lookjapan.COM - IRC ve mIRC dünyasının forumu!   buy vps


  lookjapan.COM - IRC ve mIRC dünyasının forumu! IF - Teknoloji GNU - Linux - UNIX


Etiketlenen üyelerin listesi

Yeni Konu   Cevap Yaz

 
LinkBack Seçenekler Stil
Alt 26 Eylül 2015, 23:06   #1
 
Anti - ait Kullanıcı Resmi (Avatar)
 
Üyelik tarihi: 23 Temmuz 2015
Mesajlar: 129
WEB Sitesi: *
IRC Sunucusu: *
İlgi Alanı:
Alınan Beğeni: 16
Standart Linux Centos | Makine Güvenlik ve Optimizasyon Çalışmaları | Bölüm 1

Merhaba arkadaşlar, bugün siz değerli üyelerimize dev gibi bir konu sunacagım linux makinelerde hiç şüphesiz ki en önemli olaylardan birisi güvenlik diğeri optimizasyonudur. Bugün ise ben S4curity34 size bu konularda cok yardımı olacak dev arşivimi açiyorum :s8: hemen başlıyalım öncellikle makinemizin çözümlerini bulalım..

Arkadaşlar mümkünse web sunucu olarak nginx veya litespeed'i tercih edin aksi taktirde ne yaparsak yapalim saldırılar elbet bizi bugün olmasa bile yarın bulur oyüzden web sunucusu cok önemli litespeed olmasını şiddet ile tavsiye ederim.. Web sunucu kontrol panelini mutlaka cPanel derim, plesk panel v.s hepsi hikaye bir iş yapiyorsak düzgün yapmalıyız cPanel bu alanda en iyisidir.

Öncellikle makineyi kurdugunuzu farz ediyorum yani cpanel v.s kurulumunun bittigini farz ediyorum.

# WHM Optimizasyonu #

1-) Öncellikle birkaç adımı halledelim ki makinemiz'de gereksiz sorunlar yaşanmasın. Vericegim kelimeleri tek tek aramayın ctrl f komutunu kullanarak arama yapınız, Tweak setting bölumune girererk boxtrapper alanını bulalım ve devredısı birakalım cünkü ip adresimize spam yapilabilir oyüzdenn gereksiz.

2-) Service configration alanına gelerek exim configration editör alanına giriyoruz ve alttaki advanced editor e giriş yapiyoruz son olarak ilk kutucukda log_selector v.s v.s yazisini görürüsünüz ekleyip kaydediyoruz bu sayede cPanel'de exim daha performanslı çalişacak fakat exim'i yeniden başlatmayı unutmayın

3-) Bu işlemi aslında ssh'den php.ini alanından yapabiliyoruz fakat eksik hatalı yapip makineyi bozmayın whm en ideali service configration alanına gelip php configration editöre gelip üstteki switch to advanced kısmına girip disable_functions karşısına yazalım.

Kod:
exec,system,glob,cat,dl,openbasedi r,p  open,proc_close,proc_get_status,proc_nice,proc_open,escapeshellcmd,escapeshellarg,  show_source,posix_mkfifo,mysql_list_dbs,get_curren  t_user,getmyuid,pconnect,link,symlink,pcntl_exec,i  ni_alter,parse_ini_file,leak,apache_child_terminat  e,posix_kill,posix_setpgid,posix_setsid,posix_setu  id,proc_terminate,syslog,fpassthru,allow_url_fopen  ,stream_select,socket_select,socket_create,socket_  create_listen,socket_create_pair,socket_listen,soc  ket_accept,socket_bind,socket_strerror,pcntl_fork,  pcntl_signal,pcntl_waitpid,pcntl_wexitstatus,pcntl  _wifexited,pcntl_wifsignaled,pcntl_wifstopped,pcnt  l_wstopsig,pcntl_wtermsig,openlog,apache_get_modul  es,apache_get_version,apache_getenv,apache_note,ap  ache_setenv,virtual,name”
Bu sayede birçok özelligi engellemiş olacagız asıl önemlisi makineyi birçok saldırıdan korumuş olacagız.

işlemi bitirince aynı sekmede enable.dll kapatip kaydedip cıkabilirsiniz

4-) Sunucumuza bir'de antivirüs kuralım derim managed plugins alanına gelerek istediginiz bir antivirüs yazilimini ücretsiz olarak kurun

5-) Apache derlemesi fakat ben size burdan apache derlemesini anlatırım fakat siz yapamazsanız makine bozulur oyüzden hiç risk almayın googleden apache derlemesi diye yazın videolu resimli anlatımlarını izleyin riske girmeyin

6-) Security kısmına gelip security center alanına giriş yapınız

HTML-Kodu: 
cPHulk Brute Force Protection, PHP open_basedir Tweak, Apache mod_userdir Tweak, SMTP Tweak ve Shell Fork Bomb Protection

göreceginiz bu özelliklerin hepsini on yani aktif hale getirin içerige tıkladıgınız zaman enable disabled yazar bunların anlamını bilmeyen varsa ssh ile uğraşmasın

# SSH Güvenlik & Optimize Ayarları #

1-) İlk olarak sunucudan config ve veri çekilmesini engelleyelim.

SSH root girişi yapalim ve komutumuzu verelim

HTML-Kodu: 
pico /etc/ssh/sshd_config

Protocol 2,1 ayarının başına # koyarak pasif hale getiriniz.
Protocol 2 ayarının başındaki # işaretini ise kaldırınız.

İşlemleri yaptiktan sonra ctrl x vererek önümüze gelen soruya y ve enter olarak dosyayi kaydediyoruz son olarakda bi düzeltelim makine kendine gelsin

HTML-Kodu: 
service sshd restart

2-) Evet şimdi tmpfs alanını korumaya geldik.

SSH'den

HTML-Kodu: 
pico /etc/fstab

komutumuzu vererek dosyamızı açalim

*Bu dosya üzerinde yapılan yanlış bir işlem sonucu oluşacak hata sunucunun formatlanmasına dahi yol açabilir.

*Bunun için belirtilen işlemler harici işlemlerden sakınınız.

Öncellikle " tmpfs " alanını bulalım aynı satırda yer alan defaults altına ekliyelim

HTML-Kodu: 
,noexec,nosuid

son duruma bakarsak aynı bu biçimde olacak

Kod:
tmpfs /dev/shm tmpfs defaults,noexec,nosuid 0 0
daha sonrasında dosyayı kapatarak alttaki komutumuzu veriyoruz ve çalişmaya başliyor

HTML-Kodu: 
mount -o remount,noexec,nosuid /dev/shm

3-) Makinemizdeki gereksiz servisleri kapatarak makinemizi rahatlatalım

PHP- Kodu: 
service cups stop
chkconfig cups off
service xfs stop
chkconfig xfs off
service atd stop
chkconfig atd off
service nfslock stop
chkconfig nfslock off
service canna stop
chkconfig canna off
service FreeWnn stop
chkconfig FreeWnn off
service cups
-config-daemon stop
chkconfig cups
-config-daemon off
service iiim stop
chkconfig iiim off
service mDNSResponder stop
chkconfig mDNSResponder off
service nifd stop
chkconfig nifd off
service rpcidmapd stop
chkconfig rpcidmapd off
service bluetooth stop
chkconfig bluetooth off
service anacron stop
chkconfig anacron off
service gpm stop
chkconfig gpm off
service saslauthd stop
chkconfig saslauthd off
service avahi
-daemon stop
chkconfig avahi
-daemon off
service avahi
-dnsconfd stop
chkconfig avahi
-dnsconfd off
service hidd stop
chkconfig hidd off
service pcscd stop
chkconfig pcscd off
service sbadm stop
chkconfig sbadm off
service webmin stop
chkconfig webmin off
service ossec stop
chkconfig ossec off 

Aynen bu şekilde yapıştırınız.

# Cpanel Güncellemesi #

SSH'den komutumuzu verelim

Kod:
/scripts/upcp
İşlem bitince

Kod:
/scripts/makecpphp
Bu işlemde bitince sırasıyla makineye komutları verelim ve tekrar açılsın makinemiz

Kod:
service cpanel restart
/scripts/rebuildhttpdconf
service httpd restart
Evet normalde ilk başlarda tek partta bitiririm diyordum fakat konu cok uzun oldu oyüzden 2 partta bölüyorum diğer partide gün içerisinde yazip paylaşicagim bence o parti kesinlikle kaçırmayın.

Alıntı.

İyi forumlar..
 Anti isimli Üye şimdilik offline konumundadır   Alıntı

Yeni Konu   Cevap Yaz

Etiketler
bölüm, çalışmaları, centos, güvenlik, linux, makine, optimizasyon


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı
Trackbacks are Açık
Pingbacks are Açık
Refbacks are Açık


Benzer Konular
Konu Konuyu Başlatan Forum Cevaplar Son Mesaj
Linux Makine Tcl Hatası Yardım Lütfen PoLiCeS Eggdrop, BNC ve Socket Botlar 3 17 Nisan 2017 21:00
Linux Centos | Makine Güvenlik ve Optimizasyon Çalışmaları | Bölüm 2 Anti GNU - Linux - UNIX 0 26 Eylül 2015 23:07
Güvenlik açığını bulma - Sitelerde Güvenlik Açığı Bulma miSy Güvenlik Açıkları 0 08 Eylül 2015 12:53
Centos 6 Selinux Kapatma Anti GNU - Linux - UNIX 0 17 Ağustos 2015 03:05
Sigmund Freud Felsefesi ve Çalışmaları Violent İslamiyet 1 23 Şubat 2015 13:28

web hosting web hosting
 buy vds
 vps buy

Powered by vBulletin®
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.