WHM/cPanel में LiteSpeed सर्वर पर Imunify360 में हमलावरों को स्वचालित रूप से ब्लॉक कैसे करें (उन्नत स्क्रिप्ट)
मेटा विवरण: कस्टम रीयल-टाइम लॉग एनालाइज़र को इंटीग्रेट करके अपने Imunify360 फ़ायरवॉल की क्षमता को अधिकतम करें। जानें कि LiteSpeed सर्वरों पर दुर्भावनापूर्ण IP और सबनेट को तुरंत कैसे ऑटो-ड्रॉप किया जाए और गलत पहचान से कैसे बचा जाए।.
Imunify360 को cPanel सर्वरों के लिए सबसे बेहतरीन सुरक्षा सूट माना जा सकता है, जो उन्नत WAF और सक्रिय सुरक्षा प्रदान करता है। हालांकि, भारी संख्या में लॉग लोड होने पर (जहां बॉट प्रति सेकंड हजारों 404 या 403 त्रुटियां उत्पन्न करते हैं) मानक नियमों के सक्रिय होने का इंतजार करना कभी-कभी भारी लोड वाले LiteSpeed सर्वरों के लिए बहुत धीमा साबित हो सकता है।.
इस ट्यूटोरियल में, हम एक बनाकर इस अंतर को पाटेंगे। प्रो-ग्रेड इंटीग्रेशन स्क्रिप्ट (v19). यह स्क्रिप्ट LiteSpeed लॉग्स को रीयल-टाइम में पार्स करती है, विस्तृत हमले का डेटा निकालती है, और Imunify360 को कमांड देती है। बूँद हमलावर को तुरंत।.
क्या आप सीएसएफ का उपयोग कर रहे हैं? यदि आपका सर्वर Imunify360 के बजाय CSF का उपयोग करता है, तो कृपया हमारे दिशानिर्देश देखें। सीएसएफ ऑटो-ब्लॉक गाइड.
“v19” का लाभ
बुनियादी लिपियों के विपरीत, इस संस्करण में निम्नलिखित विशेषताएं हैं:
-
सुरक्षा फ़िल्टर: यह निजी आईपी (जैसे) को स्वचालित रूप से अनदेखा कर देता है।
10.0.6.2) ताकि स्क्रिप्ट गलती से आपके अपने गेटवे या लोड बैलेंसर को प्रतिबंधित न कर दे।. -
सीपीयू अनुकूलन: यह इम्युनिफाई की श्वेतसूची की जाँच करता है। केवल किसी आईपी कार्ड के दुर्भावनापूर्ण होने की पुष्टि होने के बाद, सिस्टम के संसाधनों की भारी बचत होती है।.
-
सटीक लॉगिंग: Imunify में ब्लॉक कमेंट आपको ठीक-ठीक बताएगा कि किस डोमेन को निशाना बनाया गया था और हमले का प्रकार क्या था।.
आवश्यक शर्तें
-
एक सर्वर के साथ LiteSpeed वेब सर्वर.
-
इम्यूनिफाई360 स्थापित हो गया है और चल रहा है।.
-
रूट एसएसएच एक्सेस।.
चरण 1: एकीकरण स्क्रिप्ट बनाएं
-
SSH के माध्यम से अपने सर्वर तक पहुंचें।.
-
स्क्रिप्ट फ़ाइल बनाएं:
nano /root/imunify_blocker.sh -
पेस्ट करें प्रोफेशनल v19 (इम्यूनिफाई संस्करण) नीचे दिया गया कोड:
#!/bin/bash # ================================================================= # LiteSpeed/Apache Advanced Defense Blocker - v19 (IMUNIFY SAFE) # Feature: Auto-Ignores Private/Local IPs (10.x, 192.x, 127.x) # ================================================================= ACCESS_LOG="/usr/local/apache/logs/access_log" ERROR_LOG="/usr/local/apache/logs/error_log" STRIKE_FILE="/tmp/imunify_strikes.tmp" IMUNIFY="/usr/bin/imunify360-agent" # Ensure strike file exists and clean on startup touch "$STRIKE_FILE" echo "" > "$STRIKE_FILE" tail -Fn0 "$ACCESS_LOG" "$ERROR_LOG" | while read -r line; do [[ "$line" == "==>"* ]] && continue if [[ "$line" == *"] ["* ]]; then log_type="Error"; else log_type="Access"; fi # 1. IP Extraction ip=$(echo "$line" | grep -oE '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' | head -1) # --- SAFETY FILTER (Ignore Private IPs) --- if [[ -z "$ip" || "$ip" == "127.0.0.1" || "$ip" == "::1" ]]; then continue; fi if [[ "$ip" == 10.* || "$ip" == 192.168.* || "$ip" == 172.1[6-9].* || "$ip" == 172.2[0-9].* || "$ip" == 172.3[0-1].* ]]; then continue; fi # ------------------------------------------ subnet=$(echo "$ip" | cut -d. -f1-3).0 # 2. Path Extraction if [[ "$log_type" == "Access" ]]; then path=$(echo "$line" | grep -oP ''"(GET|POST|HEAD|PUT) \K[^ ]+'" | head -1 | cut -c1-35) else path=$(echo "$line" | grep -oP '(?<=context \[)[^\]]+|(?<=found \[)[^\]]+' | head -1) [[ -z "$path" ]] && path=$(echo "$line" | grep -oP ''(GET|POST|HEAD) [^ ]+'' | head -1) fi [[ -z "$path" ]] && path="/" domain=$(echo "$line" | grep -oP ''(?<=APVH_)[a-zA-Z0-9.-]+'' | head -1) [[ -z "$domain" ]] && domain="Unknown" # --- CASE A: CRITICAL ATTACKS --- if echo "$line" | grep -qE "RECAPTCHA|ACL|Access to context|ModSecurity"; then trigger=$(echo "$line" | grep -oE "RECAPTCHA|ACL|ModSecurity" | head -1) echo "SEC_IP:$ip" >> "$STRIKE_FILE" echo "SEC_SUB:$subnet" >> "$STRIKE_FILE" if [ $(grep -c "SEC_IP:$ip" "$STRIKE_FILE") -ge 3 ]; then if ! $IMUNIFY ip-list local list --purpose white | grep -wq "$ip"; then $IMUNIFY ip-list local add --purpose drop "$ip" --comment "LS_Block: Critical (3) | $trigger | $domain | $path" > /dev/null 2>&1 sed -i "/SEC_IP:$ip/d" "$STRIKE_FILE" fi fi if [ $(grep -c "SEC_SUB:$subnet" "$STRIKE_FILE") -ge 10 ]; then if ! $IMUNIFY ip-list local list --purpose white | grep -wq "$ip"; then $IMUNIFY ip-list local add --purpose drop "$subnet/24" --comment "LS_Block: Critical Subnet (10) | $trigger" > /dev/null 2>&1 sed -i "/SEC_SUB:$subnet/d" "$STRIKE_FILE" fi fi # --- CASE B: SCANNERS --- elif echo "$line" | grep -qE " 400 | 401 | 403 | 404 | 405 | 500 |File not found"; then code=$(echo "$line" | grep -oE "\s(40[0-9]|4[1-4][0-9]|50[0-9])\s" | tr -d ' ' | head -1) echo "SCAN_IP:$ip" >> "$STRIKE_FILE" echo "SCAN_SUB:$subnet" >> "$STRIKE_FILE" if [ $(grep -c "SCAN_IP:$ip" "$STRIKE_FILE") -ge 7 ]; then if ! $IMUNIFY ip-list local list --purpose white | grep -wq "$ip"; then $IMUNIFY ip-list local add --purpose drop "$ip" --comment "LS_Block: Scan (7) | Code $code | $domain | $path" > /dev/null 2>&1 sed -i "/SCAN_IP:$ip/d" "$STRIKE_FILE" fi fi if [ $(grep -c "SCAN_SUB:$subnet" "$STRIKE_FILE") -ge 20 ]; then if ! $IMUNIFY ip-list local list --purpose white | grep -wq "$ip"; then $IMUNIFY ip-list local add --purpose drop "$subnet/24" --comment "LS_Block: Scan Subnet (20)" > /dev/null 2>&1 sed -i "/SCAN_SUB:$subnet/d" "$STRIKE_FILE" fi fi fi done -
सहेजें और बाहर निकलें (
Ctrl+X->Y->प्रवेश करना).
चरण 2: अनुमतियाँ सेट करें
स्क्रिप्ट को निष्पादन योग्य बनाएं:
chmod +x /root/imunify_blocker.sh
चरण 3: Systemd के साथ स्वचालन करें
हम इस स्क्रिप्ट को बैकग्राउंड में चलाने के लिए एक सेवा बनाएंगे।.
-
सर्विस फ़ाइल बनाएं:
nano /etc/systemd/system/imunify-blocker.service -
निम्नलिखित को पेस्ट करें:
[Unit] Description=LiteSpeed Advanced Imunify Bridge After=network.target lsws.service [Service] ExecStart=/bin/bash /root/imunify_blocker.sh Restart=always User=root [Install] WantedBy=multi-user.target -
सहेजें और बाहर निकलें।.
चरण 4: सेवा को सक्षम करें
सुरक्षा को तुरंत शुरू करने के लिए निम्नलिखित कमांड चलाएँ:
systemctl daemon-reload
systemctl enable imunify-blocker systemctl start imunify-blocker
यह सुनिश्चित करने के लिए स्थिति जांचें कि यह चल रहा है:
systemctl status imunify-blocker
चरण 5: प्रति घंटा रखरखाव
टेम्पररी मेमोरी फ़ाइल को अनंत रूप से बढ़ने से रोकने के लिए, हमें इसे हर घंटे साफ़ करना होगा।.
-
रूट क्रॉन फ़ाइल को संपादित करें:
nano /var/spool/cron/root -
सबसे नीचे यह पंक्ति जोड़ें:
0 * * * * echo "" > /tmp/imunify_strikes.tmp -
सहेजें और बाहर निकलें।.
-
महत्वपूर्ण: क्रॉन सेवा को रीलोड करें ताकि परिवर्तन तुरंत प्रभावी हो जाए।.
service crond reload
निष्कर्ष
आपका LiteSpeed सर्वर अब दुर्भावनापूर्ण IP पतों को सीधे Imunify360 की "ड्रॉप" सूची में रीयल-टाइम में भेज रहा है। इस उन्नत ब्रिज को लागू करके, आप यह सुनिश्चित करते हैं कि भारी मात्रा में होने वाले हमलों को नेटवर्क स्तर पर ही रोक दिया जाए, जिससे आपका वैध ट्रैफ़िक सुरक्षित रहे और सर्वर का CPU उपयोग कम रहे।.
अपनी संपत्तियों की सुरक्षा करें भारत में प्रबंधित वीपीएस होस्टिंग या हमारे प्रीमियम उत्पादों के साथ वैश्विक स्तर पर विस्तार करें। क्लाउड होस्टिंग myglobalHOST पर समाधान।.


