UPLOAD

    Emre Ramazanoğlu

    Istanbul, Turkey

    1.6K

    Hosting Güvenlik Ayarları

    Published: July 25, 2018

    Hosting Nedir: Size Böyle Bir Örnek Vereyim Bir Apartmanınız Var Ve Her Daire Bir Hosting Daireleri Kira Veriyorsunuz Örnek Verelim 12 Daire a.com ayit ve 13 de b.com var b kullanıcısı isterse kendi kapısından çıkar ve a.com kapısına girer ve onun bilgilerini alır. Centos Sunucular Da İşe /home/user/public_html/ Yolunda Bulunur a.com kullanıcı adı diyelim ahmet o zaman /home/ahmet/public_html/ Şeklinde b.com İse baba diyelim onun kullanıcı adına ve onun da yolu /home/baba/public_html/ olsun baba kullanıcısı isterse sunucuda komut çalıştırır ve cd /home/ahmet/public_html/ derse a.com sitesinin Dosyalarına Ulasırsınız.

    Comments

    Hosting Güvenlik Ayarları

    • 1. Linux Paylaşımlı Hosting Güvenlik Ayarları Linux Paylaşımlı Hosting Güvenlik Ayarları Anlatım: Emre Ramazanoğlu Site: PHParaci.com
    • 2. Hosting Hosting Bir web sitesinde yayınlanmak istenen sayfaların, resimlerin veya dokümanların internet kullanıcıları tarafından erişebileceği bir bilgisayarda tutulmasıdır. Örneğin bir apartmanınız var ve her daireyi birine kiraya verdiniz. 12. dairede a.com kiracısı, 13. dairede ise b.com kiracısı barınıyor. İki kiracı da diğerinin kapısından girebilirler ve eşyaları görebilirler ama düzenleyemezler veya eşyaları alamazlar. C paneli sunucularında kullanıcılar “/home/user/public_html/ “ dizininde bulunurlar.
    • 3. Sunucu’da “Bypass “ İşlemi Sunucu’da “Bypass “ İşlemi PERL ve PYTHON ile Sunucuda “Bypass“ : Güvenlik açığı sebebiyle sunucuya erişilip aşağıdaki işlemleri yapılarak sunucuda bulunan diğer tüm sitelere, dosyalara ulaşılabilir. •WEB CGI sunucuya shell upload edildiğinde CHMOD ile yetki verilir ve yazılım çalıştırılır. Örnek; site.com/cgi.pl “cat /etc/passwd“ komutu ile dizinleri bulunur. “cat /etc/named.conf “ komutu ile domainler bulunur. •etc dizinindeki password dosyası içinde hedef sitenin dizini bulunur ve burdaki değer TELNET’e yazılır. Cd komutu dizine geçiş yapmak için, Ls komutu ise dizindeki dosyaları listelemek için kullanılır. Örneğin; “cd /home/user/public_html“
    • 4. Perl & Python Güvenliği Perl & Python Güvenliği “Bypass“ işlemi, sunucu için tehlike yaratmaktadır. Perl ve Python’un sunucuda çalışmasını engellemek için aşağıdaki işlemler yapılır. •php -i | grep php.ini komutu ile php.ini dosyası bulunur ve aşağıdaki kod parçaları dosyaya eklenir. •“#AddHandler cgi-script .cgi .pl .perl .ppl .plx” • “chmod 700 /bin/usr/perl“ • “chmod 700 /bin/usr/python/“
    • 5. Sitelerin Genel Güvenlik Açıkları Sitelerin Genel Güvenlik Açıkları Sistemdeki güvenlik açıklarının nedeni genellikle basit şifre seçinimden, Upload açığından ve MYSQL kullanımındandır. Günümüzde en çok hacklenen Wordpress ile yapılan sitelerdir, sebebi ise basit şifrenin seçilmesindedndir.
    • 6. Slide3 Güvenlik Açıkları Nasıl Kapatılır? Sunucuya yapılacak güvenlik önlemleri •PHP.ini ile php functionlarını kısıtlayarak php.ini içinde bulunan disable_function devreye alınır •Openbasedir ile chmod izinleri kısıtlanır.
    • 7. PHP.ini Güvenlik Ayarlari PHP.ini Güvenlik Ayarlari PHP.ini dosyasına erişim: •Sunucuya SSH olarak bağlanıp dosyanın konumunu verecek komut yazılır. php -i | grep php.ini •disable_function bölümü bulunup aşağıdaki komut yazılır. disable_function = shell_exec,system,exec,mail,symlink •Symlink engelleme komutu yazılır. chmod 700 /bin/ln
    • 8. Open_basedir Open_basedir •Sitenizde sadece dosyalar dizininin görüntülenmesi isteniyorsa “open_basedir “ komutu kullanılır. Bu sayede bir dizin haricindeki dosyalar veya klasörler görünemez. Birden fazla domain varsa “ : “ konularak kullanılır. Örnek; open_basedir = ‘/home/ahmet/public_html/:/home/baba/www/’
    • 9.  safe_mode safe_mode •“Safe Mode” adından da anlaşılacağı gibi Güvenli Mod anlamına gelir. Server’ların bir kısmında “Off” durumunda olması birçok tehlikeye davetiye çıkaran unsurlar arasında yer alır. Güvenli Modu Açık durumuna getirmek shell’lerin server’larda istedikleri gibi dolaşmalarını, exploitlerin çalıştırılmasını ve komutların execute edilmelerini önler. Günümüzde açık olan güvenlik modunu kapalı duruma getiren scriptler mevcut fakat “safe_mode = on“ ile güvenlik açığı kapatılır.