Anti
26 Eylül 2015, 23:07
Merhabalar arkadaşlar, bir önceki konumuzda sizlere whm ve ssh üstünden birkaç taktik göstermiştim ama şimdi ki konumuzda önemli sizleri sıkmamak adına 2 part halinde yazdım şimdi ise daha cok mödül & yazilim kurulumu yapicagiz.
Öncellikle gelebilecek ddos ve benzeri saldırılardan kurtulmak için yazilimimizi yükleyelim. Ara sıra kodların arasına #açıklama v.s yazarak yardımcı olucagım sadece kodları yazın # başlayanları yazmayın
# DDos ve Benzeri Saldırılardan Kurtulmak #
mkdir ddos# ddos adında bir klosor açmasını istedik
wget [Only Registered Users Can See Links] Belirttigimiz adresten dosyaları sunucumuza aktarmasını istedik
sh install.sh# Son olarakta dosyaları çaliştirmasını istedik ve yazılımımızı kurduk. Şimdi ince ayarlamalarına gelelim
nano /usr/local/ddos/ddos.conf# Belirttigimiz dizinde ki ddos.conf dosyasını düzenleyecegimizi belirttik.
Açılan alanda göreceginiz kodlar arasında
NO_OF_CONNECTIONS= Mevcuttur bu gelen bağlantı sayısını sorgulamaya yarar ve limitlendirir tavsiyem 100 olması ideal.
BAN_PERIOD=Bir ip adresinden 10 dakika içerisinde belirleyeceginiz rakam sayısında bağlantı gelirse banlamasını emreder tavsiyem 500 olarak ayarlamanız.
Buraya mail adresinizi yazarsanız banlanilacak ip adreslerinin size yönlendirilmesini kısacası raporunu sunacaktır.
# Evet arkadaşlar ddos saldırılarına karşı kullanıcagımız yazılımı bitirmiş bulunmaktayız.
# Mod Security Kurulumu #
Bu anlatımımızda anlatımını yapmiyacagım sırasıyla komutları girerseniz bir sorun olmadan kurabilirsiniz
rm -rf cmc.tgz
wget [Only Registered Users Can See Links]
tar -xzf cmc.tgz
cd cmc
sh install.shEn sonunda çaliştir dediginizde mod securitymiz sorunsuz olarak çalişmaya başlar. WHM > Plugins alanındanda mod security'i yönetebilir ince ayarlarını yapabilirsiniz
# Sunucu Bilgileri #
Sunucu bilgilerimiz özeldir. Kernel sürümü, Kapalı fonksiyonlar v.s %10 olarak hacker girişimlerini engelleyebilir oyüzden bu ayara dikkat etmelisiniz.
[Only Registered Users Can See Links] dosyasını açiyoruz
/usr/local/apache/conf/[Only Registered Users Can See Links] Off
ServerTokens Prodolarak ayarliyoruz ve ctrl x = y = enter olarak sıralamayi takip edin ve [Only Registered Users Can See Links]'i kapatin bu sayede sunucu bilgileri gizlenmiş olur.
# CGİ - PERL #
CGİ ve Perl scriptlerinin çaliştirilmaması cok önemlidir günümüzde birçok shell'de cgi veya perl kodlar vardir bu sayede shellerin coğunu engelleyebilir yada fonksiyonlarının çalişmamasını sağlarsiniz
SSH'den
chmod 700 /usr/bin/perlbu sayede bu ayarımızıda bitirmiş oluruz.
# Les Güvenlik Yazılımı #
Les cpanel ile kullanılabilecek bir yazilimdir sunucuya yüklemenizi öneririm
Sırasıyla ssh'den komutlarımızı girelim..
cd /usr/local/src
wget [Only Registered Users Can See Links]
tar -zxvf les-current.tar.gz
cd les-0.*
./install.sh
rm -Rf /usr/local/src/les*
LES ile ne tür komutlar vericegimizi ögrenmek isterseniz
/usr/local/sbin/lesKomutunu çaliştirabilirsiniz son olarak çalişmasını istiyoruz.
/usr/local/sbin/les -eave yazilimimiz tamamen çalişmaya hazırdır.
# Firewall = Güvenlik Duvarı #
Evet şimdi geldik firewall'ımıza sırasıyla ssh'den girelim [Only Registered Users Can See Links]
rm -fv csf.tgz
wget [Only Registered Users Can See Links]
tar -xzf csf.tgz
cd csf
sh install.shAyarlarını yapabilmek cok zordur. Ben bile net çözebilmiş değilim whm panelinden en altta plugins kısmında ayarları vardır oraya göz atmanızını öneririm
# TMP Güvenlik #
Sunucuyu geçmeye çalişan hackerların %90 'i tmp klösorünü kullanır çünkü genelde tam yetkili klosor oldugunu bildikleri için..
SSH'den işlemlerimizi takip edelim
nano /etc/fstabilgili dosyayi açtiktan sonra altına ekliyelim
mount /dev/loop0 -o noexec,nosuid,rw /dev/tmpFS /tmp
mount /dev/loop0 /dev/tmpFS -o noexec,nosuid,rwson olarak tekrar çaliştiriyoruz
mount -obind,nosuid,noexec,nodev,rw /usr/tmp /tmpve artık tmp klosorümüz cok daha güvenli bir hale geliyor
# PHP.İNİ Güvenlik Yamaları #
Evet son anlatımımıza geldik ve asıl önemli olan yer php.ini ile neler yapabileceginizi sizlere göstericegim [Only Registered Users Can See Links] lütfen sırasını kaybetmeyin dikkatlice
öncellikle php.ini dosyamızı açiyoruz
nano /usr/local/lib/php.ini
Sonrasında altta verdiklerimin açıklamasını yazmicagim bende insanım elim koptu :m08: eğer ki verdigim yazılar sizde on ise belirtildigi gibi on yada off olarak değiştirin :s8:
Evet php.inide yapmamız gereken en önemli değişiklikler bunlardır diğerleri pekde önemli değil boş bir vaktimde evire çevire sizlere göstericegim aslında bunların ne işe yaradıgını size anlatsam agzınız açık kalır [Only Registered Users Can See Links]
Alıntı.
Öncellikle gelebilecek ddos ve benzeri saldırılardan kurtulmak için yazilimimizi yükleyelim. Ara sıra kodların arasına #açıklama v.s yazarak yardımcı olucagım sadece kodları yazın # başlayanları yazmayın
# DDos ve Benzeri Saldırılardan Kurtulmak #
mkdir ddos# ddos adında bir klosor açmasını istedik
wget [Only Registered Users Can See Links] Belirttigimiz adresten dosyaları sunucumuza aktarmasını istedik
sh install.sh# Son olarakta dosyaları çaliştirmasını istedik ve yazılımımızı kurduk. Şimdi ince ayarlamalarına gelelim
nano /usr/local/ddos/ddos.conf# Belirttigimiz dizinde ki ddos.conf dosyasını düzenleyecegimizi belirttik.
Açılan alanda göreceginiz kodlar arasında
NO_OF_CONNECTIONS= Mevcuttur bu gelen bağlantı sayısını sorgulamaya yarar ve limitlendirir tavsiyem 100 olması ideal.
BAN_PERIOD=Bir ip adresinden 10 dakika içerisinde belirleyeceginiz rakam sayısında bağlantı gelirse banlamasını emreder tavsiyem 500 olarak ayarlamanız.
Buraya mail adresinizi yazarsanız banlanilacak ip adreslerinin size yönlendirilmesini kısacası raporunu sunacaktır.
# Evet arkadaşlar ddos saldırılarına karşı kullanıcagımız yazılımı bitirmiş bulunmaktayız.
# Mod Security Kurulumu #
Bu anlatımımızda anlatımını yapmiyacagım sırasıyla komutları girerseniz bir sorun olmadan kurabilirsiniz
rm -rf cmc.tgz
wget [Only Registered Users Can See Links]
tar -xzf cmc.tgz
cd cmc
sh install.shEn sonunda çaliştir dediginizde mod securitymiz sorunsuz olarak çalişmaya başlar. WHM > Plugins alanındanda mod security'i yönetebilir ince ayarlarını yapabilirsiniz
# Sunucu Bilgileri #
Sunucu bilgilerimiz özeldir. Kernel sürümü, Kapalı fonksiyonlar v.s %10 olarak hacker girişimlerini engelleyebilir oyüzden bu ayara dikkat etmelisiniz.
[Only Registered Users Can See Links] dosyasını açiyoruz
/usr/local/apache/conf/[Only Registered Users Can See Links] Off
ServerTokens Prodolarak ayarliyoruz ve ctrl x = y = enter olarak sıralamayi takip edin ve [Only Registered Users Can See Links]'i kapatin bu sayede sunucu bilgileri gizlenmiş olur.
# CGİ - PERL #
CGİ ve Perl scriptlerinin çaliştirilmaması cok önemlidir günümüzde birçok shell'de cgi veya perl kodlar vardir bu sayede shellerin coğunu engelleyebilir yada fonksiyonlarının çalişmamasını sağlarsiniz
SSH'den
chmod 700 /usr/bin/perlbu sayede bu ayarımızıda bitirmiş oluruz.
# Les Güvenlik Yazılımı #
Les cpanel ile kullanılabilecek bir yazilimdir sunucuya yüklemenizi öneririm
Sırasıyla ssh'den komutlarımızı girelim..
cd /usr/local/src
wget [Only Registered Users Can See Links]
tar -zxvf les-current.tar.gz
cd les-0.*
./install.sh
rm -Rf /usr/local/src/les*
LES ile ne tür komutlar vericegimizi ögrenmek isterseniz
/usr/local/sbin/lesKomutunu çaliştirabilirsiniz son olarak çalişmasını istiyoruz.
/usr/local/sbin/les -eave yazilimimiz tamamen çalişmaya hazırdır.
# Firewall = Güvenlik Duvarı #
Evet şimdi geldik firewall'ımıza sırasıyla ssh'den girelim [Only Registered Users Can See Links]
rm -fv csf.tgz
wget [Only Registered Users Can See Links]
tar -xzf csf.tgz
cd csf
sh install.shAyarlarını yapabilmek cok zordur. Ben bile net çözebilmiş değilim whm panelinden en altta plugins kısmında ayarları vardır oraya göz atmanızını öneririm
# TMP Güvenlik #
Sunucuyu geçmeye çalişan hackerların %90 'i tmp klösorünü kullanır çünkü genelde tam yetkili klosor oldugunu bildikleri için..
SSH'den işlemlerimizi takip edelim
nano /etc/fstabilgili dosyayi açtiktan sonra altına ekliyelim
mount /dev/loop0 -o noexec,nosuid,rw /dev/tmpFS /tmp
mount /dev/loop0 /dev/tmpFS -o noexec,nosuid,rwson olarak tekrar çaliştiriyoruz
mount -obind,nosuid,noexec,nodev,rw /usr/tmp /tmpve artık tmp klosorümüz cok daha güvenli bir hale geliyor
# PHP.İNİ Güvenlik Yamaları #
Evet son anlatımımıza geldik ve asıl önemli olan yer php.ini ile neler yapabileceginizi sizlere göstericegim [Only Registered Users Can See Links] lütfen sırasını kaybetmeyin dikkatlice
öncellikle php.ini dosyamızı açiyoruz
nano /usr/local/lib/php.ini
Sonrasında altta verdiklerimin açıklamasını yazmicagim bende insanım elim koptu :m08: eğer ki verdigim yazılar sizde on ise belirtildigi gibi on yada off olarak değiştirin :s8:
Evet php.inide yapmamız gereken en önemli değişiklikler bunlardır diğerleri pekde önemli değil boş bir vaktimde evire çevire sizlere göstericegim aslında bunların ne işe yaradıgını size anlatsam agzınız açık kalır [Only Registered Users Can See Links]
Alıntı.