امنیت سرور مجازی
امنیت سرور مجازی یکی از اساسی ترین مسائل در حوزه فناوری اطلاعات است و برای پیاده سازی امنیت نیاز به تخصص زیادی دارد. میتوان امنیت سرور مجازی را به صورت زیر دسته بندی کرد:
- امنیت شبکه
- امنیت سیستم عامل
- امنیت سرویس های وب و پیکربندی امنیتی آنها
در این مقاله کلیه الزامات امنیتی سرور که اساس سایت ها و اطلاعات موجود در وب می باشد بررسی و نتیجه گیری خواهد شد. ما همچنین سعی داریم به شما یاد دهیم که چگونه امنیت سرور مجازی را آزمایش کنید. برای خرید VPS می توانید از پلن های موجود در شاپینگ سرور دیدن کنید.
آموزش تست امنیت سرور مجازی (VPS)
در حال حاضر امنیت سرور مجازی لینوکس و امنیت سرور ویندوز بیشتر مورد بحث و استفاده قرار گرفته است. این دو سیستم عامل ساختار و نحوه عملکرد کاملاً متفاوتی دارند و تنها در برخی موارد اشتراکاتی دارند. در سرور لینوکس معمولاً سروری با حداقل سیستم عامل ارائه می شود که البته کاملاً با نیاز کاربر به خدمات وب مناسب است. سیستم عامل centos بیشتر در سرورهای هاست لینوکس استفاده می شود و کنترل پنل های محبوب و قدرتمند Cpanel و DirectAdmin نیز از این توزیع لینوکس پشتیبانی می کنند.
نحوه تست امنیت سرور مجازی
با توجه به اینکه در سرویس های هاست اشتراکی، تعداد زیادی سایت بر روی یک سرور به اشتراک گذاشته می شود و از فضا و منابع مشترک استفاده می کنند، امنیت باید بیشتر مورد توجه قرار گیرد. در ادامه این مقاله با ما همراه باشید تا با نحوه تست امنیت VPS آشنا شوید.
شروع به کار با سرور
با توجه به اینکه سیستم عامل مورد استفاده ما ویندوز است، ارتباط با سرورهای لینوکس توسط نرم افزار putty (آموزش اتصال به سرور با putty) و سرور های ویندوز با Remote Desktop Connection انجام می شود. با توجه به موضوع این مقاله که در مورد امنیت است، پس از نصب سیستم عامل و سرویس های مورد استفاده بر روی سرور، باید چند اصل مانند محدود کردن سرویس ها و غیرفعال کردن سرویس های غیرقابل استفاده را انجام دهید.
پیکربندی امنیت سرور
با توجه به اینکه در عصر جدید، تهدیدات امنیتی و راه های حمله شکل جدیدی به خود گرفته و هر روز در حال تغییر است، خدمات امنیتی در سازمان ها و ارگان ها نیز باید متناسب با این تغییرات به روز شوند. خدمات امنیت اطلاعات مجموعه ای از خدمات امنیتی است که گستره وسیعی از اطلاعات و نیازهای امنیتی سرورهای شرکت ها و سازمان ها را پوشش می دهد.
انتشار نرم افزارهای جاسوسی و بدافزار توسط عوامل داخلی و خارجی و یا نشت اطلاعات حیاتی توسط این عوامل می تواند نمونه هایی از این تهدیدات باشد.
تست نفوذ
تست نفوذ روشی سیستماتیک و برنامه ریزی شده است که آسیب پذیری ها و حفره های امنیتی سرور، شبکه و منابع و برنامه های متصل به آن را بررسی می کند. این سرویس که در دسته اول قرار می گیرد، حملات هکری را به اهداف مورد نظر شبیه سازی کرده و پس از شناسایی حفره های امنیتی، راهکارهای مناسبی برای ایمن سازی آنها ارائه می دهد.
انواع تست نفوذ :
- Transparent test
- Black box test
- Gray box test
در تست Black box، تستر هیچ اطلاعات قبلی در مورد سیستم ندارد و آزمایش را انجام می دهد. اما در تست Transparent، تستر دارای مشخصات کامل و اطلاعات جامع در مورد سیستم است که بر اساس آن یک حمله شبیه سازی شده انجام می دهد و در تست Gray box، تستر تنها به برخی اطلاعات دسترسی دارد و اطلاعات جامعی ندارد.
بر اساس حساسیت سیستم ها و سطح امنیت آنها، باید تست انجام شود. در صورت نیاز به امنیت بالا باید تست شفاف انجام شود و اگر سیستم و امنیت آن اهمیت کمتری داشته باشد تست جعبه خاکستری و جعبه سیاه کفایت می کند. در واقع تست نفوذ باید به صورت برنامه ریزی شده و با هماهنگی قبلی با صاحب سیستم انجام شود و نمی تواند اقدامی ناهماهنگ باشد زیرا ممکن است برخی تجهیزات یا سیستم شبکه در حین تست دچار مشکل شوند.
راه اندازی SIM
یکی از کلیدهای حفظ امنیت سازمان، استفاده از محصولاتی به نام SIM یا Security Information Management است. با کمک این نرم افزار می توانیم اطلاعات کاملی از وقایع یک سیستم به دست آوریم تا آنها را تحلیل کنیم.
سیستم مدیریت اطلاعات امنیتی نرمافزاری است که تمامی گزارشهای سیستمهای مختلف را جمعآوری میکند و در صورت مشاهده یک رفتار غیرمنتظره یا به اصطلاح رفتار بد، در صورت مشاهده گزارشهای سیستم واکنش نشان میدهد.
تنظیم IDS / IPS
سیستم ها با جزییات بیشتری نسبت به فایروال از نفوذ ترافیک در شبکه جلوگیری می کنند. همانند سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را کنترل می کنند و هر پکیج را با پایگاه داده مشخصات حمله شناخته شده مقایسه می کنند.
آموزش مانیتورینگ سرور مجازی با استفاده از ابزار Netdata
پس از شناسایی الگوی حملات، این ابزارها اعمال می شوند. IDS و IPS دارای ویژگی های مشترک زیادی هستند. در واقع، اکثر IPS ها یک IDS در هسته خود دارند. تفاوت اصلی بین این فناوریها این است که ابزارهای IDS ترافیک شبکه را شناسایی میکنند تا به کاربران مخرب در مورد حمله هشدار دهند. اما ابزارهای IPS یک قدم جلوتر رفته و به طور خودکار ترافیک مضر را مسدود می کنند.
نکته: سیستم مانیتورینگ لاگ نرم افزاری است که قادر به جمع آوری و گزارش انواع لاگ های سیستم است.
نصب فایروال
راه اندازی فایروال ها و UTM ها UTM های سخت افزاری و نرم افزاری در سازمان ها و شرکت ها به بهترین و مطمئن ترین شکل ممکن یکی از نیازهای امنیتی هر سازمانی است.
فایروال های نرم افزاری بر روی سیستم عامل ها نصب می شوند و ترافیک ورودی و خروجی به شبکه یا سیستم عامل را کنترل می کنند. این گونه فایروال ها بیشتر برای مصارف خانگی و سازمان ها و شرکت های کوچک و متوسط هستند. فایروال های نرم افزاری برای دسترسی غیرمجاز، تروجان ها و کدهای مخرب، کرم های کامپیوتری و غیره می توانند از سیستم ها محافظت کنند.
فایروال های سخت افزاری معمولاً به عنوان زیرساخت توسط سازندگان بر روی بردهای سخت افزاری نصب می شوند و معمولاً به عنوان روتر در شبکه عمل می کنند. روتر همچنین می تواند در شبکه به عنوان فایروال سخت افزاری کار کند. به طور پیش فرض، یک فایروال سخت افزاری می تواند داده ها و ترافیک ناخواسته را از ورود به شبکه و اطلاعات بدون انجام تنظیمات اولیه محافظت کند.
مدیریت حفره های امنیتی
به روز رسانی نرم افزارهای مدیریتی و حفره های امنیتی که باعث صرفه جویی در زمان، هزینه و پهنای باند شبکه های کوچک و بزرگ می شود و گزارش های امنیتی را برای سیستم های داخل شبکه ارائه می کند و در کمترین زمان ممکن به روز رسانی می کند.
امنیت برنامه های وب در سرور مجازی
راه حل ها و خدمات تست، اسکن و رفع حفره های امنیتی در برنامه های کاربردی وب با فناوری های مختلف.
مشاوره امنیتی
مشاوره در زمینه مدیریت ریسک و امنیت سیستم های آسیب دیده پس از حملات بدافزار و پیاده سازی و استقرار سیستم مدیریت امنیت اطلاعات (ISMS) که یک راهکار مدیریتی برای ایجاد، پیاده سازی و استقرار، نظارت و بررسی و نگهداری و بهبود امنیت اطلاعات در سازمان.
جلوگیری از حملات Simlink
جلوگیری از حملات Simlink یکی از اساسی ترین جنبه های مدیریت و امنیت سرور است. با جلوگیری از حملات Simlink امنیت هر کاربر روی سرور حساب می شود و ضعف آن بر سایر اکانت ها تاثیر منفی نخواهد داشت.
سیملینک (Simlink) چیست؟
Simlink یک ویژگی است که به شما امکان می دهد یک مرجع از یک فایل یا دایرکتوری به دیگری ایجاد کنید. به عنوان مثال، فایل test.php در مسیر home/test قرار دارد. اگر بخواهیم فایل test.php در مسیر دیگری مثلا home/sample قابل مشاهده، اجرایی و حتی قابل ویرایش باشد، می توانیم از symlink استفاده کنیم. این ویژگی در بسیاری از سیستم عامل ها پشتیبانی می شود، اما نام و عملکرد آنها متفاوت است
نحوه جلوگیری از Simlink در cPanel
جلوگیری از Simlink در سی پنل در چند مرحله و روش کاری قابل انجام است. symlink یکی از خطرناک ترین کارهایی است که در سرور انجام می شود. Simlink یکی از ابزارهای اصلی سیستم عامل لینوکس است. اگر مشکل و محدودیت symlink در سرور لینوکس برطرف نشد، در صورت به خطر افتادن یک حساب کاربری، symlink می تواند به حساب های دیگر نیز نفوذ کند. سیستم عامل کلودلینوکس تا حد زیادی توانسته این مشکل را حل کند. این سیستم عامل از ابزاری به نام cagefs برای قفل کردن هر حساب در قفسی در دامنه خود استفاده می کند.
برای جلوگیری از symlink در سیپنل، موارد زیر را انجام دهید:
۱٫ به صفحه Home » Service Configuration » Apache Configuration » Global Configuration in WHM بروید.
موارد زیر را در صفحه انجام دهید:
۲٫ مقدار Server Tokens را از منوی کشویی روی ProductOnly تنظیم کنید.
۳٫ علامت FollowSymLinks و ExecCGI را در گزینه های دایرکتوری “/” بردارید. مطمئن شوید که چک باکس SymLinksIfOwnerMatch فعال باشد.
۴٫ موارد را Save کنید.
۵٫ به صفحه Home » Service Configuration » PHP Configuration Editor بروید و Advanced Mode را انتخاب کنید.
۶٫ آیتم disable_functions را پیدا کنید و علاوه بر مقادیر موجود، symlink و ln را در مقدار آن وارد کنید.
۷٫ موارد را Save کنید.
۸٫ به صفحه Home » Security Center » Apache mod_userdir Tweak بروید و تیک Enable mod_userdir Protection را فعال کنید و روی Save کلیک کنید.
۹٫ به Home » Security Center » PHP open_basedir Tweak بروید و تیک Enable php open_basedir Protection را علامت بزنید و Save را کلیک کنید.
۱۰٫ به Home » Security Center » Shell Fork Bomb Protection رفته و روی Enable Protection کلیک کنید.
۱۱٫ از suphp handler در وب سرور apache برای php استفاده کنید.
موارد فوق عملیات symlink را تا حد زیادی محدود می کند اما به طور قطعی آن را غیرفعال نمی کند. موارد دیگری برای محدود کردن symlink وجود دارد که برخی از آنها باعث اختلال در عملکرد سرویس می شوند که در اینجا به آنها اشاره نمی شود.
نحوه جلوگیری از Simlink در دایرکت ادمین
راه های مختلفی برای جلوگیری از Symlink در Directadmin وجود دارد.
برای جلوگیری از Symlink در DirectAdmin، موارد زیر را انجام دهید:
بصورت SSH با سرور خود ارتباط برقرار کنید و در کنسول، دستورات زیر را وارد کنید(آموزش اتصال به سرور مجازی با ssh). این دستورات شامل تنظیمات امنیتی Simlink است.
cd /usr/local/directadmin/custombuild
./build update
./build set harden-symlinks-patch yes
./build set safe_htaccess no
./build apache
./build rewrite_confs
سپس دستور زیر را وارد کنید تا مسیر php.ini را در ssh پیدا کنید:
/usr/local/bin/php -i | grep ‘Loaded Configuration File’
از دستور nano برای ویرایش فایل و پیدا کردن disable_functions استفاده کنید. علاوه بر مقادیر موجود در symlink، مقدار ln را وارد و ذخیره کنید.
جمع بندی
تست نفوذ یک فرایند سیستماتیک و برنامهریزی شده است که با شبیهسازی حملات هکری، نقاط ضعف و آسیبپذیریهای سرور، شبکه و منابع و برنامههای متصل به آن را مورد بررسی قرار میدهد. این تست به گونهای طراحی شده است که با استفاده از منابع داخلی، مانند سیستم امنیتی میزبان، یا منابع خارجی به شکلی قابل کنترل و سازماندهی انجام شود. به این ترتیب، از این تست شبیهسازی شده برای کشف مشکلات و ارزیابی سطح امنیت سرور مجازی و شبکههای متصل به آن بهرهبرداری میشود. در این مقاله، روشهای تست امنیت سرور مجازی به صورت کامل شرح داده شده است.