Software de seguridad adicional | Documentación de cPanel y WHM

Software de seguridad adicional


Última modificación: 18 de agosto de 2021

Visión general

Este documento enumera el software de terceros y las modificaciones que puede instalar para ayudar a proteger su servidor.

Advertencia:

Algunos de estos programas no han recibido actualizaciones en mucho tiempo y contienen bibliotecas de malware desactualizadas. Nosotros fuertemente le recomendamos que compruebe la fecha de lanzamiento de cualquier solución que utilice.

Nota:

Entre las opciones que enumera este documento, el Soporte técnico de cPanel puede solamente proporcione soporte directo para CloudLinux ™, Imunify360 y KernelCare si los licencia directamente a través de cPanel, LLC. De lo contrario, comuníquese con el desarrollador de software apropiado o con el administrador del sistema para obtener ayuda.

Cortafuegos APF

Advanced Policy Firewall (APF) ofrece un firewall avanzado para sistemas Linux. Para obtener más información sobre APF Firewall, visite el Sitio web de APF Firewall en r-Fx Networks.

Advertencia:

APF hace no funcionar con el firewalld utilidad. Si instala APF, debe eliminar el firewalld utilidad. Para hacer esto, ejecute el yum remove firewalld mando.

Atomicorp

Atomicop ofrece un shell reforzado y seguro para servidores Linux. Para obtener más información sobre Atomicorp, visite el Sitio web de Atomicorp.

BitNinja

BitNinja ofrece una suite de seguridad que brinda protección contra múltiples formas de ataque. Para obtener más información sobre BitNinja, visite el Sitio web de BitNinja.

chkrootkit

los chkrootkit El script de shell examina los binarios de su sistema en busca de instalaciones de rootkit. Los rootkits permiten que un usuario malintencionado obtenga acceso administrativo al servidor sin ser detectado.

Para instalar el chkrootkit script, realice los siguientes pasos:

  1. Inicie sesión en su servidor como root usuario a través de SSH.

  2. Ejecutar el cd /root comando para cambiar al directorio raíz.

  3. Ejecute el siguiente comando para descargar chkrootkit:

    wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
  4. Ejecutar el tar -xvzf chkrootkit.tar.gz comando para descomprimir el archivo descargado.

  5. Ejecutar el cd chkrootkit-0.53 comando para cambiar directorios.

  6. Para comenzar el chkrootkit instalación, ejecute el make sense mando. El sistema instalará el chkrootkit script en su servidor.

Para ejecutar el chkrootkit script, ejecute el siguiente comando:

/root/chkrootkit-0.53/chkrootkit

Nota:

Nosotros fuertemente recomiendo que ejecute el chkrootkit guión a menudo y agregar un trabajo cron que ejecuta el comando anterior.

Para obtener más información sobre chkrootkit guion, visita el chkrootkit sitio web.

CloudLinux

CloudLinux ofrece una versión segura de Linux que proporciona funcionalidad avanzada para entornos de alojamiento compartido. CloudLinux se integra con cPanel & WHM y proporciona herramientas detalladas de administración de recursos y otras mejoras para la administración y estabilidad del sistema.

Puede adquirir CloudLinux desde tienda cPanel. Para obtener más información sobre CloudLinux, visite el Sitio web de CloudLinux.

Software ConfigServer

Muchos de nuestros analistas de soporte técnico recomiendan que utilice ConfigServer Security & Firewall (CSF), un producto gratuito que proporciona ConfigServer. CSF contiene un firewall de inspección de paquetes de estado (SPI), un mecanismo de detección de inicio de sesión y de intrusión y una aplicación de seguridad general para servidores Linux.

Advertencia:

CSF hace no funcionar con el firewalld utilidad. Si instala CSF, debe eliminar el firewalld utilidad. Para hacer esto, ejecute el yum remove firewalld mando.

Para instalar CSF, realice los siguientes pasos:

  1. Inicie sesión en su servidor como root usuario a través de SSH.

  2. Ejecutar el cd /root comando para cambiar al directorio raíz.

  3. Ejecute el siguiente comando para descargar CSF:

    wget https://download.configserver.com/csf.tgz
  4. Ejecutar el tar -xzf csf.tgz comando para descomprimir el archivo descargado.

  5. Ejecutar el cd csf comando para cambiar directorios.

  6. Para comenzar la instalación de CSF, ejecute el ./install.cpanel.sh mando.

Para configurar CSF, use WHM Seguridad y cortafuegos de ConfigServer interfaz (WHM >> Hogar >> Complementos >> Seguridad y cortafuegos de ConfigServer). El script de instalación debería habilitar los puertos correctos en CSF, pero le recomendamos que confirme esto en su servidor.

Después de configurar CSF, debe deshabilitar el modo de prueba. Para sacar CSF del modo de prueba, realice los siguientes pasos:

  1. Hacer clic Cortafuegos.

  2. Cambiar el valor de Pruebas de 1 para 0.

  3. Hacer clic Cambio.

Para obtener más información sobre cómo utilizar CSF, visite el Sitio web de CSF.

Nota:

ConfigServer también proporciona ConfigServer Mail Queues (CMQ), un producto complementario gratuito para cPanel y WHM. El producto proporciona una interfaz con todas las funciones para las colas de correo Exim de cPanel desde WHM. Para obtener más información sobre cómo instalar y utilizar CMQ, visite el Sitio web de CMQ.

Escáner de ConfigServer eXploit

ConfigServer eXploit Scanner (CXS) analiza todas las cargas a un servidor en busca de malware y pone en cuarentena los archivos sospechosos. Se integra con cPanel y WHM. Para obtener más información sobre CXS, visite el Sitio web de CXS en ConfigServer Services.

ImunifyAV

ImunifyAV es un software antivirus gratuito que protege su servidor de códigos maliciosos. Para obtener más información sobre ImunifyAV, visite el Sitio web de ImunifyAV.

ImunifyAV + se basa en la protección antivirus de ImunifyAV. ImunifyAV + no solo detecta amenazas sino que limpia automáticamente los archivos infectados. También incluye notificaciones por correo electrónico.

Puede comprar ImunifyAV + en el tienda cPanel. Para obtener más información sobre ImunifyAV +, lea el blog de cPanel.

Inmunificar360

Imunify360 ofrece un paquete de seguridad que protege los servidores contra una amplia gama de ataques. Se integra con cPanel & WHM y proporciona informes al administrador del sistema sobre el estado del servidor.

Puede comprar Imunify360 en el tienda cPanel. Para obtener más información sobre Imunify360, visite el Sitio web de Imunify360.

KernelCare

KernelCare actualiza automáticamente el kernel de Linux de su sistema sin la necesidad de reiniciar. También proporciona parches que protegen vulnerabilidades, como el condición de carrera de enlace simbólico.

Puede adquirir KernelCare en el tienda cPanel. Para obtener más información sobre KernelCare, visite el Sitio web de KernelCare.

Importante:

Usted puede solamente instale KernelCare en sistemas que ejecutan CentOS 6, 7 y 8.

Detección de malware de Linux

Linux Malware Detect (LMD) ofrece un escáner de protección contra malware shareware. Para obtener más información sobre LMD, visite el Sitio web de LMD en r-Fx Networks.

Modificar el archivo de configuración de Logwatch

El sistema de análisis de registros personalizable Logwatch analiza los archivos de registro de su sistema durante un período de tiempo determinado. Además, crea un informe que analiza datos específicos. Si su servidor no incluye Logwatch, ejecute el yum -y install logwatch comando para instalarlo y cualquier dependencia que Logwatch requiera. El archivo de configuración de Logwatch existe en el /usr/share/logwatch/default.conf/logwatch.conf localización.

Le recomendamos que utilice un editor de texto para cambiar los siguientes parámetros:

  • MailTo = user@example.com – Cambiar el user@example.com dirección a la dirección de correo electrónico en la que desea recibir notificaciones de Logwatch.

  • Detail = 5 o Detail = 10 – Cambie este parámetro para establecer el detalle en los archivos de registro.

    • 5 representa un nivel de detalle medio.
    • 10 representa un alto nivel de detalle.

Patchman

Patchman detecta vulnerabilidades en el software y envía avisos a los clientes para enseñarles cómo resolver el problema. Si el cliente no resuelve la vulnerabilidad, Patchman puede solucionarlo automáticamente. Patchman se integra con cPanel & WHM y proporciona informes al administrador del sistema sobre el estado del servidor.

Para obtener más información sobre Patchman, visite el Sitio web de Patchman.

Cazador de RootKit

los rkhunter escaneos de scripts en busca de rootkits y otras vulnerabilidades.

Importante:

  • cPanel, LLC no proporciona RootKit Hunter (rkhunter).
  • El equipo del proyecto Rootkit Hunter no ha actualizado rkhunter en más de un año.
  • Puede experimentar falsos positivos si usa rkhunter. Si necesita ayuda con rkhunter, comuníquese con el administrador del sistema.

Para instalar el rkhunter script, realice los siguientes pasos:

  1. Inicie sesión en su servidor como root usuario a través de SSH.

  2. Ejecutar el cd /root comando para cambiar al directorio raíz.

  3. Ejecute el siguiente comando para descargar el script rkhunter:

    wget https://sourceforge.net/projects/rkhunter/files/rkhunter/version/rkhunter-version.tar.gz.asc/download
  4. Ejecutar el tar -xvzf rkhunter-version.tar.gz comando para descomprimir el archivo descargado.

  5. Ejecutar el cd rkhunter-1version comando para cambiar directorios.

  6. Para comenzar el rkhunter instalación del script, ejecute el ./installer.sh --layout default --install mando. El sistema instalará el script rkhunter en su servidor.

Para ejecutar el rkhunter script, ejecute el siguiente comando:

/root/rkhunter-version/files/rkhunter -c

Para obtener información sobre cómo configurar el rkhunter guion, lee el Preguntas frecuentes sobre rkhunter.

Nota:

Nosotros fuertemente recomiendo que ejecute el rkhunter guión a menudo y agregar un trabajo cron que ejecuta el comando anterior.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *