wmaraci reklam

100% Symlink ve Server güvenliği

3 Mesajlar 2.161 Okunma
pst.net
wmaraci reklam

Emlakdanismani Emlakdanismani WM Aracı Kullanıcı
  • Üyelik 19.12.2012
  • Yaş/Cinsiyet 46 / E
  • Meslek Bilişim ve İnternet
  • Konum Kayseri
  • Ad Soyad D** K**
  • Mesajlar 135
  • Beğeniler 15 / 43
  • Ticaret 12, (%100)
Merhaba sahte ln yani symlink saldırılarından dahi sizi koruyacak ufak bir makale yazdım umarım işinizi görecektir. ( Biliyorsunuz birçok hosting firması yeterli bilgisi olmadığı için bu konuda Litespeed satın alıyor sadece symlinke karşı koyabilmek için alanlar bile var )


WHM Panelimize :2086 veya 2087 portundan bağlanıyoruz ve aşağıdaki gibi Service Configuration ana menüsünden Configure PHP and SeExec menüsüne giriyoruz
Main >> Service Configuration >> Configure PHP and SuExec

[color=#EF2929]Resimlerde gösterdiğim gibi suphp yerine dso seçeneğini seçiyoruz ve en altındaki Save new Configuration butonuna tıklayıp ayarlarımızı kayıt ediyoruz.[/color]

Henüz bitmedi arkadaşlar bu işlemlerin sonunda SSH bağlanıp php.ini dosyamızı açıyoruz ve disable_functions olarak php.ini dosyamızda aratıp disable_functions un bulunduğu satırı buluyoruz ve o satırı aşağıda verdiğim gibi değiştirmemiz gerekiyor (aşağıda vermiş olduğum satır ile değişirseniz bırakın symlink bypass felan sunucunuza atılan shell dahi çalışmaz arkadaşlar !)

disable_functions = "ln, cat, popen, pclose, posix_getpwuid, posix_getgrgid, posix_kill, parse_perms, system, dl, passthru, exec, shell_exec, popen, proc_close, proc_get_status, proc_nice, proc_open, escapeshellcmd, escapeshellarg, show_source, posix_mkfifo, mysql_list_dbs, get_current_user, getmyuid, pconnect, link, symlink, pcntl_exec, ini_alter, pfsockopen, leak, apache_child_terminate, posix_kill, posix_setpgid, posix_setsid, posix_setuid, proc_terminate, syslog, fpassthru, stream_select, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, openlog, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, virtual, chmod, file_upload, delete, deleted, edit, fwrite, cmd, rename, unlink, mkdir, mv, touch, cp, cd, pico"


Değişimi yaptıktan sonra php.ini dosyasını kayıt edip kapatıyoruz, tüm bunları yaptıktan sonra SSH bağlanıp sunucumuza reboot komutuyla baştan başlatalım. Sunucu reset atıldıktan sonra Bypass edilemez, sahte php.ini dosyası hiçbirşekilde çalışmaz işlev görmez.







Kaynak SecureHatz
 

 

Kayseri emlak
wmaraci
reklam

barisay barisay WM Aracı Kullanıcı
  • Üyelik 14.02.2013
  • Yaş/Cinsiyet 33 / E
  • Meslek Seo, Wordpress, Security
  • Konum Konya
  • Ad Soyad B** A**
  • Mesajlar 1386
  • Beğeniler 146 / 428
  • Ticaret 65, (%100)
Server Güvenliği hiç bir zaman %100 olmaz bunu da ek olarak ekleyeyim :)
yunusasik

kişi bu mesajı beğendi.

skype: baris.ay.

Emlakdanismani Emlakdanismani WM Aracı Kullanıcı
  • Üyelik 19.12.2012
  • Yaş/Cinsiyet 46 / E
  • Meslek Bilişim ve İnternet
  • Konum Kayseri
  • Ad Soyad D** K**
  • Mesajlar 135
  • Beğeniler 15 / 43
  • Ticaret 12, (%100)
teşekkürler ama belirli fonksiyonları engellediğiniz zaman bir nebzede olsa lamer saldırılarından kurtulmuş olursunuz
 

 

Kayseri emlak
wmaraci
Konuyu toplam 1 kişi okuyor. (0 kullanıcı ve 1 misafir)
Site Ayarları
  • Tema Seçeneği
  • Site Sesleri
  • Bildirimler
  • Özel Mesaj Al