Sécurité des panneaux: 7 meilleures façons de protéger vos panneaux d’ici 2020
Il est important de renforcer la sécurité du site WordPress cpanel pour prévenir toute forme de piratage. Utilisez ces conseils de sécurité cpanel pour fermer la porte arrière du site. Les gens utilisent souvent divers pare – feu et plug – ins pour gérer les sites Web. Mais ils sont généralement moins préoccupés par la sécurité de l’hôte. Si votre hôte n’est pas sécurisé, les hackers peuvent facilement contrôler votre site Web via cpanel. Voici 7 conseils utiles pour vous assurer que vous ne compromettez pas la sécurité de cpanel.
Installez le plug – in pare – feu 1 avec la dernière version de cpanel Secure password SSH Secure protect Apache et PHP enable brute force protection. Tenir le cpanel à jour augmente la vulnérabilité si vous ne mettez pas à jour le cpanel à la dernière version. Assurez – vous donc que votre version en ligne est à jour. Mettre à jour cpanel: whm > cpanel > à la dernière version. Vous pouvez également utiliser la ligne suivante pour la mise à jour: \ # \/ scripts \/ upcp – force pour échapper à ces efforts, il suffit d’activer la mise à jour automatique. Aller à whm > Configuration du serveur > mettre à jour les préférences.
2. Le mot de passe de sécurité est connu de tous aujourd’hui! Mais les gens l’ignorent quand même. Mots de passe faibles > hackers faciles > sites Web clients infectés ou virus transmis 80% des hackers tentent d’obtenir des sites Web en déchirant les mots de passe faibles définis par les propriétaires de sites Web. Mais comment assurer la sécurité des mots de passe? Modifier le fichier « \/ etc \/ login.defs » pour configurer les options de mot de passe sur le système. Utilisez au moins 8 caractères, y compris des symboles alphanumériques et syntaxiques. Évitez d’utiliser des dates et des mots de dictionnaire significatifs. En cas de problème, vous pouvez utiliser l’outil générateur de mot de passe pour obtenir des idées. Allez à modifier les paramètres dans la configuration du serveur et activez SSL pour éviter les fuites. Toujours incertain
Connard? Testez – le en utilisant jtr Cracker ou vérifiez la sécurité du mot de passe en utilisant PAM _ passwdqc. 3. Secure SSH SSH ou Secure Shell est un outil de connexion à distance sous Linux qui peut aider les utilisateurs à accéder à l’ordinateur distant et à exécuter des commandes. Par conséquent, si SSH n’est pas protégé, il y a un risque d’attaque.
Comment protéger SSH? Mettre à jour le paquet SSH à la dernière version stable. R. utilisateurs configurant la roue lorsque vous vous inscrivez en tant qu’utilisateur racine, créez un nouvel utilisateur et vous poserez ensuite plusieurs questions. Nouveaux utilisateurs Après avoir défini le mot de passe, appuyez sur Entrée. Ajoutez l’utilisateur au Groupe d’utilisateurs de roues. Si vous voulez que les utilisateurs existants deviennent des utilisateurs de roues, Allez simplement à whm > Centre de sécurité > gérer les utilisateurs de groupes de roues > sélectionnez les utilisateurs et cliquez sur Ajouter au Groupe.
Désactivez maintenant l’utilisateur root: Ouvrez le profil SSH > définissez permittrotlogin à non > une fois la session SSH redémarrée, vous ne serez pas en mesure de vous connecter en tant que root. Pour vous connecter, utilisez un utilisateur nouvellement créé ou existant. L’accès sans mot de passe basé sur la clé de configuration désactive l’authentification par mot de passe et ne permet l’accès SSH que par l’authentification par clé. Ouvrez le fichier de configuration SSH (VI \/ etc \/ SSH \/ sshd _ config) > changez la validation du mot de passe en non
L’authentification par mot de passe sur le serveur est maintenant désactivée. Générer une clé SSH dans la machine hôte > clé SSH si vous appuyez sur Entrée, par défaut, la clé sera placée dans \/ home \/ user \/.Ssh \/ id _ RSA. 4. Protégez Apache et PHP pour activer modsecurity dans whm. Vous devriez activer modsecurity pour protéger Apache contre les attaques telles que l’injection de code. Les règles spécifiques définies dans modsecurity aident à bloquer les connexions qui ne correspondent pas aux règles. Installer modsecurity whm > plug – in > modsecurity configurer sueexec pour exécuter SC
Ar Tar zxvf CSF. Tgz modifier le Répertoire dans le Répertoire d’installation CSF CD CSF exécuter le script d’installation cpanel Installation Cpanel Inc. SH démarre le service CSF \/ etc \/ init. D \/ CSF Start test installation configuration perl \/ usr \/ local \/ CSF \/ bin \/ csftest. Pl désactive les drapeaux de test dans la configuration CSF après avoir testé VI \/ etc \/ CSF \/ CSF. Conf redémarrer le LCR \/ etc \/ init. D \/ CSF redémarrer se connecte maintenant à CSF via whm > plug – in > configserver Security & Firewall
Changez les paramètres suivants: bloquez chaque IP excessive [CT _ limit = \
B. scanner de vulnérabilité de configserver (cxs) vous pouvez essayer le scanner de vulnérabilité de configserver, un outil qui scanne activement les fichiers lorsqu’ils sont téléchargés sur le serveur. Cela aide à empêcher les logiciels malveillants d’exploiter des comptes en déplaçant les fichiers suspects dans la quarantaine avant qu’ils ne soient activés ou supprimés. Cxs empêchera le chargement de fichiers en utilisant le virus gumbrar, PHP et les scripts Perl shell. FAQ le panneau est – il sécuritaire? Cpanel est un panneau de contrôle d’hébergement Web basé sur Linux. Vous devez l’installer sur le serveur. Cpanel est aussi sûr que possible, suivez les conseils de sécurité et prenez diverses précautions. Utilisation de mots de passe complexes, pare – feu, S