Hosting Kullanıcıları İçin Güvenlik Tedbirleri.

Bay | Temmuz 28, 2019

Merhaba bugünki makalemizde siz değerli okurlarımıza bir kullanıcı olarak satın almış hostinginizin güvenliğini nasıl sağlayabilirsiniz bir kaç etkili tedbirden bahsedeceğiz.

Satın almış olduğunuz a firmasından hostinginizin sunucu taraflı güvenliğine müdahale etmeniz mümkün değil bu yüzden sunucu taraflı bir saldırı alabilir ve sitenize erişim sağlanabilir bunu önlemek için bir kaç tedbir alabilirsiniz

1 . Config Dosyasının Chmod / Permission Ayarları

Değerli okurlarımız sektörde o kadar çok boş bilgi varki size yok config dosyasının yolunu değişin gibi boş bilgiler sunmayacağız çünkü o dosya sitedeyse bulunur basit şeyler bunlar fakat siz ve kök kullanıcı haricinde kimsenin erişemeyeceği bir chmod değeri vererek güvenliğini sağlayabilirsiniz şuanda Secure.web.tr adlı web sitemiz bogahost.com.tr Paylaşımlı hosting sunucusunda barınmaktadır sitemiz üzerinden anlatım yapacağız web sitemiz bir wordpress alt yapısı kullanmaktadır. ve chmod değerimiz 444‘ dür çalışmasında hiçbir sıkıntı yoktur.

Bu yapmış olduğumuz uygulama sonrasında server bypass denilen yada symlink tarzı saldırı türlerinden etkilenmeyeceksiniz.

2. Dizin şifreleme

Bir çok kullanıcı tarafından bilinen bir yöntemdir. bazı durumlarda symlink bile engelleyebilmektedir ek olarak c1 türü saldırı yöntemlerindede oldukça başarılı bir şekilde koruma sağlar genel olarak admin panel ve inc klasörlerine uygulanan bi yöntemdir bu güvenliği aşmak mümkündür fakat çok zor bir iştir ve genel anlamda bir çok saldırgan bunun nasıl yapıldığını bilmez sizde inc ve admin klasörlerinizi şifreleyerek güvenliğinizi sağlayabilirsiniz. ve hatta mümkünde .htpasswd kullanmayın bu sayede aşılmasını engelleyebilirsiniz.

Dizin Şifreleme yazımızı okuyarak nasıl yapacağınızı öğrenebilirsiniz. https://www.secure.web.tr/cpanel-dizin-sifreleme-nasil-yapilir/

3. Web Scanner / Açık Tarama Programlarını Engelleme

Piyasada çok fazla açık tarama ve açığı kullanmaya yönelik yazılım mevcut bunları bir nebze engelleyebileceğiniz bir yöntem var tabi bu yöntemde bypasslanabilmektedir fakat kullanmakta tabiki fayda var öncelikle ana dizindeki .htaccess dosyamızı açıp içerisine aşağıdaki kodları ekliyoruz.

RewriteEngine On
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_USER_AGENT} Acunetix [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule> 

daha sonra .htaccess dosyamızı kayıt ediyoruz ve artık bir çok scanner ı sitemiz engelliyor.

Makalemiz hakkında görüşlerinizi ve takıldığınız yerleri yorum olarak sorabilirsiniz bir sonraki makalede görüşmek üzere esenle kalın.

Miraç Doğan

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir