<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Legend-H.org &#124; c99.txt, r57.txt, c99 shell, r57 shell, web security &#187; Security</title>
	<atom:link href="/kategori/security/feed" rel="self" type="application/rss+xml" />
	<link>https://legend-h.org</link>
	<description></description>
	<lastBuildDate>Mon, 22 Jul 2013 17:41:43 +0000</lastBuildDate>
	<language>tr-TR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.6</generator>
		<item>
		<title>Güncel WordPress açıklarının giderilmesi</title>
		<link>https://legend-h.org/guncel-wordpress-aciklarinin-giderilmesi.html</link>
		<comments>https://legend-h.org/guncel-wordpress-aciklarinin-giderilmesi.html#comments</comments>
		<pubDate>Mon, 22 Jul 2013 17:34:12 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[WordPress]]></category>

		<guid isPermaLink="false">https://legend-h.org/?p=21</guid>
		<description><![CDATA[Son zamanlarda wordpress sitelerin nasıl hacklendiği ve başa bela olan bir sorun hale getirdiğini söylemeye gerek yok sanırım.İşte tam bu noktada neler yapılabilir bu sorunları nasıl en aza indirgeyebiliriz sorularına aşağıda anlatacağımız bu makale ile oldukça işe yarayacağını umuyoruz. Gelelim ne yapılması gerektiğine; Crawlprotect indirin ve yükleyin &#160; 1* Öncelikle Crawlprotect son dürümünü bu linkten indiriniz. [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Son zamanlarda wordpress sitelerin nasıl hacklendiği ve başa bela olan bir sorun hale getirdiğini söylemeye gerek yok sanırım.İşte tam bu noktada neler yapılabilir bu sorunları nasıl en aza indirgeyebiliriz sorularına aşağıda anlatacağımız bu makale ile oldukça işe yarayacağını umuyoruz.</p>
<p>Gelelim ne yapılması gerektiğine;</p>
<p>Crawlprotect indirin ve yükleyin</p>
<p>&nbsp;</p>
<p>1* Öncelikle Crawlprotect son dürümünü bu linkten <a href="http://www.crawltrack.net/crawlprotect/download.php" target="_blank">indiriniz.</a></p>
<p>&nbsp;</p>
<p>2* Daha sonra zipli dosyayı açarak içerisinde yer alan Crawlprotect klasörünü wordpress dosyalarınızın bulunduğu dizine atınız.</p>
<p>&nbsp;</p>
<p>3* Daha sonra attığınız klasörünün adınız kendinize uygun değiştiriniz.ve o klasör ve içesindeki klasörlerin yazma iznini 755 yapınız. İndex.php dosyasını 644 olarak ayarlayınız.</p>
<p>&nbsp;</p>
<p>Tüm klasörlerin yazma izinleri 755 tüm dosyaların yazma izinleri 644 olması gerekmektedir.Aksi takdirde paneliniz bozuk görünür.</p>
<p><span id="more-21"></span></p>
<p>Crawlprotect Kurulumu</p>
<p>&nbsp;</p>
<p>1* Dosyalarımızı attıktan sonra kontrol panelimize geri dönerek mysql i mysql kullanıcı adı ve parola oluşturup veritabanı ve kullanıcı adına gerekli yazma yetkisini veriyoruz.Bu verdiğimiz bilgiler kurulum sırasında bize lazım olacaktır.</p>
<p>&nbsp;</p>
<p>2* <a href="http://www.siteisminiz.com/olu%C5%9Fturdu%C4%9Funuzklas%C3%B6rismi/">http://www.siteisminiz.com/oluşturduğunuzklasörismi/</a> şeklinde tarayıcınıza yazınız.</p>
<p>&nbsp;</p>
<p>3* Kurulum dili olarak İngilizceyi seçiyor ve ileri diyoruz.</p>
<p>&nbsp;</p>
<p>4* Sonraki adımda install butonuna basıyoruz.</p>
<p>&nbsp;</p>
<p>5* Veritabanı bilgilerimizi girerek OK butonuna basıyoruz.</p>
<p>&nbsp;</p>
<p>6* Son olarak Connection files OK ve Tables creation OK diyerek OK diyoruz ve kurulumu tamamlıyoruz.</p>
<p>&nbsp;</p>
<p>CrawlProtect Konfigürasyonu nasıl yapılır?</p>
<p>&nbsp;</p>
<p>1* Öncelikle site adınızı <a href="http://www.siteisminiz.com/">www.siteisminiz.com</a> olarak giriniz ve ok diyerek The website has been added to the database ekranını görüp Go diyoruz.</p>
<p>&nbsp;</p>
<p>2* Kendimize bir kullanıcı adı ve parola belirleyeceğiz.Burada önemli bir uyarı parolanız en az 12 karakterli ve karışık olmasına özen gösteriniz.Yoksa bu güvenlik önlemi hiçbir işe yaramayacaktır.</p>
<p>&nbsp;</p>
<p>3* tamam diyoruz ve daha sonra yönetici olarak giriş yapıyoruz.</p>
<p>&nbsp;</p>
<p>4* “Create or update the .htaccess” seçeneğine tıklatıp gerekli .htaccess ayarlarını yapacağız.</p>
<p>&nbsp;</p>
<p>5* Gerekli kutucukları işaretleyip kendinize göre doldurmak istediğiniz alanları doldurup Create my .htaccess file butonuna tıklayıp .htacces dosyasınızı oluşturuyorsunuz.</p>
<p>&nbsp;</p>
<p>CrawlProtect Test Etmek ve İnce Ayarları</p>
<p>&nbsp;</p>
<p>1* CrawlProtect yönetim panelinden çıkış yapınız.</p>
<p>&nbsp;</p>
<p>2* Ardından taryıcınıza <a href="http://www.siteisminiz.com/index.php?x=http://somedomain.com/malwarefile.exe%20%C5%9Feklinde%20yazarak%20enterlay%C4%B1n%C4%B1z.Bu">http://www.siteisminiz.com/index.php?x=http://somedomain.com/malwarefile.exe şeklinde yazarak enterlayınız.Bu</a>sayede kurulumun başarılı bir iekilde yapılıp yapılmadığınız test edebilirsiniz.</p>
<p>&nbsp;</p>
<p>3* Şayet tarayıcı sizi <a href="http://www.siteisminiz.com/olu%C5%9Fturdu%C4%9Funuzklas%C3%B6r/">http://www.siteisminiz.com/oluşturduğunuzklasör/</a>sayfasına yönlendirir ve “<em>This site is protected by CrawlProtect</em>” şeklinde bir uyarı verir ise başarılı olduğunuzu göstermektedir.</p>
<p>&nbsp;</p>
<p>WORDPRESS İÇİN SORUN TEŞKİL EDEN DİĞER GÜVENLİK AÇIĞI</p>
<p>&nbsp;</p>
<p>timthumb.php</p>
<p>Yukarıdaki dosya çok sayıda tema ve eklentide kurulu olarak gelir ve güvenlik açığı teşkil eder.En doğru yöntem bu dosyasının bulunduğu eklenti veya temayı kullanmamanızdır.Bu dosyayı wp-content içerisindeki tüm klasörlerde tek tek arayıp kontrol etmeniz gerekmektedir.Şayet bu dosyanın bulunduğu eklenti yada temayı9 kullancağım derseniz aşağıdaki linkte bulunan kontrolleri yapmanız gerekiyor.</p>
<p><a href="http://markmaunder.com/2011/08/01/zero-day-vulnerability-in-many-wordpress-themes/">http://markmaunder.com/2011/08/01/zero-day-vulnerability-in-many-wordpress-themes/</a></p>
<p>&nbsp;</p>
<p>WORDPRESS DOSYALARINIZIN YAZMA İZİNLERİNİ KONTROL EDİN</p>
<p>WordPress dosyalarınızda gerekli dosya yazma izinlerini kontrol etmeniz ve hacklenmeye yol açacak dosya yada klasörlere yazma izinlerini kısıtlamanız gerekmektedir.Örneğin wordpress ayar dosyasınız olan wp-config.php dosyasının yazma iznini 444 yapabilir ve bir kriptolama programı ile bu dosyayı kriptolayıp hackerların bu dosyayı görmesini engelleyebilirsiniz.</p>
<p>&nbsp;</p>
<p>Umarım bu makale wordpressçilere faydalı olur.Tabi bunu sadece wordpress ile kısıtlamamak gerekir.Çünkü yukarıdaki programı kurduğunuzda göreceksiniz ki çok sayıda hazır yazılım için koruyucu bir özellik.</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://legend-h.org/guncel-wordpress-aciklarinin-giderilmesi.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>LES ile Linux Sunucu Güvenliği</title>
		<link>https://legend-h.org/les-ile-linux-sunucu-guvenligi.html</link>
		<comments>https://legend-h.org/les-ile-linux-sunucu-guvenligi.html#comments</comments>
		<pubDate>Mon, 22 Jul 2013 17:27:30 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[cpanel]]></category>
		<category><![CDATA[directadmin]]></category>
		<category><![CDATA[fiziksel sunucu]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[güvenlik ayarları]]></category>
		<category><![CDATA[güvenlik duvarı]]></category>
		<category><![CDATA[kloxo]]></category>
		<category><![CDATA[les komutları]]></category>
		<category><![CDATA[les kurulumu]]></category>
		<category><![CDATA[linux environment security]]></category>
		<category><![CDATA[linux sunucu güvenliği]]></category>
		<category><![CDATA[plesk]]></category>
		<category><![CDATA[sanal sunucu]]></category>
		<category><![CDATA[sunucu]]></category>
		<category><![CDATA[sunucu güvenlik duvarı]]></category>
		<category><![CDATA[sunucu izinleri]]></category>

		<guid isPermaLink="false">https://legend-h.org/?p=13</guid>
		<description><![CDATA[LES (Linux Environment Security) Sunucunuz da Kritik güvenlik ayarları yapmanızı sağlar.Dosya izinleri düşürerek sunucunuza uzaktan müdahaleleri engellemeyi hedeflemektedir.Tüm dosya izinlerini sadece bir komut ile gerçekleştirebilir tek tek sizin yapmanız gereken veya ayarlamanız gereken bir şey yok sadece LES Kurmanız ve Güvenli moda getirmeniz yeterli &#160; LES (Linux Environment Security) Kurmadan önce şunu bilmenizde fayda var [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>LES (Linux Environment Security) Sunucunuz da Kritik güvenlik ayarları yapmanızı sağlar.Dosya izinleri düşürerek sunucunuza uzaktan müdahaleleri engellemeyi hedeflemektedir.Tüm dosya izinlerini sadece bir komut ile gerçekleştirebilir tek tek sizin yapmanız gereken veya ayarlamanız gereken bir şey yok sadece LES Kurmanız ve Güvenli moda getirmeniz yeterli</p>
<p>&nbsp;</p>
<p>LES (Linux Environment Security) Kurmadan önce şunu bilmenizde fayda var sanal sunucunuz veya fiziksel sunucunuz da herhangi Panel Cpanel , Directadmin , Plesk veya Kloxo gibi bir panel kurulu ise bunların yapısında sorunlar çıkartabilir bunu göze alıp işlem yapmanızda fayda var</p>
<p><strong>Ek olarak Cpanel kullanıp LES kullanan bir çok kişi var </strong></p>
<p>Les Kurulumuna geçersek</p>
<blockquote><p>cd /usr/local/src<br />
wget http://www.r-fx.ca/downloads/les-current.tar.gz<br />
tar -zxvf les-current.tar.gz<br />
cd les-0.*<br />
./install.sh<br />
rm -Rf /usr/local/src/les*</p>
<p>&nbsp;</p></blockquote>
<p>LES Komutları ve Neler yapabileceğinizi görmek için</p>
<blockquote><p>/usr/local/sbin/les</p></blockquote>
<p>Çıkan Komutlar ve yapabilecekleriniz</p>
<blockquote><p>-da | –disable-all Disable all options<br />
-ea | –enable-all Enable all options<br />
-sb | –secure-bin Set root only execution of critical binaries<br />
-sp | –secure-path Set root only traversal of critical paths<br />
-sr | –secure-rpmpkg Set immutable on core rpm package binaries<br />
-so | –secure-prof Set immutable on interactive login profiles<br />
-sd | –secure-devel Set access to devel utils for group deva &amp;amp; root</p>
<p>&nbsp;</p></blockquote>
<p>Evet Şimdi sunucunuzu Kötü insanlardan korumak istiyorsanız</p>
<blockquote><p>/usr/local/sbin/les -ea</p></blockquote>
<p>Komutunu uygulamanız yeterli</p>
<p>Sunucu Güvenlik duvarınızın üzerine bir tuğla daha koymuş olduk</p>
]]></content:encoded>
			<wfw:commentRss>https://legend-h.org/les-ile-linux-sunucu-guvenligi.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Linux cPanel Sunucu Güvenliği</title>
		<link>https://legend-h.org/linux-cpanel-sunucu-guvenligi.html</link>
		<comments>https://legend-h.org/linux-cpanel-sunucu-guvenligi.html#comments</comments>
		<pubDate>Mon, 22 Jul 2013 17:26:38 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Centos]]></category>
		<category><![CDATA[Centos 5]]></category>
		<category><![CDATA[cpanel]]></category>
		<category><![CDATA[cpanel alanadi tanimlama]]></category>
		<category><![CDATA[host]]></category>
		<category><![CDATA[hosting]]></category>
		<category><![CDATA[hosting tanimlama]]></category>
		<category><![CDATA[joomla]]></category>
		<category><![CDATA[joomla ders]]></category>
		<category><![CDATA[linux hakkında bilgiler]]></category>
		<category><![CDATA[linux sunucu]]></category>
		<category><![CDATA[linux sunucu işlemleri]]></category>
		<category><![CDATA[linux sunucu kontrolü]]></category>
		<category><![CDATA[linuxhost]]></category>
		<category><![CDATA[Panel]]></category>
		<category><![CDATA[server kurulumu]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[sunucu yönetimi]]></category>
		<category><![CDATA[Vps]]></category>
		<category><![CDATA[whm]]></category>

		<guid isPermaLink="false">https://legend-h.org/?p=11</guid>
		<description><![CDATA[Linux cpanel kurulu sunucularda oldukça yaygın olan sunucu yada hosting hackleme olayları oldukça yaygınlaştı.Bu aşamada nasıl bir çözüm alınır neler yapılabilir size bunlardan bahsedeceğiz.Sözü fazla uzatmadan maddeler halinde adım adım cpanel kurulduktan sonra yapılacak işlemleri aşağıda sizlere belirttik. 1* Tweak settings e giriş yapıp BoxTrapper Spam Trap kısmını pasif hale getiriyoruz. BoxTrapper Spam Trap server’ın [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Linux cpanel kurulu sunucularda oldukça yaygın olan sunucu yada hosting hackleme olayları oldukça yaygınlaştı.Bu aşamada nasıl bir çözüm alınır neler yapılabilir size bunlardan bahsedeceğiz.Sözü fazla uzatmadan maddeler halinde adım adım cpanel kurulduktan sonra yapılacak işlemleri aşağıda sizlere belirttik.</p>
<p><strong>1* Tweak settings e giriş yapıp BoxTrapper Spam Trap kısmını pasif hale getiriyoruz.</strong><br />
BoxTrapper Spam Trap server’ın IP adresini SPAM’a düşürebileceği için kapatıyoruz.</p>
<p><strong>2* PHP Configuration Editor alanına giriş yapıp sırasıyla</strong><br />
disable_functions alanını bulup karşısına aralarda virgül koyarak ve boşluk bırakmadan<br />
glob, posix_getpwuid, array_compare, array_user_key_compare, ini_restore, exec, proc_get_status, proc_nice, proc_open, allow_url_fopen, fin, pconnect, system, dl, passthruexec, shell_exec, proc_close, proc_get_status, chown, chgrp, escapeshellcmd, escapeshellarg, fileread, passthru, popen,curl_exec, shell, execute</p>
<p>yada çok daha güvenli olması için</p>
<p>shell_exec,exec,system,glob,cat,dl,openbasedir,popen,proc_close,proc_get_status,proc_nice,proc_open,escapeshellcmd,escapeshellarg,show_source,posix_mkfifo,mysql_list_dbs,get_current_user,getmyuid,pconnect,link,symlink,pcntl_exec,ini_alter,parse_ini_file,leak,apache_child_terminate,posix_kill,posix_setpgid,posix_setsid,posix_setuid,proc_terminate,syslog,fpassthru,allow_url_fopen,stream_select,socket_select,socket_create,socket_create_listen,socket_create_pair,socket_listen,socket_accept,socket_bind,socket_strerror,pcntl_fork,pcntl_signal,pcntl_waitpid,pcntl_wexitstatus,pcntl_wifexited,pcntl_wifsignaled,pcntl_wifstopped,pcntl_wstopsig,pcntl_wtermsig,openlog,apache_get_modules,apache_get_version,apache_getenv,apache_note,apache_setenv,virtual,name</p>
<p>çok olan yapılırsa bazı sciprt ve uygulamalar çalışmayabilir ve bu nedenle düşürmeniz gerekir.</p>
<p>safe mode = On<br />
memory_limit = 256M (MAXIMUM)<br />
max_execution_time = 30 (MAXIMUM in seconds)<br />
max_input_time = 60 (MAXIMUM in seconds)<br />
post_max_size = 64M (MAXIMUM)<br />
upload_max_filesize = 64M (MAXIMUM)<br />
enable_dl = Off yapıp save diyerek kaydediyoruz.<br />
register_globals = On<br />
magic_quotes_gpc = Off</p>
<p><strong>3* FTP Server Configration kısmına giriş yaparak</strong><br />
Allow Anonymous Login : no<br />
Allow Anonymous Uploads : no<br />
Allow Logins with Root Password : no<br />
Broken Clients Compatibility : no<br />
yapıyoruz ve kaydediyoruz.</p>
<p><strong>4* Manage Plugins alanına giriş yapıyoruz</strong><br />
İlgili alanda bulunan “pro” ve “clamavconnector” seçerek save butonuna basıyoruz.<br />
Daha sonra eklentiler sunucunuza kurulmaya başlıyor.İşlem biraz uzun sürebilir.Ancak bu eklentiler önemlidir.</p>
<p><strong>5* Sıra geldi apache derleme işlemine</strong> .Bu işlem çoğuna göre farklılık gösterebilir fakat ben<br />
hosting hizmeti veren ve farklı scriptler kullanan sunucular için anlatacağım.<br />
EasyApache (Apache Update) kısmına tıklıyoruz ve sırasıyla<br />
PHP Security [ Hide Info ] seçip start customizing based on profile tıklıyoruz.<br />
Apache 2.2.24 seçip Next Step tıklıyoruz.<br />
5.3.25 seçip Next Step tıklıyoruz.<br />
Frontpage DEPRECATED , Mod SuPHP , IonCube Loader for PHP , Mod Security , Suhosin for PHP , Zend Guard Loader for PHP seçip Exhaustive Options List tıklıyoruz.<br />
Gelen ekranda seçili olanlar kalacak şekilde<br />
Cache , Deflate , Disk Cache , File Cache , MemCache , Mime Magic , Curl , GD , MM , Mbstring , Mcrypt , MySQL “Improved” extension , TTF (FreeType) , Save my profile with appropriate PHP 5 options set so that it is compatible with cpphp seçip Save And Build<br />
diyerek apache derlemesinin bitmesini bekliyorsunuz.Bu adımda sayfa yenileme , servis resetleme , sunucu resetleme gibi kesinlikle işlem yapmadan bitmesi beklenir.Aksi takdirde sunucuyu yeniden kurmanız gerekebilir.<br />
Derleme bittiğinde PHP and SuExec Configuration hakkında sorular soracak. Biz PHP4 kurmadığımız, default olarak PHP 5 seçiyoruz ve işlemleri kaydedip çıkıyoruz.</p>
<p><strong>6* Apache Configuration kısmına giriş yapıyoruz.</strong><br />
Memory Usage Restrictions” kısmını tıklayıp Proceed diyoruz ve artık arızalı scriptlerin sunucuyu şişirmesini ve kilitlemesini engelliyoruz.</p>
<p><strong>7* cPHulk Brute Force Protection alanına girip ve Enable kısmına tıklıyoruz.</strong></p>
<p><strong>8* PHP open_basedir Tweak bölümüne girip Enable php open_basedir protection seçip save diyoruz.</strong></p>
<p><strong>9* Apache mod_userdir Tweak bölümüne gelip Enable mod_userdir protection seçip save diyoruz.</strong></p>
<p><strong>10* Shell Fork Bomb Protection alanına girip Enable Protection seçiyoruz.</strong></p>
<p><strong>11* Compiler Access alanına girip Disable Compilers kısmına tıklıyoruz.</strong></p>
<p><strong>12* Tüm bu ayarlardan sonra sunucumuza aşağıdaki kurulumları SSH üzerinden yapıyoruz.</strong><br />
ConfigServer Firewall (csf) – http://blog.musteri.info/configserver-firewall-csf-kurulumu.html<br />
ConfigServer Mail Queues (cmq) – http://blog.musteri.info/configserver-mail-queues-cmq.html<br />
ConfigServer Mail Manage (cmm) – http://blog.musteri.info/configserver-mail-manage-cmm-kurulumu.html<br />
ConfigServer Explorer (cse) – http://blog.musteri.info/configserver-explorer-cse-kurulumu.html<br />
Mod_security – http://www.musteri.info/mod-security-kurulumu-linux</p>
<p>Kurulumlar bittikten sonra artık son derece güvenli bir sunucuya sahipsiniz…</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://legend-h.org/linux-cpanel-sunucu-guvenligi.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
