REKLAM ALANI

Hosting ve Server Güvenliği(Ultra Detaylı anlatım)

avatar OmerMETE
Forum Üyesi
127
#1
Yorumu Paylaş

[b]Hosting ve Server Güvenliği

Konu içeriği;



-Hosting nedir?
-Web Hosting Türleri Nelerdir?
-Server güvenliği nedir?
-Server güvenliği nasıl sağlanır?
-Windows sunucu güvenliği nasıl sağlanır?
-Linux sunucu güvenliği nasıl sağlanır?
[/b]

[b][Resim: lDc45Q.gif][/b]
[b]



Hosting nedir?

Hosting,web sitenize ait dosyaları saklama, yayınlama işlemidir.

Hosting hizmeti seçiminde; özellikleri belirlenirken, programlama diline dikkat etmeli, kullanmakta olduğunuz ya da kullanmayı planladığınız dillerin çalıştığı sunucularda bu işlemi yapmalısınız.ASP.net için Windows Hosting, PHP tabanlı bir web sitesi için Linux Hosting kullanmalısınız. Fakat, özel olarak yapılandırılmış bir linux sunucuda bir .net projesini host edebilir, aynı şekilde bir Windows sunucuda da örneğin PHP tabanlı CMS olan WordPress site barındırabilirsiniz. Bu elbette çok spesifik bir durum ama bilmenizde de yarar var.

Sunucular, bilgisayarlara göre donanım sorunları daha az olan ,tam kapasite çalışan ve özel soğutma mimarisine sahip bilgisayarlardır. İhtiyaç duyulan verileri yönetir ve kullanıcılara sunar. Güvenli bir sunucu için fiziki güvenlik ve soğutma sisteminin yanı sıra kesintisiz güç sunan enerji üretim sistemlerinin de bulunması gerekir.
[/b]

[b][Resim: lDc45Q.gif]




Web hosting türleri nelerdir?

VPS veya VDS Sanal Sunucular: Klasik paylaşımlı hosting'e kıyasla, daha geniş kaynaklara ve özgürce yönetim imkanına sahiptir. Bir sunucu içerisinde, birbirinden tamamen bağımsız olarak ayrıştırılmış sanal sunucular olarak da tanımlamak mümkündür. Bu noktada özellikle Linux VPS veya VDS sunucu tercih edenler, hizmet aldıkları veri merkezinin Kernel ve benzeri güncellemeleri zamanında yapıp yapmadığına dikkat etmelidir. Bu konunun ihmali, her ne kadar sanal sunucu olarak tanımlanıyor olsa da, bu barındırma alanınızda bulunan bütün siteler için büyük bir güvenlik açığı doğuracaktır. Buradaki güvenlik risklerini minimize etmek için, Cloud Linux ve Exploid Cam Scanner bileşenlerini satın alarak kullanmanız kesinlikle tavsiye edilir.

WordPress Hosting: Dünyanın en çok kullanılan ama bir o kadar da çok kaynak tüketen içerik yönetim sistemi olan WordPress'i kullanıyor iseniz, o zaman sorun yaşamamanız adına özelleştirilmiş WordPress Hosting paketlerinden birini almanızı öneririz.

Dedicated Server (Fiziki Sunucu): Bu sunucu hosting tipi, genelde aylık trafik hacmi ve güvenlik, performans gereksinimi yüksek siteler - işletmeler için ideal olan, fiziki sunucunun tamamına sahip olunan en ideal çözümdür.

E-Mail Hosting: Birey veya işletmelerin web siteleri olmaksızın kendilerine ait olan domain (alan adı) üzerinden kurumsal e-posta hizmeti alabilmelerini sağlayan hosting modelidir.
[/b]
[Resim: lDc45Q.gif]
Bu eim yeniden boyutlandırıldı, tam halini görmek için tıklayınız
[b]
Server güvenliği nedir?


Veri merkezinin ve alınan hosting hizmetinin kalitesini belirleyen en önemli parametre güvenliktir. Veri Merkezi (Data Center)'nin firewall yani güvenlik duvarının iyi olması tek başına bir güvenlik parametresi değildir.
[/b]

[b][Resim: lDc45Q.gif]




Server güvenliği nasıl sağlanır?

1. Root Girişinin Engellenmesi.
2.SSH Portunun Değiştirilmesi.
3. SSH Anahtar Çifti Kullanma.
4.Firewall Kurulumu.
5.Fail2Ban Kullanımı
6.Gereksiz Servisleri Kapatın.
7.Açık Portları Kontrol Edin.
[/b]

[b][Resim: lDc45Q.gif]




Windows sunucu güvenliği nasıl sağlanır?

Destek verilen güncel Windows işletim sistemleri kullanının.
-Basic Input Output System(BIOS) ayarları alanını parola ile koruyun.
-Sunucuları yerel modda kullanmaya çalışın(mümkünse).
-Otomatik Güncellemeleri aktif etmeli, SSCM kullanılmalı(mümkünse).
-Sunucu üzerinde yetkileri belirleyen listeler olmalı ve bu hiyerarjiye uyulmalı.
-Sunucuların düzenli olarak yedekleri alınmalı.
-Sunucular Active Directory üzerine aktarılmalı.
[/b]im yutlandırıldı, tam halini görmek için tıklayınız
[b]-sunucular arası iletişim için VPN kullanılmalı .[/b]
[b]-Parolaların sık aralıklarla değiştilmesi (3–6 Ay).[/b]
[b]-Büyük ve küçük harfler, sayılar ve özel karakterler (!, #, $ Ve% gibi) içeren en az 12 ila 14 karakterden oluşan güçlü parolalar kullanılmalı.
-Belli bir zaman aralığında 3 ya da daha fazla geçersiz parola denemesinde user devre dışı bırakılmalı.
-Logların belli aralıklar ile takip edilmeli.
-Açıklardan faydalanılmasının önüne geçmek için EMET vb. uygulamalar kurulmalı.
-Mümkün olduğunca 3. parti yazılımlar kurulmamalı, kurulur ise güvenlik güncellemeleri takip edilmeli.
-Anti-Virüs uygulamaları kullanılmalı.
[/b]

[b][Resim: lDc45Q.gif]


[/b]u esim yeniden boyutlandırıldı, tam halini görmek için tıkl
[b]Linux sunucu güvenliği nasıl sağlanır?



1- SSH Bağlantısı İçin IP Bazlı Kısıtlama

Linux sunucu yönetiminde ssh hayati önem taşımaktadır. Burada firewall tarafında erişim engellemesi illaki olacaktır fakat sunucu üzerinde de bu kısıtlamayı yapmak güvenliğimizi bir kat artıracaktır.

[/b]
Kod:
vi /etc/hosts.allow
[b]Bu dosya içerisini açtıktan sonra ssh izni için bir kısıtlama yapabiliriz. IP bloğu olarak izin verebiliriz, yada tek IP girebiliriz. Geri kalan tüm IP adreslerini deny ile engelleyebiliriz. Aşağıdaki ayarlamaları yaptıktan sonra ssh servisi yeniden başlatıldığında gerekli kısıtlama aktif hale gelecektir.

[/b]
Kod:
sshd : 192.168.1.0/24 : ALLOW
sshd : 127.0.0.1 : ALLOW
sshd : ALL : DENY
[b]2- SSH Portu Değiştirme

[/b]
Kod:
vi /etc/ssh/sshd_config
systemctl restart sshd
[b]Yukarıdaki sshd_config dosyasını açtıktan sonra # olan port numarasını değiştirebiliriz. Bu aşamadan sonra bağlantı sağlarken aşağıdaki komutu kullanmalısınız. Eğer firewall açıksa kural olarak port bilgisini eklemeniz gerekmektedir. Ör: Ssh portunu 5555 yaptım diyelim.

[/b]
Kod:
ssh root@192.168.1.10 -p5555
[b]3- Firewall Port Ekleme

[/b]
Kod:
firewall-cmd --zone=public --permanent --add-port=5555/tcp
firewall-cmd --reload
[b]Bu aşamada bazı sistemlerde direk selinux ve firewall kapalı bulunmaktadır fakat bu güvenlik açısından risk içermektedir. Yukarıdaki örnekten yola çıkarsak port değişikliği yaptığımız için firewall aktif ise izin vermemiz gerekmektedir.

Örnek olarak ssh portnunu firewall’a ekledim. Burada portu kapatmak istediğimizde ise şu komutu kullanabiliriz.


[/b]
Kod:
firewall-cmd --zone=public --permanent --remove-port=5555/tcp
firewall-cmd --reload
[b]4- Root Girişinin Engellenmesi

Bir çok sisteme sızma işleminde root yetkilisi ile girişim çabaları olmaktadır. Çünkü root yetkilisi standart olduğu için saldırgan sadece parola için çaba harcayacaktır. Burada root yetkilisinin girişini kısıtlayarak önlem alabiliriz.
İlk önce ssh bağlantılarını kullanmak için bir kullanıcı oluşturalım ve root yetkisi atayalım.


[/b]
Kod:
adduser demo
passwd  demo
gpasswd -a demo wheel
[b]Ssh dosyasında gerekli kısıtlamayı yapalım.

[/b]
Kod:
vi /etc/ssh/sshd_config
# Dosya içerisindeki satırı bulup no yapıyoruz
PermitRootLogin no
[b]Ssh servisi restart ettikten sonra root yetkilisinin ssh erişimi engellenmiş olacaktır. Siz açtığınız kullanıcı ile giriş yaptıktan sonra gerekirse root yetkisine geçerek işlemlerinizi yapabilirsiniz.

5- Kullanıcı Parolalarının Belirli Aralıklarla Değiştirilmesi

Kullanıcı şifreleri /etc/shadow dosyasında şifrelenmiş şekilde saklanır. Kullanıcıların şifrelerinin ne zaman değiştiği, ne zaman değiştirileceği, parola kullanım süresi gibi bilgileri chage komutu ile görebiliriz.

[/b]
Kod:
chage -l test
[b]Bu komut ile kullanıcı şifresi hakkında bilgiler elde edebiliriz. Son kullanımı, ne zaman değişmesi gerektiği, ne zaman uyarı verileceği gibi.

[/b]
Kod:
chage -M 60
[b]Yukarıdaki komutla 60 gün sonra parola süresi dolmuş olacaktır. Gerekirse chage komutu ile hesabı belli bir gün sonra pasife alabilir, şifreyi değiştirmeye zorlayabilir, şifre dolma süresinden 7 gün önce uyarı verdirebilirsiniz. Bu işlem bazen kullanıcı isteyip bir kaç işlem yapıp çıkan kişiler için kullanılması önemlidir.

6- Ssh Banner Ayarlama


Ssh bağlantısı yapan kişiye uyarı mesajı çıkartabilirsiniz.

[/b]
Kod:
vi /etc/issue.net
[b]İçerisine gözükmesini istediğiniz bilgileri yazdıktan sonra kaydedip çıkalım.

[/b]
Kod:
vi /etc/ssh/sshd_config
# Banner path ekleyelim
Banner /etc/issue.net
systemctl restart sshd
[b]Bu aşamadan sonra ssh bağlantılarında bilgilendirme ekrana çıkacaktır.

7- ICMP Paketlerini Engelleme


Sistemin ayakta olup olmadığını kontrol etmek için çoğunlukla kullandığımız sistem ping atmak. Bunu engelleyebiliriz.

[/b]
Kod:
vi /etc/sysctl.conf
# Dosyaya ekleyelim
net.ipv4.icmp_echo_ignore_all = 1
net.ipv4.icmp_echo_ignore_broadcasts = 1
[b]Daha sonra

[/b]
Kod:
sysctl -p
[b]Komutu ile kuralı aktif hale getirebiliriz.

8- History Detaylandırma

History linux sistemlerde hangi komutların kullanıldığını tutmaktadır. Fakat hangi komut ne zaman kullanılmış bu bilgi bulunmamaktadır. Bunu ekleyebiliriz.

[/b]
Kod:
vi /etc/bashrc
# Dosyaya ekleyelim
# Size kaç komut satırını tutacağını göstermektedir
HISTSIZE=2000
export HISTTIMEFORMAT="%h/%d - %H:%M:%S "
# Kaydedip çıktıktan sonra bashrc yükleyelim
source ~/.bashrc
[b]Bu aşamadan sonra history komutunda artık hangi tarih ve saatte girildiği bilgisi çıkmaktadır. İstenirse bunlar log kaydı olarak tutulabilir.

[/b]
Kod:
vi /etc/bashrc
export PROMPT_COMMAND='RETRN_VAL=$?;logger -p local1.debug "$(whoami) [$$]: $(history 1 | sed "s/^[ ]*[0-9]\+[ ]*//" ) [$RETRN_VAL]"'
# Kaydedip çıktıktan sonra bashrc yükleyelim
source ~/.bashrc
[b]Sırada rsyslog ayarlarını yapalım.

[/b]
Kod:
vi /etc/rsyslog.conf
# Ekleyelim
local1.*            /var/log/history.log
# Yeniden başlatalım
systemctl restart rsyslog
deneme
Forum Üyesi

Konuda Ara

0 Yorum


Konuyu Okuyanlar:
1 Ziyaretçi