :
1
|
pico /etc/httpd/conf/httpd.conf |
بعدها نضغط على Ctrl + W للبحث عن :
بعد الوصول أليها نضع قبلها مباشرةً اوامر الـ htaccess كاملةً :
1
2
3
|
<Directory /home/dev-point/public_html/akuma> اوامر htaccess </directory> |
شرح للكود السابق :
اول سطر فيه هو تحديد مكان مجلد الـ htaccess .. نقوم بأستبدال dev-point بأسم مستخدم السي بنل ،، ونقوم بأستبدال كلمة akuma بأسم المجلد .. مع مراعاة اذا كان الملف مباشرةً في الرئيسية نقوم بحذف كلمة akuma ولا نضع بعدها او مكانها شيئاً
تحميل السكريبت :
تم إرفاقه فقط ، لأنه من المحتمل يحذف الرابط في الاعلى
طريقة تركيبه
www.yousite.com/root.tar.gz
واستدعه بالأمر [ wget ] كما هو موضح بالأعلى