سه آسیبپذیری روز-صفرم در PHP ۷ کشف شده و به مهاجمان اجازه میدهد کنترل نزدیک به ۸۰ درصد از وبگاهها را در دست بگیرند. این وبگاهها از آخرین نسخهی زبان برنامهنویسی PHP استفاده میکنند. این آسیبپذیریها در سازوکارِ غیرسریال این زبان برنامهنویسی کشف شده است و به نفوذگران اجازه میدهد با ارسال دادههای جعلی و مخرب در کوکیهای کارخواه، وبگاههای دروپال، جوملا، Magento و vBulletin را آلوده کنند.
مخفف ConfigServer Security & Firewall یکی از بهترین و قدرتمند ترین فایروال های لینوکسی برای مدیریت iptables میباشد که میتوانید آن را روی کنترل پنل های دایرکت ادمین (DirectAdmin) ,سی پنل(Cpanel) و وب مین (Webmin) نصب کنید.این فایروال کاملا رایگان و اوپن سورس میباشد.
برای نصب در سی پنل، وب مین و دایرکت ادمین خب بعد از اینکه به سرور متصل شدید و به مسیر /usr/src برید با استفاده از دستور cd
cd /usr/src
سپس دستور زیر را وارد کنید که اگر از گذشته فایل دانلودی مربوط به CSF موجود هست پاک گردد.
rm -fv csf.tgz
سپس اسکریپت CSF را توسط دستور wget دانلود نمایید.
wget https://download.configserver.com/csf.tgz
و پس از آن فایل csf.tgz را با استفاده از دستور tar از حالت فشرده خارج کنید.
tar -xzf csf.tgz
حاصل اکسترکت فایل csf فولدری است به نام csf با استفاده از دستور cd به فولدر csf رفته و فایل اسکریپت نصب آن را با استفاده از دستور sh اجرا نمایید.
cd csf
sh install.sh
سپس با استفاده از دستور زیر ماژول های iptables مورد نیاز csf میباشد را بررسی و تست کنید.
perl /usr/local/csf/bin/csftest.pl
اگر همه چیز درست باشد خروجی به صورت زیر میباشد.
تست ماژول های iptables که مورد نیاز csf است
root@server [~]# perl /usr/local/csf/bin/csftest.pl
Testing ip_tables/iptable_filter...OK
Testing ipt_LOG...OK
Testing ipt_multiport/xt_multiport...OK
Testing ipt_REJECT...OK
Testing ipt_state/xt_state...OK
Testing ipt_limit/xt_limit...OK
Testing ipt_recent...OK
Testing xt_connlimit...OK
Testing ipt_owner/xt_owner...OK
Testing iptable_nat/ipt_REDIRECT...OK
Testing iptable_nat/ipt_DNAT...OK
RESULT: csf should function on this server
root@server [~]#
اما نکته ای را باید در وب مین به آن توجه داشته باشید . وارد وب مین شده و به مسیر زیر مراجعه کرده و فایل csfwebmin.tgz را از مسیر /usr/local/csf انتخاب کنید
Webmin > Webmin Configuration > Webmin Modules >
From local file > /usr/local/csf/csfwebmin.tgz > Install Module
و روی install module کلیک کنید.
تبریک !شما توانستید فایروال csf را نصب کنید.حال به کنترل پنل خود مراجعه کنید ادرس ورود به کنترل پنل سی پنل و دایرکت ادمین به صورت زیر میباشد.
پس از ورود در بین پلاگین ها به دنبال ConfigServer Security & Firewall بگردید و روی آن کلیک کرده و از قسمت csf – ConfigServer Firewall برای فعال کردن فایروال گزینه Firewall enable را انتخاب کنید تا فعال گردد.
همچنین باید فایروال را از حالت تستینگ(Testing) خارج کنید که برای این کار از بخش csf – ConfigServer Firewall گزینه Firewall configuration را انتخاب کرده و TESTING را OFF کنید یا به ۰ تغییر دهید.
نکته : ۰ به معنای off بودن و ۱ به معنای on بودن است.
یا فایل کانفیگ csf را با استفاده از دستور زیر در مسیر /etc/csf/csf.conf ادیت کرده و TESTING = “1” را به TESTING = “0” تغییر دهید.
nano /etc/csf/csf.conf
یا با استفاده از دستور sed به راحتی این تغییر را انجام دهید.
sed -i 's|TESTING = "1"|TESTING = "0"|g' /etc/csf/csf.conf
برای پاک کردن فایروال csf کافیست به مسیری که فایل های کانفیگ و تنظیمات csf قرار دارد مراجعه کنید و فایل uninstall.sh را با دستور sh اجرا کنید.
cd /etc/csf
sh uninstall.sh
حال میپردازیم به برخی از دستورات csf در ترمینال :
برای استارت کردن csf دستور :
csf -e
برای خاموش کرده csf دستور:
csf -x
برای ریستارت کردن csf دستور:
csf -a
برای بلاک کردن ای پی دستور:
csf -d ip [comment]
برای اضافه کردن ای پی به لیست باز یا سفید از دستور زیر
csf -a ip [comment]
برای خارج کردن ای پی از لیست ای پی های بلاک شده دستور:
csf -dr ip
برای خارج کردن ای پی از لیست سفید دستور:
csf -ar ip
به جای ip آی پی که میخواهید بلاک/باز کنید را بنویسید.
به جای comment توضیحاتی رو میتونید اضافه کنید که چرا بلاک شده یا چرا توی لیست سفید اضافه شده. این مورد اختیاری هست میتونید استفاده نکنید.
برای خارج کردن تمامی ای پی ها از لیست بلاک دستور :
csf -df
برای چک کردن آپدیت csf دستور:
csf -c
برای مطالعه کامل راهنمای csf کافیست دستور زیر را تایپ کنید:
csf -h
و اما csf چه سیستم عامل هایی رو پشتیبانی میکنه و میتوانید آن را نصب کنید ؟