Merhaba arkadaşlar , bugün ki konumuz site ve sunucu güvenliği bakalım siteleriniz ve sunucularınız , aldığınız hostlar ne kadar güvenliymiş :) neden hackleniyorsunuz vesaire onu ele alalım ben hem saldırı hemde önlem alma kısmını rastgele anlatacağım .
Şimdi yavaştan başlayalım öncelikle
pass/etc/passwd ve etc/shadow dosyaları kullanıcı hesap bilgileriyle ilgili önemli dosyalar . Bunların shellin(kötü yazılım) komut satırında çalıştırılmasını engelleyiniz sunucular bu şekilde bypass ediliyor çoğu zaman etc passwd ile userler çekiliyor ve In -s komutu ile dizin mi dersin config mi dersin istedikleri çekiliyor :)
Sonra aklıma gelenlerden bahsedeyim biraz daha düzensiz rastgele şekilde ,
buda önemli bir kural websitenize kötü yazılım girmemesi için . Piyasadaki shellerin adlarını toplayın örn: c99 , r57 , k2 , priv , webr00tv3 vesaire bu dosyaları bir kaç kod satırı ile sunucuya yüklemeyi yasaklayabilirsiniz bu şekilde shell atamamalarından dolayı root yetkisine sahip olamayacaklardır .
Sonrasında hımm bakın buda önemli bazı lamer arkadaşlarımız var brute force kullanan kesinlikle websitelerinizin adı ve passwordu , admin admin , admin admin123 , admin password vesaire olmasın bunların elinde sağlam wordlist var işleri güçleri yok saldırı çıkışlı vds alıp bunları denetiyorlar programa :D
Sonrasında ise In komutu , bu komutun permlerini iyi ayarlayın arkadaşlar bu komuttan ne dosyalar çekiliyor aynı sunucuda farklı sitelerden :) bu olay dediğim gibi etc passwd den user adı alıp bunun Ln komutu ile dosyalarının çekilmesi . Örn :
In -s home/user/public_html/wp_config.php /dosyaları çekmek istediği yer /
Bu yüzden Ln permlerinizi çok iyi ayarlamanız gerekmekte .
Bu arada bi tavsiye kendi whmsi ile sattığı hostlarını aynı yerde tutan adamdan host almayın : ))
Eğerki joomla , wordpress gibi hazır sistemleri kullanıyorsanız kurduğunuz pluginlerin güncel olmasına ve piyasada exploitinin olmadığına dikkat edin örn wordpress revslider plugini çok güzel bir şekilde exploitlenip siteye erişim sağlanabiliyor .
Sonrasında aklıma gelen , Sitenizde resim şeklinde php shell yüklenmesine izin vermeyin mesela GIF89; bypassı ile girmesin , sitenize girebilecek dosyaları iyi düzenleyin , dizinlerinize erişim sağlamasını istemezsiniz .
Eğerki kendi yazdığınız scripti kullanıyorsanız şunlara bi bakmanızı öneririm :
- Sql açığı var mı ?
- Admin Paneli bypasslanabiliyor mu ?
- Çok sık görülmeyen ama yönlendirmesi unutulmuş kod satırının kurbanı olmayın bu olayı şöyle açıklayayım : admin paneliniz site.com/admin olsun yönetim panelinizde site.com/yonetim olsun kod satırınız incelenerek view-source:site.com/admin login olanların nereye yönlendirileceği görülebilir bazı sitelerde burdan yönetim panelinin linkini görebilirler , admin paneline login olmadan direk urlye site.com/yonetim olarak girilirse siteye ulaşılabilir , geçen bir Türk sitesinde karşılaştım bildirdim hala kapayamamışlar kolay bir açığı :D
Konu tarafımca yazılmıştır alıntı değildir , anlatmamda amatörlük olabilir ilk kez uzun konu yazıyorum mazur görün ^_^
Bu arada buraya kadar okumuşsanız size özel bedava bir pentest işlemi yapabilirim alta yorum olarak 'wordpress' altyapısında olan sitenizi bırakabilirsiniz bende güvenlik açıklarını test edip size bildiririm . Wordpress harici çok uzun olacağından şuan başka altyapılarla uğraşamayacağım maalesef :(