آموزش نصب و کانفیگ اسکریپت آنتی شلر cxs
اسکریپت ConfigServer eXploit Scanner یک ابزار امنیتی و محصولی از شرکت ConfigServer است. به کمک این ابزار میتوان تا حدودی از اسکریپتهای مخرب نظیر
وبشل و ابزارهای هک در امان ماند. میتوان CXS را یک Exploit (پویشگر ابزارهای مخرب) دانست.
CXS مخصوص سرورهایی با سیستمعامل CentOS بهمراه کنترلپنل DirectAdmin یا cPanel میباشد.
آموزش نصب و کانفیگCXS
بعد از لاگین شدن به SSH کد های زیر را برای نصب وارد نمایید :
wget https://download.configserver.com/cxsinstaller.tgz tar -xzf cxsinstaller.tgz perl cxsinstaller.pl rm -fv cxsinstaller.*
پس از نصب در ssh دستورات زیر را دنبال کنید.
ابتدا mod_security را روی سرور نصب کنید، سپس با دستور زیر یه پوشه قرنطینه میسازیم :
mkdir /home/quarantine/ chmod 1777 /home/quarantine/
و بعد از آن دستور :
nano /usr/local/apache/conf/modsec2.user.conf
و مقادیر زیر را در آن قرار دهید :
SecRequestBodyAccess On SecRule FILES_TMPNAMES “@inspectFile /etc/cxs/cxscgi.sh” “log,auditlog,deny,severity:2,id:’۱۰۱۰۱۰۱′
بالای خطوط اصلی بذارید بهتره .بعد از آن ریستارت آپاچی
/scripts/restartsrv_httpd
و بعد از خط آخر دستور زیر را وارد نمایید :
/usr/sbin/cxs --quiet --cgi --qoptions Mv --mail root --quarantine /home/quarantine/ "$1"
بعد از وارد کردن دستور بالا به whm رفته و ConfigServer Explorer و به مسیر /etc/cxs و پرمیشنهای زیر رو به ترتیب تنظیم کنید :
cxs.xtra 644 cxs.defaults 644 cxs.ignore 644 cxscgi.sh 755 cxsftp.sh 755
سپس
nano /usr/local/apache/conf/modsec2.conf
و علامت # را از پشت گزینه SecRuleEngine On بردارید
خب به مسیر whm و ConfigServer eXploit Scanner و بعد Generate Cxs Commands می روید و تیک اولین گزینه ی All cPanel users رو بزنید
و تیک های public_html scan بزنید
Report file
Log file
جلوی Email تو کادر آدرس ایمیلی که میخواید ریپورت بیاد براشو بزنید
و تیک
SMTP
Exploit scan
(L) symlink
(O) socket
(f) suspicious file name/type
(S) SUID file
(G) GUID file
(c) core dump file
(Z) scan within zip, tar, tar.gz and tar.bz2 files
(h) suspected exploit file
(d) suspicious directory name
(n) hidden directory owned by nobody
(w) world writable directory
Virus scan
(f) suspicious file name/type
(h) suspected exploit file
(T) all PHP, Perl, and other script files
(m) regex pattern match
Ignore file
Xtra file
Quarantine Directory
و در قسمت
Quarantine Options
(S) SUID file
(G) GUID file
(h) suspected exploit file
(c) core dump file
(T) all PHP, Perl, and other script files
(E) all email scripts
(v) virus
(f) suspicious file name/type
Show statistics summary
و بعد Save as default
رو بزنید
دوباره برگردید به
Generate Cxs Commands
و سپس پایین صفحه کنار Save as default روی Create Cron job کلیک کنید و یه کرون بسازید.
و بعد برید صفحه ی اول
Start Cxs Watch