如今,您可以在互聯網上找到任何業務。網站是任何類別的通用展示門戶。甚至一些公司也只是在創建和維護網站,以表明他們沒有過時的策略。沒有合適的域名和擴展名,以及良好可靠的虛擬主機,網站就無法上線。
域:它是網站或企業存在的名稱。通過單擊網站名稱,用戶可以訪問特定企業的頁面。許多聰明人在為他們的網站選擇域名時會考慮關鍵點。
托管:每個網站的設計和外觀僅通過一組文件顯示。托管就像企業網站保存這些文件的租戶場所。
這意味著如果任何黑客想要劫持網站,他必須通過托管服務器訪問文件。一旦他成功進入服務器,他就可以輕松地添加、編輯或刪除危害您網站的文件。因此,有必要保護 cPanel 服務器以避免任何黑客攻擊。高管們又忙于保護他們的虛擬展示免受任何攻擊。為了實現這個目標,通常,他們會為這份工作支付高額的自由職業者或雇用一個人。現在您無需付費,只需按照以下步驟操作即可繼續受到保護。
1)cPanel登錄必須是不可預測的
很多時候,人們觀察到人們將登錄憑據設置得盡可能簡單。這是一種輕松記住登錄詳細信息的做法。但為什么?
攻擊者調查了一些頁面并預測了許多可能的用戶名。這是黑客攻擊過程中的初始且有用的步驟。網站開發專家建議首先更改登錄名。與您的業務類別相比,它應該有所不同。請記住,從劫機者的角度來看,不同的人會更改看起來相同的用戶名。
示例:如果您是托管服務提供商,并且您已將名稱更改為“besthosting”或“hostingexpert”,它仍然與您的工作相匹配。建議是讓它完全不同于“expertguy”或“bestmommy”。
2)強密碼
由于對簡單密碼的預期,發生了最安全的問題之一。保持不可預測的第二個最重要的事情是密碼。它應該是強大的。為了使其具有權威性,您必須包括以下幾點:
一種。允許的長度為 26 個字符,但不應少于 8 個字符。
b.?密碼的至少一個字符必須是大寫字母(大寫字母)。
C。至少應包含一個數字字符。
d.?密碼中必須添加一個特殊字符。檢查托管門戶說明,因為某些標志可能必須在此字段中使用。因此,從允許的那些中受益。
如果控制面板提供密碼強度計算器,則嘗試達到 100% 或盡可能接近。
提示:專業的朋友建議每六個月更新一次密碼。
2) 更新控制面板
每個面板和插件都試圖升級他們的系統并使其更安全而不影響功能。事實上,他們也打算提高效率。這就是為什么,建議每當有更新通知您時,訪問插件頻道,了解哪些控件已更新?以及預期結果是什么。如果所有這些分析都幫助您確定升級是值得的,請安裝更新。
此外,當您發現任何問題時,請立即聯系開發人員并傳達問題,以便有關人員盡快解決。
提示:?WHM > cPanel > 升級到最新版本
3) 應用暴力安全注銷
蠻力是一種與試錯相關的方法。這些試驗已通過軟件或應用程序進行了嘗試。目的是解碼并知道密碼。應用程序暴力破解將允許來自同一 IP 的特定次數的不成功嘗試。在總登錄試驗失敗后,插件會在特定時間內阻止該 IP。您可以使用多個插件,例如“cPHulk Brute-Force Protection”。該軟件還允許例外。通過此功能,您可以免除自己的 IP 以及通過“白名單管理”的 IP 列表。
提示:登錄 WHM >安全中心部分> cPHulk 蠻力保護。
4) 保護 Apache 和 PHP
cPanel 允許使用 EasyApache 輕松構建和編譯 Apache 和 PHP。訪問服務器最容易獲得的方式是 Web 服務器應用程序。您必須保護您的 Apache 安裝。
提示:登錄 WHM > 軟件 > EasyApache(Apache 更新)
在您的服務器中啟用 ModSecurity 是另一種方法。您可以在那里定義規則。這些規則將檢查每個嘗試訪問服務器的請求。如果調用與定義的準則匹配,則處理程序會給予許可,否則會阻止此類試驗。
提示:登錄 WHM > 插件 > ModSecurity
b.?將 suPHP 配置為 PHP 處理程序,將 suEXEC 配置為以用戶權限執行 CGI 腳本。通過以下路徑允許 suPHP 和 suEXCEC:
WHM > 服務配置 > suEXEC
C。將 PHP 處理程序更改為 suPHP,將 Apache suEXEC 設置為“ON”并單擊保存新配置。
d.?允許 PHP open_basedir 安全,以防止 PHP 腳本從文件外的根目錄。
WHM > 安全中心 > PHP open_basedir 調整
e.?單擊復選框以啟用 PHP open_basedir 安全性。啟用復選框后,單擊顯示“保存”的按鈕。
F。現在通過更改為register_globals: Off來禁用一些基本功能
- 直通
- 顯示來源
- proc_open
- 執行
- 系統
- php信息
- allow_url_fopen
- shell_exec
- 打開
WHM > 服務配置 > PHP 配置編輯器 > 選擇高級模式
G。一旦完成上述所有更改,點擊保存按鈕并重新啟動 Apache 服務器。
5) 安裝防火墻
我相信您已經聽說過防火墻。這是無法追蹤的打擊的障礙。此外,此防護罩還可以阻止所有未識別的軟件和連接,以確保您的在線數據安全。因此,有助于控制此類未經授權的訪問。
惡意軟件和受病毒影響的文件會損害系統。攻擊者首先嘗試添加受感染的文件。一旦他們發現這樣的合并,就會執行不需要的數據,并且您的服務器可能會因不良后果而被黑客入侵。
6) 保護SSH
SSH 是 Secure Shell 的縮寫。它是訪問服務器的門戶。非技術人員可以將 SSH 理解為訪問服務器的網關。仔細更改其默認設置,如下所述:
更改默認端口
托管公司分配的默認設置是“端口 22”,許多攻擊者都知道該設置。選擇另一個數字并更改端口值,如Port 2255、Port 125、Port 521或任何您想要的值。
禁用登錄“Root”
預定義的登錄用戶名是“Root”,應將其更改為其他名稱。黑客知道大多數人會更改密碼,但絕不會修改登錄名。但專業的 IT 關注者總是建議也對其進行更改。
禁用 SSH v1
如果您調查 SSH 協議,您肯定會發現不安全的值“Protocol 2,1” 。將其更改為“協議 2?”。
7) 安裝前檢查插件
永遠不要假設你是安全的。在外部用戶連接到您的服務器之前,無論服務目的或服務使用目的如何,不安全的可能性仍然存在。幾個人最近從一個不知名的開發人員建立的插件中獲得幫助。您不知道程序員對安全性有多關心。事實上,我的經驗是大多數免費插件都包含錯誤和錯誤。黑客以此類插件為目標,這些插件將成為他們的網關。因此,我建議安裝付費插件或閱讀評論并檢查它是否支持。
此外,許多人安裝了一個插件并在幾個月后發現它毫無用處或者替代品比這更好。他們用來禁用它而不是刪除它。這是一個大錯誤。偶爾訪問此部分并刪除未使用的插件以維護預防。
認真融入創新
眾所周知,技術正在一天天自我成長。發明正在影響我們的日常生活。沒有這些創新,我們就無法生活和生存,因為我們可能會殘疾。每個助手必須包含有利和有害的影響。同樣,虛擬世界正在引入一場新的革命。因此,競爭者和攻擊者也升級了他們的殘酷意圖。如果我們希望保持安全,我們需要避免那些更新,但我們如何在機器人世界中發展業務。為了保護您的機密數據和整個站點的安全,您必須在服務器內設置安全參數。上述幾點是強制性的,以保持您的托管服務器更新和安全。