Toplam 3 adet sonuctan sayfa basi 1 ile 3 arasi kadar sonuc gösteriliyor
  1. #1
    Üyelik tarihi
    06.Kasım.2014
    Mesajlar
    405
    Aldığı Teşekkür
    0
    Ticaret Puanı
    0

    Standart Windows Sunucu Kurulumu Ve Sunucu Güvenliği Nasıl Sağlanır?

    Server Güvenligi Windows Sunucularda performansı sağlamak ve optimize etmek dışında Server Güvenliğinide sağlamak gerekmektedir. Günümüzde Server Güvenliğine önem verilmemesinden dolayı servera Dns Zehirlemesi,Buffer OwerFlow gibi yöntemlerle sızdıklarından dolayı serverdaki tüm siteler Deface edilmektedir.Bunun için güvenliğe önem vermek gerekir bu makalemde buna yüzeysel olarak değineceğim. Windows Serverınızı kurarken default dizin yerine farklı bir dizin ve isim belirlenip o bölüme kurulması çaylakların sisteme sızdıktan önce ve sonra bazı dosyalarıbulmakta sıkıntı çekmesine sebep olabilir.Ayrıca Sunucumuzda saklanan dataların sunucu ile aynı hdd bölümünde olmaması dikkat edilmelidir.Farklı bir hdd bölümünde saklamak güvenlik açısından önemlidir.


    Sunucu şifre güvenliğini sağlamak.Şifrenin karakter sayısı fazla 2. Ve 3. Karakter kullanımının fazla olmasışifrenin brute force ile kırılmasını engeller.Guest ya da başka isimde kullanıcı hesapları varsa kaldırmak tek bir admin hesabından sunucu kontrol etmek gerekmektedir.Adminstarator hesabının ismini değiştirmekte brute force engellemede önemlidir.
    Windows Serverlarda Dosya sistemi FAT, FAT32 ve NTFS dir. Bunlardan NTFS kullanmak performans açısından en verimli olanıdır.FAT ve FAT32 genellikle Sunucunun verimliliği çok düşükse kullanılması tercih edilmelidir fakat sık sık Disk birleştirme yapılması gerekeceğinden Server belli aralıklarla kapanabilir ve çökebilir.Bu yüzden NTFS olması her açıdan önemlidir.
    Sistemi güncellemek.Güvenlik paketlerini yüklemek ,Service Pack gibi genel paketler çıkmışsa yüklemek sistemin stabil olması açısından önemlidir.Gereksiz windows bileşini kurmamaya özen göstermek gerekli güncelleştirmeleri yüklemek güvenlik açısından önemli etkinliklerdendir.


    Windows Sunucular’a uygun Güvenlik Duvarı kurmak Ddos ,Botnet,Buffer OwerFlow gibi saldırıları engellemede yardımcı uygulamalardır.Windowsun kendi güvenlik duvarını kolay bir şekilde geçebilecekleri için bu yüzden bazı guvenlık firmalarının güvenlik duvarını kurmak gerekir.Ayrıca açık portlar varsa kapatmak gerekmektedir.Netbios gibi port açıkları varsa sisteme sızabilmektedirler.


    IP Güvenliğini sağlamak,IP trafiğini korumak,Gelen giden paketler hakkında bilgi almak uzaktan bağlanma varsa engelleyici yöntemler kullanmak gerekir.
    SSH portunu değiştirmek,r00t girişini engellemek ve protokol2 kullanılmalıdır.


    İframe, Shell , Fso, Backdoor gibi zararlı yazılımları ve scriptleri engellemek için antivirus yazılımı kullanmak,ve kaynak kod engelleyıcı degerler gırmek server güvenliği açısından önemlidir.Güncel ve lisanslı bir antivirus yazılımı sistem güvenliği açısından oldukça önemlidir.


    Sunucu açılışı CD-ROM,DVD-ROM gibi harici disklerden başlatılmamalıdır.Zararlı yazılım girişini önlemek açısından önemlidir.Gerekirse Biosu Şifrelemek açılıştaşifre kullanmak güvenliği olumlu etkiler.


    Daha öncede belirttiğimiz gibi NTFS lerde pek okadar önemli bir etki yaratmasada Disk Birleştirmeyi belirli zaman aralıklarında çalıştırmak performansı arttırır.Gerekli işlemci ve ramleri kontrol etmek,Donanımsal olarak hataları kontrol etmek temizlemek yetersizse harici donanım eklemek özellikle performansıbuna bağlı olarak dolaylıda olsa güvenliği etkiler.
    Sisteme girişleri kontrol etmek Logları okumak ona göre çalışmalar yapmak gerekir.Logların kontrolüne dikkat etmek sisteme sızanları fark etmede önemlidir.


    Tecrübesiz Hosting firmaları genelde bazen Yedek almayı unuturlar bu yüzden bir çok konuda mağdur olmaktadırlar bu yüzden belirli periyotlarla yedek almak sistem çöktüğünde geri kazandırmak açısından önemlidir.
    SAFE mode ON olmalıdır OFF olursa Hackerların Sisteme sızdıktan sonra diğer sitelere geçişini bir derecede olsa önlemektedirler.Bunun dışında buna benzer geçişönlemlerini almak sunucu güvenliği açısından önemlidir.
    Config dosyalasını SourceCop gibi şifreleme yazılımları ile criptolamak Hackerların Configi okumasını engellemesine şifreli olarak görmesine neden olur.


    RAID seçenekleri yapılandırılmalıdır.Bazı servisler için Lokal hesabı domain hesabı yerine kullanmak mantıklıcadır.
    Son surum win serverlar için ıss usher ve cmd yetkilerini kaldırmanız gerekmektedır.
    ıssusher yetkileri sadece herkezin kendi klasörüne giricek şekilde atamayı yapıp server guvenliğini almış bulunuruz.

  2. #2
    Üyelik tarihi
    06.Kasım.2014
    Mesajlar
    405
    Aldığı Teşekkür
    0
    Ticaret Puanı
    0

    Standart APF Kurulumu Nasıl Olur?

    APF kural tabanlı bir iptables firewalldır.Ayarlanması ve kullanılması özellikle sunucular için çok kolaydır. Bu yazıda APF'nin kurulumu hakkında bilgiler vereceğiz.




    Özellikleri:


    - Kolay anlaşılan kural tabanlı ayar dosyası.
    - Bağımsız giriş ve çıkış filtreleme.
    - ID tabanlı çıkış kontrolu bu sayede belirtilen uygulamanın sahibine bakarak çıkış yapıp yapmamasına izin verebilirsiniz.
    - Genell tcp/udp port ve icmp tipi ayarlar
    - Sistemdeki her ip için özel yapılandırma.
    - icmp ataklarını önlemek için icmp tabanlı koruma sistemi
    - antidos yazılımı




    - dshield.org engel listesi bu listede aktif olan saldırganlar tüm apf kullanan sunucularda erişim hakları engellenir.
    - tcp/ip saldırılarını engelleemk için özel sysctl ayar dosyası
    - İstenmiyen trafiği engellemekiçin özel hazırlanabilen kural dizisi
    - Kernel seçeneklerini kullanabilme abort_on_overflow ve tcp syncookies gibi.
    - Kolay yönetilebilir firewall yazılımı.
    - Güvenebileceğiniz ve direk olarak engelleyeceğiniz hostları belirtebileceğiniz kural dosyası.
    - APF ile uyumlu 3. parti uygulamaları.


    Çok etkili bir firewall olmakla beraber sunucuların genelinde bu firewall kullanılmaktadır.Ayar dosyaları ve kurulumu kolaydır ve etkilidir.


    Kurulum


    1.) /usr/local/src dizinine geçiyoruz.


    Kod:
    cd /usr/local/src
    2.) Dosyayı sunucuya indiriyoruz
    Kod:
    wget https://www.rfxnetworks.com/download...current.tar.gz
    3.)Sıkıştırılmış arşiv dosyasını açıyoruz.
    Kod:
    tar -xvzf apf-current.tar.gz
    4.)Uygulamanın bulunduğu dizine giriyoruz
    Kod:
    cd apf*
    5.)Kurulum scriptini çalıştırıyoruz.
    Kod :
    ./install.sh
    yüklendiğine gösteren mesaj ekrana geliyor


    .: APF installed
    Install path: /etc/apf
    Config path: /etc/apf/conf.apf
    Executable path: /usr/local/sbin/apf
    AntiDos install path: /etc/apf/ad/
    AntiDos config path: /etc/apf/ad/conf.antidos
    DShield Client Parser: /etc/apf/extras/dshield/


    6.)Ayar dosyasını açıp gerekli düzenlemeleri yapacağız


    Kod:
    pico /etc/apf/conf.apf
    İlk önce değişkenlerin ne olduğunu size açıklayacağım sonra gerekli düzenlemeri yapacağız.


    DEVM=”1″evolopment mod olarak açıklanıyor firewall ilk kurulduğunda standart olarak bu modda siz ayarları yapana kadar her 5 dakikada bir firewall kurallarını temizliyor.Böylece ssh portunu engelleseniz bile 5 dakika içerisinde girebilirsiniz.Herşeyin yolunda gittiğini anladıktan sonra bu değeri 0 olarak ayarlayın ve firewall ı yeniden başlatın.


    LGATE_MAC=”": Yerek ağ mac adresidir.Buraya bir değer girildiği zaman sadece buradan gelen isteklere izin verilicektir.Biz bu değeri boş bırakacağız.


    LGATE_LOG=”0″: Değeri 1 olarak ayarlarsanız bütün ağ trafiğinin kayıdı tutulucaktır.Biz bu değeride 0 olarak bırakacağız.


    EN_VNET=”0″: Bu değeri 1 olarak ayarlarsanız sistemdeki tüm ipler için farklı kurallar kurabilirsiniz./etc/apf/vnet/ dizinine bu kuralı yerleştirebilrisiniz gene standart olarak bir template bu dizinde var.


    TIF=”":Güvenilen ağlar .


    DROP_LOG=”1″: Kernel tabanlı loglama.


    LRATE=”60″: Iptables in dakikada logladığı olay sayısı.


    IG_TCP_CPORTS=”22″:Sistemde içeriye tcp portlarını belirtir.22 yazan yere virgul ile açılıcak portları yazının devamında ekleyeceğiz.


    IG_UDP_CPORTS=”": İçeriye açılıcak udp portlarını gösterir.


    EGF=”0″:Bu değeri 1 olarak açıcağız çıkan paketlerin filtrelenmesi.


    EG_TCP_CPORTS=”22″:Sitemden dışarıya açılacak tcp portları.


    EG_UDP_CPORTS=”":Sistemden dışarıya açılıcak udp portları.


    USE_DS=”0″Dshield.org un engellenenler listesine bu seçeneği 1 olarak seçerseniz katkıda bulunursunuz.


    Şimdi cpanel sunucuları için yapacağımız değişiklikleri adım adım anlatalım.
    Kod:
    pico /etc/apf/conf.apf
    1.)Yazarak tekrar ayar dosyamızı açıyoruz
    Kod:
    USE_DS=”0″
    ve 3 satır altındaki


    Kod:
    USE_AD=”0″
    kısımlarını bulup


    Kod:
    USE_DS=”1″
    Kod:
    USE_AD=”1″
    olarak değiştiriyoruz.


    2.) IG_TCP_CPORTS yazan kısmı buluyoruz


    içindeki portları silip aşağıdaki portları ekliyoruz
    Kod:
    20,21,22,25,26,53,80,110,143,443,465,993,995,2082, 2083,2086,2087,2095,2096
    Kod:
    IG_TCP_CPORTS=”20,21,22,25,26,53,80,110,143,443,46 5,993,995,2082,2083,2086,2087,2095,2096″
    3.) IG_UDP_CPORTS kısmını buluyoruz


    içindeki portları silip aşağıdaki portları eklliyoruz


    Kod:
    21,53,873
    Görünümü şu şekilde oluyor


    Kod:
    IG_UDP_CPORTS=”21,53,873″
    3.)EFG kısmını buluyoruz EGF=”0″ olan değeri EGF=”1″ olarak değiştiriyoruz.


    4.) EG_TCP_CPORTS kısmını buluyoruz içindeki port listesini temizleyip aşağıdaki portları ekliyoruz.


    Kod:
    21,22,25,26,27,37,43,53,80,110,113,443,465,873,208 9
    Görünümü şu şekilde oluyor


    Kod:
    EG_TCP_CPORTS=”21,22,25,26,27,37,43,53,80,110,113, 443,465,873,2089″
    5.) EG_UDP_CPORTS kısmını buluyoruz içindeki port listesini temizleyip aşağıdaki portları ekliyoruz.
    Kod:
    20,21,37,53,873
    Kod:
    EG_UDP_CPORTS=”20,21,37,53,873″
    ayar dosyası ile işimiz bitti dosyayı kaydedip çıkıyoruz.


    Diğer kontrol paneli yazılımları için yapıcağınız değişiklikler de bunlardır.


    —-Ensim —–
    IG_TCP_CPORTS=”21,22,25,53,80,110,143,443,19638″
    IG_UDP_CPORTS=”53″


    EGF=”1″
    EG_TCP_CPORTS=”21,22,25,53,80,110,443″
    EG_UDP_CPORTS=”20,21,53″


    —-Plesk —–


    IG_TCP_CPORTS=”20,21,22,25,53,80,106,110,143,443,4 65,587,993,995,3306,8443,8880″
    IG_UDP_CPORTS=”37,53,873″


    EGF=”1″
    EG_TCP_CPORTS=”20,21,22,25,53,37,43,80,113,443,465 ,873″
    EG_UDP_CPORTS=”53,873″


    6.)
    Kod:
    /usr/local/sbin/apf -s
    komutunu uygulayarak firewall umuzu başlatıyoruz.SSH oturumumuzu kapatıp yeni bir oturum açıp sunucuya girmeye çalışıyoruz.Eğer herhangi bir sorunla karşılaşırda giremezseniz firewall kurallarının 5 dakika içinde silineceğini unutmayın.


    7.)Başarılı bir şekilde giriş yaptıysanız editörümüz ile apf nin ayar dosyasını tekrar açıp devolopment moddan çıkartıcaz böylece artık firewall un kuralları 5 dakikada bir temizlenmeyecektir


    Kod:
    pico /etc/apf/conf.apf
    DEVM=”1″ olan kısımı bulup DEVM=”0″ değiştiriyorsunuz.


    8.)
    Kod:
    /usr/local/sbin/apf -r
    komutunu vererke firewall u yeniden başlatıyoruz.


    Firewall ile kullanabileceğiniz parametreler


    /usr/local/sbin/apf -s : Firewall u açar.
    /usr/local/sbin/apf -r : Firewall u yeniden başlatır.
    /usr/local/sbin/apf -st : Firewall un durumunu gösterir.
    /usr/local/sbin/apf -f : Firewall u durdurur.
    /usr/local/sbin/apf -l : Kuralları listeler.


    Bir kullanıcının apf yardımı ile sistemden uzaklaştırılması


    Kod:
    /usr/local/sbin/apf -d ipnumarası
    şeklindedir sistemden uzaklaştırmak istediğiniz ip numarası 81.214.247.127 ise


    Kod:
    /usr/local/sbin/apf -d 81.214.247.127
    yazmanız yeterlidir.


    Son olarak apf nin sunucu yeniden başlatıldığında otomatik olarak başlatılmasını sağlamak için aşağıdkai komutu giriyoruz.


    Kod:
    chkconfig –level 2345 apf on


    Servera bir nmap çekip açık portlara bakalım.


    Herşey istediğimiz gibi


    APF antidos modülünün kurulumu:
    Antidos modülü bir log analiz modülüdür arka arkaya gelen istekleri değerlendirerek bunu sizin belirlediğiniz değeri aştığında saldırganların sistemden uzaklaştırılmasını sağlamaktadır.
    Kod:
    /etc/apf/ad/conf.antidos
    yazıp konfigurasyon dosyasını açıyoruz
    LP_KLOG=”0″ kısmını bulup
    LP_KLOG=”1″
    olarak değiştiriyoruz.


    USR_ALERT=”0″ kısmını bulup
    USR_ALERT=”1″ olarak değiştiriyoruz.
    DET_SF=”0″ kısmını bulup
    DET_SF=”1″ olarak değiştiriyoruz
    Option: USR=”[email protected]”kısmını bulup mail adresinizi yazıyorsunuz.
    dosyayı kaydedip çıktıktan sonra


    Kod:
    crontab -e
    yazarak crpntab ı açıyoruz buraya aşağıdaki girdiyi yazıyoruz


    Kod:
    */2 * * * * root /etc/apf/ad/antidos -a >> /dev/null 2>&1
    ve contabdan çıkıp


    Kod:
    /usr/local/sbin/apf -r
    komutu ile firewall a restart atıyoruz.

  3. #3
    Üyelik tarihi
    17.Temmuz.2015
    Mesajlar
    130
    Aldığı Teşekkür
    19
    Ticaret Puanı
    0

    Standart

    Alıntı donjuanhose81 Nickli Üyeden Alıntı Mesajı göster
    APF kural tabanlı bir iptables firewalldır.Ayarlanması ve kullanılması özellikle sunucular için çok kolaydır. Bu yazıda APF'nin kurulumu hakkında bilgiler vereceğiz.




    Özellikleri:


    - Kolay anlaşılan kural tabanlı ayar dosyası.
    - Bağımsız giriş ve çıkış filtreleme.
    - ID tabanlı çıkış kontrolu bu sayede belirtilen uygulamanın sahibine bakarak çıkış yapıp yapmamasına izin verebilirsiniz.
    - Genell tcp/udp port ve icmp tipi ayarlar
    - Sistemdeki her ip için özel yapılandırma.
    - icmp ataklarını önlemek için icmp tabanlı koruma sistemi
    - antidos yazılımı




    - dshield.org engel listesi bu listede aktif olan saldırganlar tüm apf kullanan sunucularda erişim hakları engellenir.
    - tcp/ip saldırılarını engelleemk için özel sysctl ayar dosyası
    - İstenmiyen trafiği engellemekiçin özel hazırlanabilen kural dizisi
    - Kernel seçeneklerini kullanabilme abort_on_overflow ve tcp syncookies gibi.
    - Kolay yönetilebilir firewall yazılımı.
    - Güvenebileceğiniz ve direk olarak engelleyeceğiniz hostları belirtebileceğiniz kural dosyası.
    - APF ile uyumlu 3. parti uygulamaları.


    Çok etkili bir firewall olmakla beraber sunucuların genelinde bu firewall kullanılmaktadır.Ayar dosyaları ve kurulumu kolaydır ve etkilidir.


    Kurulum


    1.) /usr/local/src dizinine geçiyoruz.


    Kod:
    cd /usr/local/src
    2.) Dosyayı sunucuya indiriyoruz
    Kod:
    wget https://www.rfxnetworks.com/download...current.tar.gz
    3.)Sıkıştırılmış arşiv dosyasını açıyoruz.
    Kod:
    tar -xvzf apf-current.tar.gz
    4.)Uygulamanın bulunduğu dizine giriyoruz
    Kod:
    cd apf*
    5.)Kurulum scriptini çalıştırıyoruz.
    Kod :
    ./install.sh
    yüklendiğine gösteren mesaj ekrana geliyor


    .: APF installed
    Install path: /etc/apf
    Config path: /etc/apf/conf.apf
    Executable path: /usr/local/sbin/apf
    AntiDos install path: /etc/apf/ad/
    AntiDos config path: /etc/apf/ad/conf.antidos
    DShield Client Parser: /etc/apf/extras/dshield/


    6.)Ayar dosyasını açıp gerekli düzenlemeleri yapacağız


    Kod:
    pico /etc/apf/conf.apf
    İlk önce değişkenlerin ne olduğunu size açıklayacağım sonra gerekli düzenlemeri yapacağız.


    DEVM=”1″evolopment mod olarak açıklanıyor firewall ilk kurulduğunda standart olarak bu modda siz ayarları yapana kadar her 5 dakikada bir firewall kurallarını temizliyor.Böylece ssh portunu engelleseniz bile 5 dakika içerisinde girebilirsiniz.Herşeyin yolunda gittiğini anladıktan sonra bu değeri 0 olarak ayarlayın ve firewall ı yeniden başlatın.


    LGATE_MAC=”": Yerek ağ mac adresidir.Buraya bir değer girildiği zaman sadece buradan gelen isteklere izin verilicektir.Biz bu değeri boş bırakacağız.


    LGATE_LOG=”0″: Değeri 1 olarak ayarlarsanız bütün ağ trafiğinin kayıdı tutulucaktır.Biz bu değeride 0 olarak bırakacağız.


    EN_VNET=”0″: Bu değeri 1 olarak ayarlarsanız sistemdeki tüm ipler için farklı kurallar kurabilirsiniz./etc/apf/vnet/ dizinine bu kuralı yerleştirebilrisiniz gene standart olarak bir template bu dizinde var.


    TIF=”":Güvenilen ağlar .


    DROP_LOG=”1″: Kernel tabanlı loglama.


    LRATE=”60″: Iptables in dakikada logladığı olay sayısı.


    IG_TCP_CPORTS=”22″:Sistemde içeriye tcp portlarını belirtir.22 yazan yere virgul ile açılıcak portları yazının devamında ekleyeceğiz.


    IG_UDP_CPORTS=”": İçeriye açılıcak udp portlarını gösterir.


    EGF=”0″:Bu değeri 1 olarak açıcağız çıkan paketlerin filtrelenmesi.


    EG_TCP_CPORTS=”22″:Sitemden dışarıya açılacak tcp portları.


    EG_UDP_CPORTS=”":Sistemden dışarıya açılıcak udp portları.


    USE_DS=”0″Dshield.org un engellenenler listesine bu seçeneği 1 olarak seçerseniz katkıda bulunursunuz.


    Şimdi cpanel sunucuları için yapacağımız değişiklikleri adım adım anlatalım.
    Kod:
    pico /etc/apf/conf.apf
    1.)Yazarak tekrar ayar dosyamızı açıyoruz
    Kod:
    USE_DS=”0″
    ve 3 satır altındaki


    Kod:
    USE_AD=”0″
    kısımlarını bulup


    Kod:
    USE_DS=”1″
    Kod:
    USE_AD=”1″
    olarak değiştiriyoruz.


    2.) IG_TCP_CPORTS yazan kısmı buluyoruz


    içindeki portları silip aşağıdaki portları ekliyoruz
    Kod:
    20,21,22,25,26,53,80,110,143,443,465,993,995,2082, 2083,2086,2087,2095,2096
    Kod:
    IG_TCP_CPORTS=”20,21,22,25,26,53,80,110,143,44 3,46 5,993,995,2082,2083,2086,2087,2095,2096″
    3.) IG_UDP_CPORTS kısmını buluyoruz


    içindeki portları silip aşağıdaki portları eklliyoruz


    Kod:
    21,53,873
    Görünümü şu şekilde oluyor


    Kod:
    IG_UDP_CPORTS=”21,53,873″
    3.)EFG kısmını buluyoruz EGF=”0″ olan değeri EGF=”1″ olarak değiştiriyoruz.


    4.) EG_TCP_CPORTS kısmını buluyoruz içindeki port listesini temizleyip aşağıdaki portları ekliyoruz.


    Kod:
    21,22,25,26,27,37,43,53,80,110,113,443,465,873,208 9
    Görünümü şu şekilde oluyor


    Kod:
    EG_TCP_CPORTS=”21,22,25,26,27,37,43,53,80,110, 113, 443,465,873,2089″
    5.) EG_UDP_CPORTS kısmını buluyoruz içindeki port listesini temizleyip aşağıdaki portları ekliyoruz.
    Kod:
    20,21,37,53,873
    Kod:
    EG_UDP_CPORTS=”20,21,37,53,873″
    ayar dosyası ile işimiz bitti dosyayı kaydedip çıkıyoruz.


    Diğer kontrol paneli yazılımları için yapıcağınız değişiklikler de bunlardır.


    —-Ensim —–
    IG_TCP_CPORTS=”21,22,25,53,80,110,143,443,1963 8″
    IG_UDP_CPORTS=”53″


    EGF=”1″
    EG_TCP_CPORTS=”21,22,25,53,80,110,443″
    EG_UDP_CPORTS=”20,21,53″


    —-Plesk —–


    IG_TCP_CPORTS=”20,21,22,25,53,80,106,110,143,4 43,4 65,587,993,995,3306,8443,8880″
    IG_UDP_CPORTS=”37,53,873″


    EGF=”1″
    EG_TCP_CPORTS=”20,21,22,25,53,37,43,80,113,443 ,465 ,873″
    EG_UDP_CPORTS=”53,873″


    6.)
    Kod:
    /usr/local/sbin/apf -s
    komutunu uygulayarak firewall umuzu başlatıyoruz.SSH oturumumuzu kapatıp yeni bir oturum açıp sunucuya girmeye çalışıyoruz.Eğer herhangi bir sorunla karşılaşırda giremezseniz firewall kurallarının 5 dakika içinde silineceğini unutmayın.


    7.)Başarılı bir şekilde giriş yaptıysanız editörümüz ile apf nin ayar dosyasını tekrar açıp devolopment moddan çıkartıcaz böylece artık firewall un kuralları 5 dakikada bir temizlenmeyecektir


    Kod:
    pico /etc/apf/conf.apf
    DEVM=”1″ olan kısımı bulup DEVM=”0″ değiştiriyorsunuz.


    8.)
    Kod:
    /usr/local/sbin/apf -r
    komutunu vererke firewall u yeniden başlatıyoruz.


    Firewall ile kullanabileceğiniz parametreler


    /usr/local/sbin/apf -s : Firewall u açar.
    /usr/local/sbin/apf -r : Firewall u yeniden başlatır.
    /usr/local/sbin/apf -st : Firewall un durumunu gösterir.
    /usr/local/sbin/apf -f : Firewall u durdurur.
    /usr/local/sbin/apf -l : Kuralları listeler.


    Bir kullanıcının apf yardımı ile sistemden uzaklaştırılması


    Kod:
    /usr/local/sbin/apf -d ipnumarası
    şeklindedir sistemden uzaklaştırmak istediğiniz ip numarası 81.214.247.127 ise


    Kod:
    /usr/local/sbin/apf -d 81.214.247.127
    yazmanız yeterlidir.


    Son olarak apf nin sunucu yeniden başlatıldığında otomatik olarak başlatılmasını sağlamak için aşağıdkai komutu giriyoruz.


    Kod:
    chkconfig –level 2345 apf on


    Servera bir nmap çekip açık portlara bakalım.


    Herşey istediğimiz gibi


    APF antidos modülünün kurulumu:
    Antidos modülü bir log analiz modülüdür arka arkaya gelen istekleri değerlendirerek bunu sizin belirlediğiniz değeri aştığında saldırganların sistemden uzaklaştırılmasını sağlamaktadır.
    Kod:
    /etc/apf/ad/conf.antidos
    yazıp konfigurasyon dosyasını açıyoruz
    LP_KLOG=”0″ kısmını bulup
    LP_KLOG=”1″
    olarak değiştiriyoruz.


    USR_ALERT=”0″ kısmını bulup
    USR_ALERT=”1″ olarak değiştiriyoruz.
    DET_SF=”0″ kısmını bulup
    DET_SF=”1″ olarak değiştiriyoruz
    Option: USR=”[email protected]”kısmını bulup mail adresinizi yazıyorsunuz.
    dosyayı kaydedip çıktıktan sonra


    Kod:
    crontab -e
    yazarak crpntab ı açıyoruz buraya aşağıdaki girdiyi yazıyoruz


    Kod:
    */2 * * * * root /etc/apf/ad/antidos -a >> /dev/null 2>&1
    ve contabdan çıkıp


    Kod:
    /usr/local/sbin/apf -r
    komutu ile firewall a restart atıyoruz.
    paylaşımın için teşekkür ederim ancak vermiş olduğun bilgi ince ayarlar uygulansa dahi maalesef fazla etkisi olmaz kendi düşüncem bu tür bir sistem kullanma yerine iptables tabanlı TCP / UDP ataklarını engelliyecek bir saniyelik döngü halinde bir sistem kodlanması daha mantıklı geliyor

Konu Bilgileri

Bu Konuya Gözatan Kullanıcılar

Şu anda 1 kullanıcı bu konuyu görüntülüyor. (0 kayıtlı ve 1 misafir)

Benzer Konular

  1. Sunucu Güvenliği için disable_functions ayarları
    Konu Sahibi donjuanhose81 Forum Webmaster Dünyası
    Cevap: 1
    Son Mesaj : 18.Nisan.2015, 21:41
  2. Web Sistem Güvenliği Nasıl Sağlanır?
    Konu Sahibi donjuanhose81 Forum Webmaster Sözlüğü
    Cevap: 0
    Son Mesaj : 04.Ocak.2015, 22:25
  3. Web sitesi-kişisel-sunucu-script açıkları vs güvenliği
    Konu Sahibi WeBMasteR Forum Webmaster Dünyası
    Cevap: 0
    Son Mesaj : 15.Haziran.2014, 23:11
  4. Web Wiz-Windows Sunucu için Ücretsiz Forum Scripti
    Konu Sahibi WeBMasteR Forum Diğer İçerik Yönetim Sistemleri
    Cevap: 0
    Son Mesaj : 18.Mart.2014, 21:02
  5. Web Wiz-Windows Sunucu için Ücretsiz Forum Scripti
    Konu Sahibi WeBMasteR Forum Diğer Forum Sistemleri
    Cevap: 0
    Son Mesaj : 18.Mart.2014, 21:02

Bu Konu için Etiketler

Yetkileriniz

  • Konu Acma Yetkiniz Yok
  • Cevap Yazma Yetkiniz Yok
  • Eklenti Yükleme Yetkiniz Yok
  • Mesajınızı Değiştirme Yetkiniz Yok
  •  
Yasal Bildirim
Sitemizde paylaşım yapan tüm üyeler T.C.K 20. Madde ve 5651 Sayılı Kanun'un 4. maddesinin 2. fıkrasına göre kendi konu ve mesajlarından sorumludur. Webmaster.bbs.tr hakkında yapılacak olan hukuksal ve diğer şikayetler için iletişim bölümünden iletişime geçilmesi halinde site yönetimi tarafından gereken işlemler yapılacak ve ilgili kişilere/kurumlara/vekillerine bilgi verilecektir.
Sosyal Medya