مقدمة
في عالم اليوم، أصبح الـ Server هو العمود الفقري لأي بنية تحتية رقمية. سواء كنت تدير Web Server أو Database Server أو Application Server، فإن تأمينه ضد الهجمات السيبرانية ليس خياراً بل ضرورة حتمية. في هذا المقال سنستعرض أهم الممارسات والتقنيات لحماية سيرفرك من أشهر أنواع الهجمات.
1. تقليص سطح الهجوم (Attack Surface Reduction)
أول خطوة في تأمين أي سيرفر هي تقليل نقاط الدخول المحتملة للمهاجمين.
الإجراءات الأساسية:
• قم بإيقاف جميع الـ Services غير الضرورية باستخدام systemctl disable
• أغلق جميع الـ Ports غير المستخدمة عبر الـ Firewall
• احذف جميع الـ Packages والبرامج غير الضرورية
• استخدم مبدأ Least Privilege في صلاحيات المستخدمين
# عرض جميع الـ Ports المفتوحة
ss -tulnp
# إيقاف خدمة غير ضرورية
systemctl disable --now bluetooth.servic
2. تأمين الـ SSH Access
الـ SSH هو الباب الرئيسي لإدارة السيرفر، وهو أيضاً الهدف الأول للمهاجمين.
أفضل الممارسات:
• غيّر الـ Default Port من 22 إلى port غير معروف
• عطّل الـ Root Login تماماً
• استخدم SSH Key Authentication بدلاً من كلمة المرور
• فعّل الـ Two-Factor Authentication (2FA)
• استخدم Fail2Ban لحظر محاولات الـ Brute Force
# /etc/ssh/sshd_config
Port 2222
PermitRootLogin no
PasswordAuthentication no
MaxAuthTries 3
3. إعداد Firewall احترافي
الـ Firewall هو خط الدفاع الأول ضد الهجمات الخارجية.
باستخدام iptables أو nftables:
# السماح فقط بالـ Ports الضرورية
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
# حظر كل شيء آخر
iptables -A INPUT -j DROP
نصيحة: استخدم UFW على Ubuntu أو Firewalld على CentOS
لإدارة أسهل.
4. الحماية من هجمات DDoS
هجمات الـ DDoS تهدف إلى تعطيل الخدمة عبر إغراق السيرفر بالطلبات.
طرق الحماية:
• استخدم Cloudflare أو AWS Shield كحماية من الـ DDoS
• فعّل الـ Rate Limiting على مستوى الـ Nginx أو Apache
• استخدم SYN Cookies للحماية من SYN Flood
# Rate Limiting في Nginx
limit_req_zone $binary_remote_addr zone=api:10m rate=10r/s;
limit_req zone=api burst=20 nodelay;
# Rate Limiting في Nginx
limit_req_zone $binary_remote_addr zone=api:10m rate=10r/s;
limit_req zone=api burst=20 nodelay;
5. إدارة التحديثات والـ Patches
80% من الاختراقات تستغل ثغرات معروفة لم يتم تصحيحها.
الحل:
• فعّل الـ Automatic Security Updates
• اشترك في قوائم الـ CVE لمتابعة أحدث الثغرات
• استخدم أدوات مثل Lynis لفحص السيرفر دورياً
# فحص أمني شامل للسيرفر
apt install lynis
lynis audit system
6. مراقبة السيرفر والـ Log Management
لا يمكنك حماية ما لا تستطيع رؤيته.
الأدوات الأساسية:
• Fail2Ban: لرصد محاولات الاختراق وحظرها تلقائياً
• OSSEC / Wazuh: لتحليل الـ Logs في الوقت الفعلي
• Auditd: لمراقبة العمليات الحساسة على النظام
# مراقبة محاولات الـ SSH الفاشلة
grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -rn
7. تشفير البيانات (Encryption)
Data in Transit و Data at Rest يجب أن يكونا مشفرَين دائماً.
• استخدم TLS 1.3 للاتصالات الشبكية
• شفّر قواعد البيانات الحساسة
• استخدم LUKS لتشفير الـ Disk على مستوى النظام
• إدارة الـ Secrets عبر HashiCorp Vault أو AWS Secrets
Manager
8. النسخ الاحتياطي (Backup Strategy)
في حال نجح أي هجوم، الـ Backup هو ما يحفظ بياناتك.
قاعدة 3-2-1:
• 3 نسخ من البيانات
• 2 وسائط تخزين مختلفة
• 1 نسخة خارج الموقع (Offsite)
خلاصة
تأمين السيرفر عملية مستمرة وليست مهمة تُنجز مرة واحدة. ابدأ بتطبيق هذه الخطوات بالترتيب، وراجع إعداداتك الأمنية بشكل دوري. تذكر أن Security is a process, not a product.
#هل وجدت هذا المقال مفيداً؟ شاركه مع زملائك في مجال الأمن السيبراني!
الوسوم: #أمن_سيبراني #Server_Security #Linux #Cybersecurity #حماية_السيرفر
تعليقات
إرسال تعليق