Software de seguridad adicional
Última modificación: 18 de agosto de 2021
Visión general
Este documento enumera el software de terceros y las modificaciones que puede instalar para ayudar a proteger su servidor.
Advertencia:
Algunos de estos programas no han recibido actualizaciones en mucho tiempo y contienen bibliotecas de malware desactualizadas. Nosotros fuertemente le recomendamos que compruebe la fecha de lanzamiento de cualquier solución que utilice.
Nota:
Entre las opciones que enumera este documento, el Soporte técnico de cPanel puede solamente proporcione soporte directo para CloudLinux ™, Imunify360 y KernelCare si los licencia directamente a través de cPanel, LLC. De lo contrario, comuníquese con el desarrollador de software apropiado o con el administrador del sistema para obtener ayuda.
Cortafuegos APF
Advanced Policy Firewall (APF) ofrece un firewall avanzado para sistemas Linux. Para obtener más información sobre APF Firewall, visite el Sitio web de APF Firewall en r-Fx Networks.
Advertencia:
APF hace no funcionar con el firewalld
utilidad. Si instala APF, debe eliminar el firewalld
utilidad. Para hacer esto, ejecute el yum remove firewalld
mando.
Atomicorp
Atomicop ofrece un shell reforzado y seguro para servidores Linux. Para obtener más información sobre Atomicorp, visite el Sitio web de Atomicorp.
BitNinja
BitNinja ofrece una suite de seguridad que brinda protección contra múltiples formas de ataque. Para obtener más información sobre BitNinja, visite el Sitio web de BitNinja.
chkrootkit
los chkrootkit
El script de shell examina los binarios de su sistema en busca de instalaciones de rootkit. Los rootkits permiten que un usuario malintencionado obtenga acceso administrativo al servidor sin ser detectado.
Para instalar el chkrootkit
script, realice los siguientes pasos:
Inicie sesión en su servidor como
root
usuario a través de SSH.Ejecutar el
cd /root
comando para cambiar al directorio raíz.Ejecute el siguiente comando para descargar
chkrootkit
:wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
Ejecutar el
tar -xvzf chkrootkit.tar.gz
comando para descomprimir el archivo descargado.Ejecutar el
cd chkrootkit-0.53
comando para cambiar directorios.Para comenzar el
chkrootkit
instalación, ejecute elmake sense
mando. El sistema instalará elchkrootkit
script en su servidor.
Para ejecutar el chkrootkit
script, ejecute el siguiente comando:
/root/chkrootkit-0.53/chkrootkit
Nota:
Nosotros fuertemente recomiendo que ejecute el chkrootkit
guión a menudo y agregar un trabajo cron que ejecuta el comando anterior.
Para obtener más información sobre chkrootkit
guion, visita el chkrootkit
sitio web.
CloudLinux
CloudLinux ofrece una versión segura de Linux que proporciona funcionalidad avanzada para entornos de alojamiento compartido. CloudLinux se integra con cPanel & WHM y proporciona herramientas detalladas de administración de recursos y otras mejoras para la administración y estabilidad del sistema.
Puede adquirir CloudLinux desde tienda cPanel. Para obtener más información sobre CloudLinux, visite el Sitio web de CloudLinux.
Software ConfigServer
Muchos de nuestros analistas de soporte técnico recomiendan que utilice ConfigServer Security & Firewall (CSF), un producto gratuito que proporciona ConfigServer. CSF contiene un firewall de inspección de paquetes de estado (SPI), un mecanismo de detección de inicio de sesión y de intrusión y una aplicación de seguridad general para servidores Linux.
Advertencia:
CSF hace no funcionar con el firewalld
utilidad. Si instala CSF, debe eliminar el firewalld
utilidad. Para hacer esto, ejecute el yum remove firewalld
mando.
Para instalar CSF, realice los siguientes pasos:
Inicie sesión en su servidor como
root
usuario a través de SSH.Ejecutar el
cd /root
comando para cambiar al directorio raíz.Ejecute el siguiente comando para descargar CSF:
wget https://download.configserver.com/csf.tgz
Ejecutar el
tar -xzf csf.tgz
comando para descomprimir el archivo descargado.Ejecutar el
cd csf
comando para cambiar directorios.Para comenzar la instalación de CSF, ejecute el
./install.cpanel.sh
mando.
Para configurar CSF, use WHM Seguridad y cortafuegos de ConfigServer interfaz (WHM >> Hogar >> Complementos >> Seguridad y cortafuegos de ConfigServer). El script de instalación debería habilitar los puertos correctos en CSF, pero le recomendamos que confirme esto en su servidor.
Después de configurar CSF, debe deshabilitar el modo de prueba. Para sacar CSF del modo de prueba, realice los siguientes pasos:
Hacer clic Cortafuegos.
Cambiar el valor de Pruebas de
1
para0
.Hacer clic Cambio.
Para obtener más información sobre cómo utilizar CSF, visite el Sitio web de CSF.
Nota:
ConfigServer también proporciona ConfigServer Mail Queues (CMQ), un producto complementario gratuito para cPanel y WHM. El producto proporciona una interfaz con todas las funciones para las colas de correo Exim de cPanel desde WHM. Para obtener más información sobre cómo instalar y utilizar CMQ, visite el Sitio web de CMQ.
Escáner de ConfigServer eXploit
ConfigServer eXploit Scanner (CXS) analiza todas las cargas a un servidor en busca de malware y pone en cuarentena los archivos sospechosos. Se integra con cPanel y WHM. Para obtener más información sobre CXS, visite el Sitio web de CXS en ConfigServer Services.
ImunifyAV
ImunifyAV es un software antivirus gratuito que protege su servidor de códigos maliciosos. Para obtener más información sobre ImunifyAV, visite el Sitio web de ImunifyAV.
ImunifyAV + se basa en la protección antivirus de ImunifyAV. ImunifyAV + no solo detecta amenazas sino que limpia automáticamente los archivos infectados. También incluye notificaciones por correo electrónico.
Puede comprar ImunifyAV + en el tienda cPanel. Para obtener más información sobre ImunifyAV +, lea el blog de cPanel.
Inmunificar360
Imunify360 ofrece un paquete de seguridad que protege los servidores contra una amplia gama de ataques. Se integra con cPanel & WHM y proporciona informes al administrador del sistema sobre el estado del servidor.
Puede comprar Imunify360 en el tienda cPanel. Para obtener más información sobre Imunify360, visite el Sitio web de Imunify360.
KernelCare
KernelCare actualiza automáticamente el kernel de Linux de su sistema sin la necesidad de reiniciar. También proporciona parches que protegen vulnerabilidades, como el condición de carrera de enlace simbólico.
Puede adquirir KernelCare en el tienda cPanel. Para obtener más información sobre KernelCare, visite el Sitio web de KernelCare.
Importante:
Usted puede solamente instale KernelCare en sistemas que ejecutan CentOS 6, 7 y 8.
Detección de malware de Linux
Linux Malware Detect (LMD) ofrece un escáner de protección contra malware shareware. Para obtener más información sobre LMD, visite el Sitio web de LMD en r-Fx Networks.
Modificar el archivo de configuración de Logwatch
El sistema de análisis de registros personalizable Logwatch analiza los archivos de registro de su sistema durante un período de tiempo determinado. Además, crea un informe que analiza datos específicos. Si su servidor no incluye Logwatch, ejecute el yum -y install logwatch
comando para instalarlo y cualquier dependencia que Logwatch requiera. El archivo de configuración de Logwatch existe en el /usr/share/logwatch/default.conf/logwatch.conf
localización.
Le recomendamos que utilice un editor de texto para cambiar los siguientes parámetros:
MailTo = user@example.com
– Cambiar eluser@example.com
dirección a la dirección de correo electrónico en la que desea recibir notificaciones de Logwatch.Detail = 5
oDetail = 10
– Cambie este parámetro para establecer el detalle en los archivos de registro.5
representa un nivel de detalle medio.10
representa un alto nivel de detalle.
Patchman
Patchman detecta vulnerabilidades en el software y envía avisos a los clientes para enseñarles cómo resolver el problema. Si el cliente no resuelve la vulnerabilidad, Patchman puede solucionarlo automáticamente. Patchman se integra con cPanel & WHM y proporciona informes al administrador del sistema sobre el estado del servidor.
Para obtener más información sobre Patchman, visite el Sitio web de Patchman.
Cazador de RootKit
los rkhunter
escaneos de scripts en busca de rootkits y otras vulnerabilidades.
Importante:
- cPanel, LLC no proporciona RootKit Hunter (rkhunter).
- El equipo del proyecto Rootkit Hunter no ha actualizado rkhunter en más de un año.
- Puede experimentar falsos positivos si usa rkhunter. Si necesita ayuda con rkhunter, comuníquese con el administrador del sistema.
Para instalar el rkhunter
script, realice los siguientes pasos:
Inicie sesión en su servidor como
root
usuario a través de SSH.Ejecutar el
cd /root
comando para cambiar al directorio raíz.Ejecute el siguiente comando para descargar el script rkhunter:
wget https://sourceforge.net/projects/rkhunter/files/rkhunter/version/rkhunter-version.tar.gz.asc/download
Ejecutar el
tar -xvzf rkhunter-version.tar.gz
comando para descomprimir el archivo descargado.Ejecutar el
cd rkhunter-1version
comando para cambiar directorios.Para comenzar el
rkhunter
instalación del script, ejecute el./installer.sh --layout default --install
mando. El sistema instalará el script rkhunter en su servidor.
Para ejecutar el rkhunter
script, ejecute el siguiente comando:
/root/rkhunter-version/files/rkhunter -c
Para obtener información sobre cómo configurar el rkhunter
guion, lee el Preguntas frecuentes sobre rkhunter.
Nota:
Nosotros fuertemente recomiendo que ejecute el rkhunter
guión a menudo y agregar un trabajo cron que ejecuta el comando anterior.