WHM-säkerhetstips för en säkrare server

Lär dig hur du konfigurerar WHM för att säkra din server och skydda din webbplats från att ha sårbarheter. Tips för att förbättra säkerheten inom WHM.


WHM-säkerhetstips

WHM är en av de mest populära server- och användarhanteringsplattformarna som används idag. Det litas av otaliga webbansvariga och återförsäljare för att förenkla processen att ställa in servrar och hantera användarkonton. För användare med VPS eller dedikerade värdkonton har du troligtvis tillgång till WHM. Att säkra din server hjälper till att förhindra att ditt affärs rykte påverkas av ett hack. WHM innehåller flera verktyg som hjälper till att skydda din server från hacking sårbarheter.

Tips 1: Använd starka, ofta uppdaterade lösenord

Det här låter som sunt förnuft, men man kan inte tillräckligt betona vikten av att ha ett starkt lösenord för att logga in på din server med. Skapa ett lösenord som innehåller en mängd olika tecken, inklusive bokstäver, siffror och symboler. Ju längre ditt lösenord är, desto bättre. För att uppdatera ditt root-lösenord, hitta avsnittet “Serverkonfiguration” i den vänstra sidofältet för WHM och klicka på “Change Root Password”. Använd ett lösenord som WHM anser vara “Mycket starkt”.

Hur man ändrar root-lösenordet i WHM

Att uppdatera dina lösenord rekommenderas för serversäkerhet. Du bör uppdatera dina lösenord med några månader eller ännu oftare. Kom också ihåg att alltid använda olika lösenord för resten av dina konton, till exempel ditt webbhotellkonto, ftp-konton eller till och med webbplatsinloggningar.

Om din webbhotell kom med en databas installerad, bör du omedelbart uppdatera databasens root-användarlösenord till ett säkert värde. För att uppdatera ditt MySQL root-lösenord, hitta avsnittet “MySQL Services” i WHM och klicka på “MySQL Root Password.” Ange ett lösenord som WHM anser vara “Mycket starkt”.

Tips 2: Håll WHM och annan programvara uppdaterad

WHM innehåller flera avsnitt som låter dig hålla de olika programvarukomponenterna på din server uppdaterade.

  1. Serverkonfiguration → Uppdateringsinställningar. Det här avsnittet innehåller inställningar för uppdatering av cPanel-relaterade tjänster, OS-paket och SpamAssassin. Det är lämpligt att ställa in ”Release Tier” på “RELEASE”. Detta kommer att säkerställa att stabila versioner av programvara installeras. Det är också lämpligt att ställa alla följande inställningar på “Automatisk”.
  • Dagliga uppdateringar
  • Uppdateringar av operativsystempaket
  • Uppdateringar av Apache SpamAssassin ™ regler ”

Genom att uppdatera dessa tjänster automatiskt kommer programvaran att hållas uppdaterad varje natt.

Hur man håller WHM-programvaran uppdaterad

  1. Programvara → EasyApache (Apache-uppdatering) – Det här avsnittet innehåller inställningar för uppdatering av Apache, PHP och relaterade komponenter. Säkerhetsproblem löses ofta i programvara, så uppdatera när det är möjligt. WHM erbjuder inte ett alternativ att automatiskt uppdatera dessa tjänster, eftersom det kan bryta en applikation som skapats för en specifik version av PHP, etc. Det är lämpligt att uppdatera den listade programvaran när det är lämpligt.
  1. Programvara → MySQL / MariaDB-uppgradering – Det här avsnittet är där du kan uppdatera din databasversion. Liksom med EasyApache-uppdateringar är databasuppdateringar inte automatiska.

Tips 3: Aktivera suPHP och suEXEC

PHP körs på servern med en inställd hanterare. En hanterare är det sätt som Apache använder för att kommunicera med PHP. SuPHP-hanteraren innehåller flera säkerhetsimplementeringar för att skydda din applikation. För att aktivera suPHP, hitta avsnittet “Servicekonfiguration” i WHM och klicka på “Konfigurera PHP och suEXEC”. När du använder suPHP, aktivera också suEXEC. Detta säkerställer att alla CGI-program (inklusive PHP med suPHP) körs som en specifik användare.

Hur man aktiverar suPHP & suEXEC

Genom att aktivera suPHP-hanteraren körs PHP-skript under ett specifikt användarnamn, snarare än under “ingen” -användaren. Detta innebär att om ett PHP-skript någonsin utnyttjats kan skriptet bara komma åt de filer som ägs av den användaren.

Tips 4: Kryptera uppladdade data och inaktivera anonym FTP

Hur kan användare överföra filer säkert till webbplatsservern? FTP utan SSL krypterar inte dina inloggningsuppgifter eller filer som överförs. Detta innebär att de potentiellt kan fångas upp och filer till och med kan ändras av en hacker. SFTP (FTP över SSH) och FTPS (FTP via SSL) är säkra överföringsmetoder eftersom de krypterar data som skickas till servern.

Om cPanel-användare kommer att ladda upp filer under sina egna kontonamn (utan att skapa FTP-konton), kan SFTP användas för säkra uppladdningar. SFTP är aktiverat som standard när ett cPanel-konto skapas. Användare måste känna till serverns SSH-portnummer för att ansluta via SFTP. Som standard är detta port 22.

Om cPanel-användare skapar FTP-konton för att ladda upp filer kan FTPS användas för att säkra uppladdningar. Eftersom FTPS använder SSL för att säkra data som överförs till servern, måste du lägga till ett SSL-certifikat till FTP för att kunna använda FTPS. Följ dessa steg för att aktivera FTPS i WHM.

  1. Klicka på ”Hantera servicens SSL-certifikat” i servicekonfigurationsavsnittet i WHM. Rulla ner till “Installera ett nytt certifikat”.Hur lägger jag till ett SSL-certifikat till FTP
  2. Markera rutan “FTP-server”.
  1. Klistra in ditt SSL-certifikat och ditt privata nyckelinnehåll i respektive inmatningsrutor. Om du köpte ett SSL-certifikat från ett tredjepartsföretag kommer företaget att tillhandahålla denna information. Eller om du vill spara kostnader kan du generera ett självsignerat certifikat. För mer information, gå till “Generera ett SSL Certificate and Signing Request” -gränssnitt som finns i avsnittet “SSL / TLS” i WHM. För självsignerade certifikat måste du också fylla i avsnittet “Certificate Authority Bundle”.
  1. Nu när SSL-certifikatet är installerat för FTP, se till att FTPS är aktiverat på servern. Hitta avsnittet “Servicekonfiguration” i WHM och klicka på “FTP-serverkonfiguration”. Se till att “TLS-krypteringsstöd” är inställt på antingen “Valfritt”, “Krävs (kommando)” för att kryptera referenser, eller helst “Krävs (Kommando / Data)” för att kryptera referenser och överförda filer.
  2. Ställ in “Tillåt anonyma inloggningar” och “Tillåt anonyma uppladdningar” till “Nej”. Anonym FTP tillåter FTP-åtkomst utan lösenord. Inaktivera detta av säkerhetsskäl.

Du kan nu använda din föredragna FTP-klient för att ladda upp filer med FTPS, så länge de stöds. Välj bara FTP med TLS / SSL-överföringsmetod i FTP-klienten.

Tips 5: Granska inställningarna för Security Center

WHM: s “Säkerhetscenter” -avsnitt innehåller olika inställningar som bör granskas för att förbättra din servers säkerhet.

  1. Compiler Access. Inaktivera kompilatorer för privilegierade användare för att förhindra attacker genom kompilatorens sårbarheter.Hur du inaktiverar Compiler Access i WHM
  2. cPHulk Brute Force Detection. En brute force-attack är när en hackare försöker logga in på en server genom att sekventiellt ange olika lösenordkombinationer. Aktivera cPHulk för att skydda mot dessa attacker. cPHulk blockerar en hackares IP-adress när en brute force-attack upptäcks. Om du också aktiverar cPHulk-inställningen med titeln “Skicka ett meddelande vid framgångsrik root-inloggning när IP-adressen inte finns på vitlistan”, kan du meddelas via e-post om en obehörig användare loggar in på ditt konto.Hur man aktiverar cPHulk Brute Force Protection
  3. Hantera användare av hjulgrupper. Hjulgruppsanvändare har förmågan att få superanvändarserveråtkomst, vilket är ett stort säkerhetshot. För att säkerställa att inga användare har tillgång till superanvändare tar du helt enkelt bort alla användare från listan i avsnittet “Ta bort en användare från hjulgruppen”.
  4. Shell Fork Bomb Protection. Aktivera den här inställningen för att förhindra terminalanslutningar från att använda obegränsade resurser. Detta minskar risken för en serverkrasch.
  5. SMTP-begränsningar. Aktivera den här inställningen så att endast betrodda källor kan ansluta till en fjärr SMTP-server. Detta hjälper till att minska risken för skräppost från dina e-postadresser.
  6. Traceroute Enable / Disable. Inaktivera den här inställningen för att dölja servernätverkets topologi. Att avslöja denna nätverksinformation kan hjälpa till hacking.

Tips 6: Inaktivera användares skalåtkomst

Om serverns cPanel-konton inte behöver SSH-åtkomst bör du avaktivera åtkomst av säkerhetsskäl. Observera att användare fortfarande kan ladda upp filer med SFTP även om skalåtkomst är inaktiverad. För att inaktivera SSH för alla nuvarande användare, hitta avsnittet “Kontofunktioner” i WHM och klicka på “Hantera Shell Access”. Klicka på “Apply to All” under “Disabled Shell”..

Hur du inaktiverar Shell Access för användare

Tips 7: Tweak Server-inställningar

Flera alternativ i “Tweak Settings” -gränssnittet bör ställas in korrekt för att förbättra säkerheten. Hitta avsnittet “Serverkonfiguration” och klicka på “Tweak-inställningar”. Uppdatera följande inställningar.

Hur man justerar serverens säkerhetsinställningar

  1. Mail → Maximal e-post per timme per domän. Du kanske vill överväga att ställa in ett maximalt antal tillåtna utgående e-postmeddelanden per timme. Detta hjälper till att förhindra att ditt system potentiellt används för att skicka massa skräppostmeddelanden om det är hackat. Se till att värdet är tillräckligt stort för att din server fortfarande utan avbrott kan skicka legitima e-postmeddelanden.
  1. E-post → Förhindra att “ingen” skickar e-post → Av. Förutsatt att du har konfigurerat PHP för att använda suPHP-hanteraren, stäng av detta. Detta säkerställer att endast de processer som körs som en specifik användare kan skicka e-postmeddelanden. Detta fungerar för att förhindra skräppost.
  1. Omdirigering → Omdirigera alltid till SSL → På. Skydda serveruppgifter genom att tillåta åtkomst till cPanel-relaterade tjänster endast via en säker anslutning.
  1. Säkerhet → Säkerhetskontroll för tom referens → På och Säkerhet → Säkerhetskontroll för referer → På. Genom att aktivera dessa inställningar beviljas åtkomst till cPanel-relaterade tjänster endast om webbläsaren skickar ett giltigt referensvärde. Detta hjälper till att förhindra en hack som kallas CSRF-attacken.

Tips 8: Installera och konfigurera ModSecurity

ModSecurity är en webbapplikationsbrandvägg som fungerar för att filtrera HTTP-förfrågningar, logga händelser, patchapplikationer (för att förhindra hacks genom dåligt skriven kod) och mer. ModSecurity kan installeras när du bygger din profil med EasyApache (WHM → Programvara → EasyApache). När den har installerats konfigurerar du ModSecurity med en regeluppsättning som hjälper till att försvara mot hack. OWASP Foundation tillhandahåller en skyddsregeluppsättning som är gratis att använda. För att lägga till det, hitta avsnittet “Säkerhet” i WHM och klicka på “ModSecurity ™ -försäljare”. Installera sedan “OWASP ModSecurity Core Rule Set”. Klicka till sist på “Installera och starta om Apache”.

Tips 9: Installera CSF

ConfigServer Security & Firewall (CSF) fungerar som en anpassningsbar server-brandvägg, och den används också för intrångsdetektering, inloggningsmeddelanden och andra säkerhetsfunktioner. En annan användbar funktion i CSF är dess säkerhetskontroll, som visar rekommenderade säkerhetsändringar baserade på din serverns nuvarande konfiguration. Det rekommenderas att installera CSF för att förbättra din servers säkerhet.

För att installera CSF måste du ansluta till servern via kommandoraden. Börja med att öppna en SSH-klient (t.ex. “PuTTY” för Windows eller “Terminal” för Mac). Skriv sedan följande kommando och ersätt “servername.domain.com” med din serverns namn: “ssh [email protected]”. Tryck på Enter-tangenten på tangentbordet för att ansluta. Om du uppmanas fortsätter du förbi meddelandet och säger att värdens äkthet inte kan fastställas. Du blir då ombedd att ange ditt lösenord; använd ditt WHM-lösenord och tryck på Enter.

Kör nu följande kommandon för att ladda ner och installera CSF. Ange varje rad en i taget i kommandoraden och tryck på Enter-tangenten efter att ha angett varje rad för att köra den:

rm -fv csf.tgz
wget http://www.configserver.com/free/csf.tgz
tjära -xzf csf.tgz
cd csf
sh install.sh
Välj kod

Det är så enkelt! Om du för närvarande är inloggad på WHM, logga ut och tillbaka för att uppdatera gränssnittet. Hitta avsnittet “Plugins” i WHM och klicka på “ConfigServer Security”&Brandvägg”. Klicka på “Kontrollera serversäkerhet” på sidan som visas. CSF listar sedan flera inställningar som du kan ändra för att förbättra din servers säkerhet.

Tips 10: Installera ClamAV

ClamAV är ett antivirusprogram som upptäcker hot i e-postmeddelanden. För att installera ClamAV, hitta avsnittet “cPanel” i WHM och klicka på “Hantera plugins”. Hitta “clamavconnector” plugin och kontrollera “Installera och hålla dig uppdaterad”. Klicka på Spara. Hitta nu avsnittet “Plugins” i WHM och klicka på “ClamAV Connector”. Kontrollera alternativet “Skanna e-post” och spara.

Tips 11: Sist men inte minst: Säkerhetsrådgivare

WHM: s “Security Advisor” genererar en lista över potentiella serversårbarheter samt information om hur du löser dessa problem. “Säkerhetsrådgivare” kan hittas i avsnittet “Säkerhetscenter” i WHM. Du bör utföra detta steg sist, eftersom de föregående uppgifterna tar bort flera av rådgivningarna.

Hur man installerar cPanel Security Advisor

Slutsats

Att hålla din server säker och säker från hackare är ett viktigt steg för att skydda ditt affärs rykte. Kunder av återförsäljare kommer att vara nöjda med att veta att deras webbplats säkerhet tas på allvar. Genom att använda det enkla användargränssnittet och de verktyg som WHM erbjuder för att förbättra säkerheten är din server mycket längre med att hålla sig säker och säker från hacks.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map