lostyazilim
tr.link

Sitem sürekli shell yiyor.

22 Mesajlar 3.880 Okunma
lstbozum
tr.link

yigitcankus yigitcankus balonsatis.com Kullanıcı
  • Üyelik 10.12.2013
  • Yaş/Cinsiyet 30 / E
  • Meslek Balon İmalat & Üretim
  • Konum İstanbul Avrupa
  • Ad Soyad Y** K**
  • Mesajlar 824
  • Beğeniler 634 / 145
  • Ticaret 12, (%100)
hosting sağlayıcım yazılımsal diyip işin içinden çıkıyor.

sospas adlı üyeden alıntı

Hosting kaynaklı olabilir, sunucuda açık vardır veya başka site üzerinden sizin sitenize de erişiyor olabilirler. Hosting sağlayıcınızla görüşün derim.


Ek Olarak: bilgi için çok teşekkür ederim, başka bir sunucuya geçiş sağladım taşıma işlemlerini vs kendileri yaptılar umarım problemsiz bir sistem olur.

cliaweb adlı üyeden alıntı

Merhaba yigitcankus

1- mod_security kurulu ve aktif olan, mümkünse comodo waf rules kullanan hosting hizmetlerini tercih edin.

2- wordpress sisteminizin login kısmı için Brute Force Login Protection kullanın.

3- wordpress ile default gelen temaları silin.

4- kullanmadığınız ve hakkında exploit yayınlanan eklentileri silin.

5- sitenizi cloudflareye çekin (tercihsel)

Saygılarımızla ...
 

 

Balon İmalat & Üretimi
www.balonsatis.com
wmaraci
reklam

Siberdanismanlik Siberdanismanlik Google Adwords Kullanıcı
  • Üyelik 21.12.2015
  • Yaş/Cinsiyet 39 / E
  • Meslek Google Reklam Danışmanı
  • Konum İstanbul Avrupa
  • Ad Soyad E** K**
  • Mesajlar 863
  • Beğeniler 227 / 228
  • Ticaret 48, (%100)
yazılımsal olduğunu nereden anlamışlar mmesela bana örnek erin de hangi uygulamadan hangi dizinden erişim sağlanıyor bunu söylerseniz kontrol ederim diye bilirsin. banada aynı şeyi söylediler ama firmadan dolayı olduğunu ıspat etmiştim.

temaya bakmak gerek aslında user ve tablo kısmı cekılerek erişim sağlana bılır veya temayı alırken shell dızını ıle bırlıkte yuklemıste olabılırsın. bır kontrol et ıstersen. log gonderıyor mu?
yigitcankus

kişi bu mesajı beğendi.

yigitcankus yigitcankus balonsatis.com Kullanıcı
  • Üyelik 10.12.2013
  • Yaş/Cinsiyet 30 / E
  • Meslek Balon İmalat & Üretim
  • Konum İstanbul Avrupa
  • Ad Soyad Y** K**
  • Mesajlar 824
  • Beğeniler 634 / 145
  • Ticaret 12, (%100)
Değerli yorumun için teşekkür ederim,
Ben cpanel üzerinden wp yi kuruyorum ve eklentileri vs da tema dahil olmak şartıyla panel üzerinden kuruyorum.

devrimedia adlı üyeden alıntı

Dostum sana bir tavsiye vereyim bir kaç kez gözlemlediğim bir olaydan bahs edeyim wordpresin kendi sitesinden indirmediğiniz wordpress dosyalarına güvenmeyin. Muhtemelen wordpress tabanını başka bir siteden yüklemişsinizdir ve içerisinde shell bulunuyordur.
Yada kullanmış olduğunuz eklentileri farklı bir siteden indirmiş olabilirsiniz.
Öncelikle dosyalarınızı nod 32 gibi ve daha farklı bir anti virüs programı ile taratarak shelin hangi klasörünüzde olduğunuz tespit edebilirsiniz.


Ek Olarak: Değerli Abilerim ve arkadaşımlarım,

Yorumlarınız için gerçekten çok teşekkür ederim.
Ortalama 7 gündür bir bela ile uğraşıyorum ve zorlu süreçlerimin içerisine bir süreç daha ekleniyor. 23 Nisan'da düğünüm olacak ve düğün öncesi başıma çok fazla problem geldi ve bunları yavaş yavaş aşıyorum. Allah'ın izniyle şimdi bir tanesini daha @[Netiyi](userid:36347) den aldığım hizmet ile aşacağım...

Ek Olarak: Shell'ler genellikle yazılım üzerinden atılıyormuş. " Açık Kaynaklı Kod" olduğu için shell yemeye müsaitmiş. wp-admin dizinine erişmeye çalışıp sonrasında /a-ult diye link üzerinden kontrol ediyorlar.

Graybilisim adlı üyeden alıntı

yazılımsal olduğunu nereden anlamışlar mmesela bana örnek erin de hangi uygulamadan hangi dizinden erişim sağlanıyor bunu söylerseniz kontrol ederim diye bilirsin. banada aynı şeyi söylediler ama firmadan dolayı olduğunu ıspat etmiştim.

temaya bakmak gerek aslında user ve tablo kısmı cekılerek erişim sağlana bılır veya temayı alırken shell dızını ıle bırlıkte yuklemıste olabılırsın. bır kontrol et ıstersen. log gonderıyor mu?


Ek Olarak: Bana gelen bir bilgiyi paylaşmak istiyorum;

Sunucularımızda ekstra güvenlik için litespeet cloudlinux ve cagefs var.

Cagefs mantığı Sunucuda bulunan her kullanicinin (yani websitenin) kendi "kafesi" icerisinde yayin yapmasini saglayarak, herhangi bir siteden kaynaklanbilecek guvenlik acigi ile sunucudaki tum hesaplara erisim yapilmasini engellemeyi amaclar.
 

 

Balon İmalat & Üretimi
www.balonsatis.com

Ergin Ergin WM Aracı Kullanıcı
  • Üyelik 03.07.2015
  • Yaş/Cinsiyet 42 / E
  • Meslek müzisyen/webmaster
  • Konum Ankara
  • Ad Soyad E** A**
  • Mesajlar 431
  • Beğeniler 47 / 219
  • Ticaret 3, (%100)
Öncelikle shell yemekten kastın ne onu açıklamalısın. Bir kişinin senin sitene shell erişimi sağlaması sunucuyu yönetme kabiliyetine erişmesi anlamına gelir. Yani dosyalarını silebilir yeni dosya ekleyebilir sunucuyu açıp kapatabilir, yönlendirme yapabilir, vs. Shell yedim derken bir kişi sunucumun kontrolünü ele geçirdi mi demek istiyosun? O zaman yapman gereken yeni sunucuya geçmek ve bu bir vps veya dedicated sunucu ise kurulumu profesyonel birine yaptırman gerekir.

Açık kaynak yazılım kullandın diye kimse senin sunucuna shell erişimi sağlayamaz. Ya VPS kurulumunda güvenlik açığı vardır ya da kullandığın tema veya pluginlerde açık vardır. Öncelikle dışarıdan upload veya kullanıcı girdisi sağlayan eklentilerini gözden geçirebilirsin.

Shell dosyaları dosya.sh şeklinde bir yapıya sahip olabilir veya php içerisinden shell_exec komutuyla çalıştırılabilir. Yazılımında bunları içeren dosyalar varsa onları kontrol edebilirsin. Korsan tema kullanmamalı ve sadece güvenilir pluginleri eklemelisin.

Bunun dışında loglarında bir ip'den birilerinin bişey yapmaya çalıştığını görmen shell yediğin anlamına gelmez. Güvenlik açığı tarayan çeşitli zararlı yazılımlar loglarında görünübilir. Vps kullanıyorsan bu ip'leri linux firewall ile engelleyebilirsin.

Kolay gelsin
 

 

wmaraci
wmaraci

Incore Incore Üyeliği Durdurulmuş Banlı Kullanıcı
  • Üyelik 02.02.2016
  • Yaş/Cinsiyet 21 / E
  • Meslek Toptanci
  • Konum Antalya
  • Ad Soyad M** Ç**
  • Mesajlar 22
  • Beğeniler 2 / 6
  • Ticaret 1, (%100)
Sunucunuzda Her hangi Yabancı Bilmediğiniz Yazılım Gördüyseniz Sirkete Ticked Olarak İsmi Gönderin Gereksiz İse Siliniz.
 

 

yigitcankus yigitcankus balonsatis.com Kullanıcı
  • Üyelik 10.12.2013
  • Yaş/Cinsiyet 30 / E
  • Meslek Balon İmalat & Üretim
  • Konum İstanbul Avrupa
  • Ad Soyad Y** K**
  • Mesajlar 824
  • Beğeniler 634 / 145
  • Ticaret 12, (%100)
Merhaba,

yorumun için çok teşekkür ederim. Sitemde hiç bir problem yoktu ben reklam vermeden önce özelliklere sitelerime girerim bakarım ve yeni yazı eklerim veya yeni bir bilgi eklerim kampanya yaparım vs. Siteme baktım ayarladım her şeyi sonra reklamı açtım ve sıkıntısız olarak işlemlerimi yaptım, gün içerisinde adwords e baktım 20 tane tıklama almış ama ne mail var nede telefon çalıyor sonra siteye gireyim bir de jetpacktan bakayım dedim baktım ki insanlar evet siteye girmişler yani oradaki sayıda yüksek diğer günlere göre reklamın etkisi var, sonra siteden iletişim bölümüne tıkladım tam ortada a-ult bir resim çıktı, dedim bu nasıl oluyor vs. Hemen ticket açtım çalıştığım firmaya siteniz shell almış dediler öyle böyle dediler vs. bende hemen reklamları kapadım ftp ye girdim a*ult diye bir klasör var /a*ult yaptım ve ne göreyim videolar,resimler aman Allah'ım başladım araştırmaya sonra bir arkadaş ile tanıştık çocuk Allah razı olsun sitedeki bütün problemleri kaldırdı temayı değiştirdik eklenti sildik güvenlik eklentisi kurdu vs. ayarlar tamam sıkıntı yok, bir sonraki gün reklam açmadım ama ftp de yine bahsettiğim dosya oluştu sonrasında başka dosyalar felan, arkadaş haliyle ben temizledim sıkıntı yoktu sende gördün diyince ben hemen asıldım tickete firmanın bana söylediği şey açık kaynaklı kod yazılımcı ile görüşün, nasıl geliyor nasıl ediyor bakamıyor musunuz eklentilerden diyip işi geçiştirdi.

bir sitenin ftp sine dosya atılıyor bu basit bir şey sanırım ki firma böyle kendisini kolaya alıyor, sonrasında index dosyasına, header dosyasına belirli bir kilitli olarak hani bu karmaşık olarak kodlar varya onlardan koymuşlar vs. sitede eklenti bile yok, All in Seo adman var başka bir şey yok nasıl oluyor diyorum bunun açıklamasını bile kendilerine göre yapıyorlar.


Tamam bilmiyoruz, anlamıyoruz, cahil de olabilirim eyvAllah ama savunma bu kadar basit olabilir mi? Kafam ciddi anlamda almıyor...





Ergin adlı üyeden alıntı

Öncelikle shell yemekten kastın ne onu açıklamalısın. Bir kişinin senin sitene shell erişimi sağlaması sunucuyu yönetme kabiliyetine erişmesi anlamına gelir. Yani dosyalarını silebilir yeni dosya ekleyebilir sunucuyu açıp kapatabilir, yönlendirme yapabilir, vs. Shell yedim derken bir kişi sunucumun kontrolünü ele geçirdi mi demek istiyosun? O zaman yapman gereken yeni sunucuya geçmek ve bu bir vps veya dedicated sunucu ise kurulumu profesyonel birine yaptırman gerekir.

Açık kaynak yazılım kullandın diye kimse senin sunucuna shell erişimi sağlayamaz. Ya VPS kurulumunda güvenlik açığı vardır ya da kullandığın tema veya pluginlerde açık vardır. Öncelikle dışarıdan upload veya kullanıcı girdisi sağlayan eklentilerini gözden geçirebilirsin.

Shell dosyaları dosya.sh şeklinde bir yapıya sahip olabilir veya php içerisinden shell_exec komutuyla çalıştırılabilir. Yazılımında bunları içeren dosyalar varsa onları kontrol edebilirsin. Korsan tema kullanmamalı ve sadece güvenilir pluginleri eklemelisin.

Bunun dışında loglarında bir ip'den birilerinin bişey yapmaya çalıştığını görmen shell yediğin anlamına gelmez. Güvenlik açığı tarayan çeşitli zararlı yazılımlar loglarında görünübilir. Vps kullanıyorsan bu ip'leri linux firewall ile engelleyebilirsin.

Kolay gelsin


Ek Olarak: yorumun için teşekkür ederim,

siliyorlar, siliyorum ama yine çıkıyor o dosya ve sonuç aynı açık kaynaklı kod yazılımcınız ile görüşün...

Incore adlı üyeden alıntı

Sunucunuzda Her hangi Yabancı Bilmediğiniz Yazılım Gördüyseniz Sirkete Ticked Olarak İsmi Gönderin Gereksiz İse Siliniz.
 

 

Balon İmalat & Üretimi
www.balonsatis.com

Wolfenk Wolfenk WM Aracı Kullanıcı
  • Üyelik 08.09.2011
  • Yaş/Cinsiyet - / E
  • Meslek
  • Konum İstanbul Anadolu
  • Ad Soyad ** **
  • Mesajlar 33
  • Beğeniler 2 / 3
  • Ticaret 0, (%0)
Kullandığınız FTP yazılımı lisanssız/crackli ise de buna sebebiyet verme ihtimali var.
 

 

Ergin Ergin WM Aracı Kullanıcı
  • Üyelik 03.07.2015
  • Yaş/Cinsiyet 42 / E
  • Meslek müzisyen/webmaster
  • Konum Ankara
  • Ad Soyad E** A**
  • Mesajlar 431
  • Beğeniler 47 / 219
  • Ticaret 3, (%100)
Yiğitcan anladığım kadarıyla sen zararlı yazılımın ürettiği klasörleri siliyosun ama esas bu klasörü oluşturan zararlı yazılımı bulup silemediğin için tekrar oluşuyor.

Sonuç olarak enfekte olmuş dosyayı veya güvenlik açığını tespit edemiyorsan yapman gereken başka bir firmadan yeni bir hosting hesabı açıp sıfırdan wordpress kurmak ve bu yeni hesaba mevcut hiçbir kod dosyasını taşımadan sadece yazı ve resimlerini aktarmak.

Mevcut sistemin yedeğini alıp yeni hesaba kurarsan enfekte olan dosya da birlikte taşınacağı için sonuç yine aynı olur. Biraz zahmetli iş ama başka pek bir seçeneğin yok gibi görünüyor.

Kolay gelsin
 

 

yigitcankus yigitcankus balonsatis.com Kullanıcı
  • Üyelik 10.12.2013
  • Yaş/Cinsiyet 30 / E
  • Meslek Balon İmalat & Üretim
  • Konum İstanbul Avrupa
  • Ad Soyad Y** K**
  • Mesajlar 824
  • Beğeniler 634 / 145
  • Ticaret 12, (%100)
FTP yazılımı kullanmıyorum direk tarayıcı üzerinden CPANEL'den bağlanıyorum.

Wolfenk adlı üyeden alıntı

Kullandığınız FTP yazılımı lisanssız/crackli ise de buna sebebiyet verme ihtimali var.


Ek Olarak: Zararlı klasörünü vs siliyorum bazen kod gömüluyor onıu siliyorum vs ama benim en büyük sıkıntım log kayıtlarının oluşmamasıydı eğer onlar olsaydı benim bu güvenlik ile ilgili görüştüğüm arkadaş daha kolay problemi çözecekti..

Ergin adlı üyeden alıntı

Yiğitcan anladığım kadarıyla sen zararlı yazılımın ürettiği klasörleri siliyosun ama esas bu klasörü oluşturan zararlı yazılımı bulup silemediğin için tekrar oluşuyor.

Sonuç olarak enfekte olmuş dosyayı veya güvenlik açığını tespit edemiyorsan yapman gereken başka bir firmadan yeni bir hosting hesabı açıp sıfırdan wordpress kurmak ve bu yeni hesaba mevcut hiçbir kod dosyasını taşımadan sadece yazı ve resimlerini aktarmak.

Mevcut sistemin yedeğini alıp yeni hesaba kurarsan enfekte olan dosya da birlikte taşınacağı için sonuç yine aynı olur. Biraz zahmetli iş ama başka pek bir seçeneğin yok gibi görünüyor.

Kolay gelsin
 

 

Balon İmalat & Üretimi
www.balonsatis.com

samedkundak samedkundak WM Aracı Kullanıcı
  • Üyelik 01.09.2014
  • Yaş/Cinsiyet 33 / E
  • Meslek kimya mühendisi
  • Konum Çorum
  • Ad Soyad S** K**
  • Mesajlar 63
  • Beğeniler 1 / 1
  • Ticaret 0, (%0)
Bencede tamamen sunucu kaynaklı daha önce başıma geldi hosting firmamı değiştirdim alastyr bu konuda iyi şuan bir sıkıntım yok. Sitende de tarama yaptır acunetix diye bir program vardı en son.Kökünü kazı sorunun uğraşma bir daha.
 

 

http://www.neredenalmalı.com/
wmaraci
wmaraci
Konuyu toplam 3 kişi okuyor. (0 kullanıcı ve 3 misafir)
Site Ayarları
  • Tema Seçeneği
  • Site Sesleri
  • Bildirimler
  • Özel Mesaj Al