<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Legend-H.org &#124; c99.txt, r57.txt, c99 shell, r57 shell, web security &#187; Linux</title>
	<atom:link href="/kategori/linux/feed" rel="self" type="application/rss+xml" />
	<link>https://legend-h.org</link>
	<description></description>
	<lastBuildDate>Mon, 22 Jul 2013 17:41:43 +0000</lastBuildDate>
	<language>tr-TR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.6</generator>
		<item>
		<title>WordPress wp-login.php güvenlik açığı</title>
		<link>https://legend-h.org/wordpress-wp-login-php-guvenlik-acigi.html</link>
		<comments>https://legend-h.org/wordpress-wp-login-php-guvenlik-acigi.html#comments</comments>
		<pubDate>Mon, 22 Jul 2013 17:31:43 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[wordpress exploit]]></category>
		<category><![CDATA[wordpress hack]]></category>
		<category><![CDATA[wordpress wp-login.php exploit]]></category>
		<category><![CDATA[wordpress wp-login.php güvenlik açığı]]></category>

		<guid isPermaLink="false">https://legend-h.org/?p=17</guid>
		<description><![CDATA[WordPress tabanlı dünya çapındaki tüm sitelere wp-login.php üzerinden brute force ile saldırı yapılmakta ve admin giriş bilgileri ele geçirilmektedir.Bununla ilgili wordpress güncelleme çıkartmış ve sorunu gidermiştir.Wordpress sitelerinin güncellemesini yapmayan kişiler bu yöntemle hacklenme olasığı yüksektir.Sunucu sahipleri genel bir çözüm için aşağıdaki komutu SSH ile bağlanıp yazdığında wp-login.php dosyasının yazma iznini 000 yapıyor ve bu sayede [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>WordPress tabanlı dünya çapındaki tüm sitelere wp-login.php üzerinden brute force ile saldırı yapılmakta ve admin giriş bilgileri ele geçirilmektedir.Bununla ilgili wordpress güncelleme çıkartmış ve sorunu gidermiştir.Wordpress sitelerinin güncellemesini yapmayan kişiler bu yöntemle hacklenme olasığı yüksektir.Sunucu sahipleri genel bir çözüm için aşağıdaki komutu SSH ile bağlanıp yazdığında wp-login.php dosyasının yazma iznini 000 yapıyor ve bu sayede erişim engelleniyor</p>
<p>SSH komutu</p>
<p>find /home/*/public_html/wp-login.php -exec chmod -v 0000 ‘{}’ \;</p>
<p>Yukarıdaki komut home dizini içerisindeki tüm sitelerin /public_html/wp-login.php dosyalarının yazma izinlerini sıfırlıyor.</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://legend-h.org/wordpress-wp-login-php-guvenlik-acigi.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Cpanel tmp klasöründe perl ve cgi güvenlik önlemleri</title>
		<link>https://legend-h.org/cpanel-tmp-klasorunde-perl-ve-cgi-guvenlik-onlemleri.html</link>
		<comments>https://legend-h.org/cpanel-tmp-klasorunde-perl-ve-cgi-guvenlik-onlemleri.html#comments</comments>
		<pubDate>Mon, 22 Jul 2013 17:30:14 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Linux]]></category>

		<guid isPermaLink="false">https://legend-h.org/?p=15</guid>
		<description><![CDATA[Bu makalemizde sizlere OpenVZ üzeirne kurulu VPS sunucunuzun Cpanel üzerinden tmp klasörüne saldırılara ve dosya atıp hacklemeleri önlemeye karşı işlemleri anlatacağız. Sunucunuzun tmp klasörüne atılacak bir script ile tüm sunucuya erişmesini ve böylece hackleme olasılığını az çok biliyorsunuz.Şimdi aşağıdaki işlemleri yaparak tmp klasörü içerisine script atılsa bile çalışmasını önleyecek , per ve cgi çalışmasını engelleyecek [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Bu makalemizde sizlere OpenVZ üzeirne kurulu VPS sunucunuzun Cpanel üzerinden tmp klasörüne saldırılara ve dosya atıp hacklemeleri önlemeye karşı işlemleri anlatacağız.</p>
<p>Sunucunuzun tmp klasörüne atılacak bir script ile tüm sunucuya erişmesini ve böylece hackleme olasılığını az çok biliyorsunuz.Şimdi aşağıdaki işlemleri yaparak tmp klasörü içerisine script atılsa bile çalışmasını önleyecek , per ve cgi çalışmasını engelleyecek komutları anlatacağız.</p>
<p>Öncelikle;</p>
<p>SSH ile VPS hesabınıza bağlanıp</p>
<p>nano /etc/fstab</p>
<p>komutu ile fstab dosyasını açıyoruz.Daha sonra</p>
<p>mount /dev/loop0 -o noexec,nosuid,rw /dev/tmpFS /tmp<br />
mount /dev/loop0 /dev/tmpFS -o noexec,nosuid,rw</p>
<p>kısmını kopyalayıp alt tarafa yapıştırıp kaydedip çıkıyoruz.Ardından</p>
<p>mount -obind,nosuid,noexec,nodev,rw /usr/tmp /tmp</p>
<p>komtunu çalıştırıp SSH dan çıkıyoruz.</p>
<p>Artık tmp klasörünün daha güvenli.</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://legend-h.org/cpanel-tmp-klasorunde-perl-ve-cgi-guvenlik-onlemleri.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>LES ile Linux Sunucu Güvenliği</title>
		<link>https://legend-h.org/les-ile-linux-sunucu-guvenligi.html</link>
		<comments>https://legend-h.org/les-ile-linux-sunucu-guvenligi.html#comments</comments>
		<pubDate>Mon, 22 Jul 2013 17:27:30 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[cpanel]]></category>
		<category><![CDATA[directadmin]]></category>
		<category><![CDATA[fiziksel sunucu]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[güvenlik ayarları]]></category>
		<category><![CDATA[güvenlik duvarı]]></category>
		<category><![CDATA[kloxo]]></category>
		<category><![CDATA[les komutları]]></category>
		<category><![CDATA[les kurulumu]]></category>
		<category><![CDATA[linux environment security]]></category>
		<category><![CDATA[linux sunucu güvenliği]]></category>
		<category><![CDATA[plesk]]></category>
		<category><![CDATA[sanal sunucu]]></category>
		<category><![CDATA[sunucu]]></category>
		<category><![CDATA[sunucu güvenlik duvarı]]></category>
		<category><![CDATA[sunucu izinleri]]></category>

		<guid isPermaLink="false">https://legend-h.org/?p=13</guid>
		<description><![CDATA[LES (Linux Environment Security) Sunucunuz da Kritik güvenlik ayarları yapmanızı sağlar.Dosya izinleri düşürerek sunucunuza uzaktan müdahaleleri engellemeyi hedeflemektedir.Tüm dosya izinlerini sadece bir komut ile gerçekleştirebilir tek tek sizin yapmanız gereken veya ayarlamanız gereken bir şey yok sadece LES Kurmanız ve Güvenli moda getirmeniz yeterli &#160; LES (Linux Environment Security) Kurmadan önce şunu bilmenizde fayda var [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>LES (Linux Environment Security) Sunucunuz da Kritik güvenlik ayarları yapmanızı sağlar.Dosya izinleri düşürerek sunucunuza uzaktan müdahaleleri engellemeyi hedeflemektedir.Tüm dosya izinlerini sadece bir komut ile gerçekleştirebilir tek tek sizin yapmanız gereken veya ayarlamanız gereken bir şey yok sadece LES Kurmanız ve Güvenli moda getirmeniz yeterli</p>
<p>&nbsp;</p>
<p>LES (Linux Environment Security) Kurmadan önce şunu bilmenizde fayda var sanal sunucunuz veya fiziksel sunucunuz da herhangi Panel Cpanel , Directadmin , Plesk veya Kloxo gibi bir panel kurulu ise bunların yapısında sorunlar çıkartabilir bunu göze alıp işlem yapmanızda fayda var</p>
<p><strong>Ek olarak Cpanel kullanıp LES kullanan bir çok kişi var </strong></p>
<p>Les Kurulumuna geçersek</p>
<blockquote><p>cd /usr/local/src<br />
wget http://www.r-fx.ca/downloads/les-current.tar.gz<br />
tar -zxvf les-current.tar.gz<br />
cd les-0.*<br />
./install.sh<br />
rm -Rf /usr/local/src/les*</p>
<p>&nbsp;</p></blockquote>
<p>LES Komutları ve Neler yapabileceğinizi görmek için</p>
<blockquote><p>/usr/local/sbin/les</p></blockquote>
<p>Çıkan Komutlar ve yapabilecekleriniz</p>
<blockquote><p>-da | –disable-all Disable all options<br />
-ea | –enable-all Enable all options<br />
-sb | –secure-bin Set root only execution of critical binaries<br />
-sp | –secure-path Set root only traversal of critical paths<br />
-sr | –secure-rpmpkg Set immutable on core rpm package binaries<br />
-so | –secure-prof Set immutable on interactive login profiles<br />
-sd | –secure-devel Set access to devel utils for group deva &amp;amp; root</p>
<p>&nbsp;</p></blockquote>
<p>Evet Şimdi sunucunuzu Kötü insanlardan korumak istiyorsanız</p>
<blockquote><p>/usr/local/sbin/les -ea</p></blockquote>
<p>Komutunu uygulamanız yeterli</p>
<p>Sunucu Güvenlik duvarınızın üzerine bir tuğla daha koymuş olduk</p>
]]></content:encoded>
			<wfw:commentRss>https://legend-h.org/les-ile-linux-sunucu-guvenligi.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Linux cPanel Sunucu Güvenliği</title>
		<link>https://legend-h.org/linux-cpanel-sunucu-guvenligi.html</link>
		<comments>https://legend-h.org/linux-cpanel-sunucu-guvenligi.html#comments</comments>
		<pubDate>Mon, 22 Jul 2013 17:26:38 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Centos]]></category>
		<category><![CDATA[Centos 5]]></category>
		<category><![CDATA[cpanel]]></category>
		<category><![CDATA[cpanel alanadi tanimlama]]></category>
		<category><![CDATA[host]]></category>
		<category><![CDATA[hosting]]></category>
		<category><![CDATA[hosting tanimlama]]></category>
		<category><![CDATA[joomla]]></category>
		<category><![CDATA[joomla ders]]></category>
		<category><![CDATA[linux hakkında bilgiler]]></category>
		<category><![CDATA[linux sunucu]]></category>
		<category><![CDATA[linux sunucu işlemleri]]></category>
		<category><![CDATA[linux sunucu kontrolü]]></category>
		<category><![CDATA[linuxhost]]></category>
		<category><![CDATA[Panel]]></category>
		<category><![CDATA[server kurulumu]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[sunucu yönetimi]]></category>
		<category><![CDATA[Vps]]></category>
		<category><![CDATA[whm]]></category>

		<guid isPermaLink="false">https://legend-h.org/?p=11</guid>
		<description><![CDATA[Linux cpanel kurulu sunucularda oldukça yaygın olan sunucu yada hosting hackleme olayları oldukça yaygınlaştı.Bu aşamada nasıl bir çözüm alınır neler yapılabilir size bunlardan bahsedeceğiz.Sözü fazla uzatmadan maddeler halinde adım adım cpanel kurulduktan sonra yapılacak işlemleri aşağıda sizlere belirttik. 1* Tweak settings e giriş yapıp BoxTrapper Spam Trap kısmını pasif hale getiriyoruz. BoxTrapper Spam Trap server’ın [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Linux cpanel kurulu sunucularda oldukça yaygın olan sunucu yada hosting hackleme olayları oldukça yaygınlaştı.Bu aşamada nasıl bir çözüm alınır neler yapılabilir size bunlardan bahsedeceğiz.Sözü fazla uzatmadan maddeler halinde adım adım cpanel kurulduktan sonra yapılacak işlemleri aşağıda sizlere belirttik.</p>
<p><strong>1* Tweak settings e giriş yapıp BoxTrapper Spam Trap kısmını pasif hale getiriyoruz.</strong><br />
BoxTrapper Spam Trap server’ın IP adresini SPAM’a düşürebileceği için kapatıyoruz.</p>
<p><strong>2* PHP Configuration Editor alanına giriş yapıp sırasıyla</strong><br />
disable_functions alanını bulup karşısına aralarda virgül koyarak ve boşluk bırakmadan<br />
glob, posix_getpwuid, array_compare, array_user_key_compare, ini_restore, exec, proc_get_status, proc_nice, proc_open, allow_url_fopen, fin, pconnect, system, dl, passthruexec, shell_exec, proc_close, proc_get_status, chown, chgrp, escapeshellcmd, escapeshellarg, fileread, passthru, popen,curl_exec, shell, execute</p>
<p>yada çok daha güvenli olması için</p>
<p>shell_exec,exec,system,glob,cat,dl,openbasedir,popen,proc_close,proc_get_status,proc_nice,proc_open,escapeshellcmd,escapeshellarg,show_source,posix_mkfifo,mysql_list_dbs,get_current_user,getmyuid,pconnect,link,symlink,pcntl_exec,ini_alter,parse_ini_file,leak,apache_child_terminate,posix_kill,posix_setpgid,posix_setsid,posix_setuid,proc_terminate,syslog,fpassthru,allow_url_fopen,stream_select,socket_select,socket_create,socket_create_listen,socket_create_pair,socket_listen,socket_accept,socket_bind,socket_strerror,pcntl_fork,pcntl_signal,pcntl_waitpid,pcntl_wexitstatus,pcntl_wifexited,pcntl_wifsignaled,pcntl_wifstopped,pcntl_wstopsig,pcntl_wtermsig,openlog,apache_get_modules,apache_get_version,apache_getenv,apache_note,apache_setenv,virtual,name</p>
<p>çok olan yapılırsa bazı sciprt ve uygulamalar çalışmayabilir ve bu nedenle düşürmeniz gerekir.</p>
<p>safe mode = On<br />
memory_limit = 256M (MAXIMUM)<br />
max_execution_time = 30 (MAXIMUM in seconds)<br />
max_input_time = 60 (MAXIMUM in seconds)<br />
post_max_size = 64M (MAXIMUM)<br />
upload_max_filesize = 64M (MAXIMUM)<br />
enable_dl = Off yapıp save diyerek kaydediyoruz.<br />
register_globals = On<br />
magic_quotes_gpc = Off</p>
<p><strong>3* FTP Server Configration kısmına giriş yaparak</strong><br />
Allow Anonymous Login : no<br />
Allow Anonymous Uploads : no<br />
Allow Logins with Root Password : no<br />
Broken Clients Compatibility : no<br />
yapıyoruz ve kaydediyoruz.</p>
<p><strong>4* Manage Plugins alanına giriş yapıyoruz</strong><br />
İlgili alanda bulunan “pro” ve “clamavconnector” seçerek save butonuna basıyoruz.<br />
Daha sonra eklentiler sunucunuza kurulmaya başlıyor.İşlem biraz uzun sürebilir.Ancak bu eklentiler önemlidir.</p>
<p><strong>5* Sıra geldi apache derleme işlemine</strong> .Bu işlem çoğuna göre farklılık gösterebilir fakat ben<br />
hosting hizmeti veren ve farklı scriptler kullanan sunucular için anlatacağım.<br />
EasyApache (Apache Update) kısmına tıklıyoruz ve sırasıyla<br />
PHP Security [ Hide Info ] seçip start customizing based on profile tıklıyoruz.<br />
Apache 2.2.24 seçip Next Step tıklıyoruz.<br />
5.3.25 seçip Next Step tıklıyoruz.<br />
Frontpage DEPRECATED , Mod SuPHP , IonCube Loader for PHP , Mod Security , Suhosin for PHP , Zend Guard Loader for PHP seçip Exhaustive Options List tıklıyoruz.<br />
Gelen ekranda seçili olanlar kalacak şekilde<br />
Cache , Deflate , Disk Cache , File Cache , MemCache , Mime Magic , Curl , GD , MM , Mbstring , Mcrypt , MySQL “Improved” extension , TTF (FreeType) , Save my profile with appropriate PHP 5 options set so that it is compatible with cpphp seçip Save And Build<br />
diyerek apache derlemesinin bitmesini bekliyorsunuz.Bu adımda sayfa yenileme , servis resetleme , sunucu resetleme gibi kesinlikle işlem yapmadan bitmesi beklenir.Aksi takdirde sunucuyu yeniden kurmanız gerekebilir.<br />
Derleme bittiğinde PHP and SuExec Configuration hakkında sorular soracak. Biz PHP4 kurmadığımız, default olarak PHP 5 seçiyoruz ve işlemleri kaydedip çıkıyoruz.</p>
<p><strong>6* Apache Configuration kısmına giriş yapıyoruz.</strong><br />
Memory Usage Restrictions” kısmını tıklayıp Proceed diyoruz ve artık arızalı scriptlerin sunucuyu şişirmesini ve kilitlemesini engelliyoruz.</p>
<p><strong>7* cPHulk Brute Force Protection alanına girip ve Enable kısmına tıklıyoruz.</strong></p>
<p><strong>8* PHP open_basedir Tweak bölümüne girip Enable php open_basedir protection seçip save diyoruz.</strong></p>
<p><strong>9* Apache mod_userdir Tweak bölümüne gelip Enable mod_userdir protection seçip save diyoruz.</strong></p>
<p><strong>10* Shell Fork Bomb Protection alanına girip Enable Protection seçiyoruz.</strong></p>
<p><strong>11* Compiler Access alanına girip Disable Compilers kısmına tıklıyoruz.</strong></p>
<p><strong>12* Tüm bu ayarlardan sonra sunucumuza aşağıdaki kurulumları SSH üzerinden yapıyoruz.</strong><br />
ConfigServer Firewall (csf) – http://blog.musteri.info/configserver-firewall-csf-kurulumu.html<br />
ConfigServer Mail Queues (cmq) – http://blog.musteri.info/configserver-mail-queues-cmq.html<br />
ConfigServer Mail Manage (cmm) – http://blog.musteri.info/configserver-mail-manage-cmm-kurulumu.html<br />
ConfigServer Explorer (cse) – http://blog.musteri.info/configserver-explorer-cse-kurulumu.html<br />
Mod_security – http://www.musteri.info/mod-security-kurulumu-linux</p>
<p>Kurulumlar bittikten sonra artık son derece güvenli bir sunucuya sahipsiniz…</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://legend-h.org/linux-cpanel-sunucu-guvenligi.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
