Selamlar herkese, bu gün yeni makale konumuz başlıkta belirtilen gibi. Basit Sunucu Güvenliği.

Çoğumuz fiziksel sunucuda hem hosting hizmeti verip, hem de birden fazla alan adı barındırıyoruz. Bir yığın işlem ile beraber fiziksel kaynak kullanımı yükseliyor. Peki buna sebep olan saldırıları ve olayları incelediniz mi? Gelin hep beraber bakalım.

Fiziksel DOS Saldırılarını Önlemek

Öncelik olarak fiziksel saldırılar Layer saldırısı dediğimiz saldırılar olarak bilinmektedir. Layer 7 adı verdiğimiz saldırı en temel saldırıdır. Korunma yöntemi oldukça basittir.

  • İlk olarak kullandığımız sisteme bir adet DV-SSL kuralım. Bunu ücretli şekilde güvenilir firmalardan temin etmek gerekir.
  • Kullandığınız yazılımda sürekli döngü olarak veri tabanı sorgusu var ise sorgu kümesini 2’ye düşürelim. Saldırı veri tabanını sonsuz sorgu ile zorlar. Bu sayede RAM, CPU kullanımı yükselir. Sunucu yanıt vermeyi keser.
  • Herhangi bir Web sağlayıcı paneli kullanıyor isek, firewall konfigrasyonu kullanmamız gerekir. Şayet direkt olarak kullanım zararlı olabilir. Bunu ModSec özelliğinden faydalanabiliriz.
  • Ek olarak, sürekli 301 yönlendirmesi kullanalım. Giren saldırı yasaklı komut olarak çıkış alır ise saldırgan script iç hata verir.

Peki. Uzak fiziksel saldırılara korunmak basitti, şimdi ise ana sistem içinde dosyalara erişim ve sunucu dosyalarına sızma mevzusuna gelelim. Yani sunucu bypass saldırılarına. (r57 vs.)

Local Server Güvenliği

İlk önce, kullanılan php sürümü güncel sürüm olmalıdır. Eski sürümlerde açık çok fazla olduğu için en güncel php sürümü sunucuda kurulu ve aktif şekilde olmalıdır.

  • Php ayarları yani, kullanılan php ini dosyasında fonksiyon yasaklayalım. disabled_functions= kodu arkasına şu komutları yazalım. restore_ini,glob,hopenbasedir,f_open,system,dl,pas sthru,cat,exec,popen,proc_close,proc_get_status,pr oc_nice,proc_open,escapeshellcmd,escapeshellarg,sh ow_source,posix_mkfifo,mysql_list_dbs,get_current_ user,getmyuid,pconnect,link,symlink,pcntl_exec,ini _alter,parse_ini_file,leak,apache_child_terminate, posix_kill,posix_setpgid,posix_setsid,posix_setuid ,proc_terminate,syslog,fpassthru,stream_select,soc ket_select,socket_create,socket_create_listen,sock et_create_pair,socket_listen,socket_accept,socket_ bind,foreach,socket_strerror,pcntl_fork,pcntl_sign al,pcntl_waitpid,pcntl_wexitstatus,pcntl_wifexited ,pcntl_wifsignaled,pcntl_wifstopped,pcntl_wstopsig ,pcntl_wtermsig,openlog,apache_get_modules,apache_ get_version,apache_getenv,apache_note,apache_seten v,virtual
  • Akabinde sunucuya reboot atıp açalım.
  • Sunucu işletim sistemi eğer centos ise, cloudlinux kuralım. Ubuntu ise, ngnix ya da litespeed kullanalım. İşlem tamamdır.

Neticede bu tarz işlemler ile, sunucumuzu güvenli tutmuş olduk.

Bir sonraki makalede görüşmek üzere. 🙋‍♂️

Author

Ötüken Web

Ötüken Web ailesi olarak 6 yıla dayanan tecrübemiz, bilgi birikimimiz ve müşteri memnuniyetimiz ile sizlere kaldığımız yerden hizmet vermeye kesintisiz şekilde devam ediyoruz. Günümüz yazılım ve bilişim çözümleri firmalarına kıyasla rakip arayışına girmeyerek dostluktan yana çalışma anlayışı ile çalışmalarımızı sürdürmekteyiz.

Leave a comment

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Yardım mı lazım? Hemen yardımcı olalım.