lostyazilim
tr.link

Sanırım sitem hacklendi

42 Mesajlar 9.383 Okunma
acebozum
tr.link

kenanagkurt kenanagkurt arama motoru optimizasyonu Kullanıcı
  • Üyelik 17.04.2012
  • Yaş/Cinsiyet 45 / E
  • Meslek arama motoru optimizasyonu
  • Konum Antalya
  • Ad Soyad K** A**
  • Mesajlar 163
  • Beğeniler 11 / 19
  • Ticaret 1, (%100)
hocam sitenizin güvenliğini artırıp isterseniz dosyalarınızı tek tek tarayabilirim. tarama sonunda yapabileceklerimizi (wp uzantısını değiştirme admin yolunu değiştirme ve eklenti açığı falan varsa onları) size sıralar. 25 tl ye cuzi bir rakamlarla güvenliğinizi artırabilirim. Anlattığınız olay hacklink olayına benziyor.
 

 

r10 - kenanagkurt | EmirWebTasarim.com
wmaraci
reklam

Jih4d Jih4d Sms Onayı Gerekli Banlı Kullanıcı
  • Üyelik 14.08.2013
  • Yaş/Cinsiyet 37 / E
  • Meslek Ne iş olsa yaparım abi
  • Konum İstanbul Avrupa
  • Ad Soyad ** **
  • Mesajlar 229
  • Beğeniler 0 / 136
  • Ticaret 2, (%100)

schizoid adlı üyeden alıntı

Siteniz hangi paylaşımlı sunucuda barınırsa barınsın kendinize özel belli güvenlik kriterleri oluşturmadan wordpress gibi basit alt yapılı sitenizi yürütmeye çalışıyorsanız işiniz hepten yaş. Hack olaylarının sadece bir kısmı sunucunun rootlanması ardından mass toplu biçimde hack yöntemlerine dayanıyor. Geriye kalan birçok kriter eklenti/yazılım açıkları ve sunucunun paylaşımlı hosting sunucusu olması sebeplidir. Bahsettiğim ve internette daha fazlasının bulunabileceği yöntemler ile riskleri azaltabilirsiniz. Zaten bu tarz hack işlemlerini genelde lamerler koşturuyor ve isimtescil gibi optimize edilmemiş firmaların sunucularında aktif olabiliyorlar.

En güvenli yapı sitenize ait özel sunucu fakat herkesin bütçesi buna uymuyor malesef, paylaşımlı hostinglerde barınırken bazı şeylere dikkat etmek gerekir ve paylaştıklarım bu konuda önemsiz ve işe yaramaz bilgiler değiller.

"644 chmod vererek symlink engelleyeceğini sanan adamlar" olarak kullandığınız söz ile beni işaret etmediğinizi umuyorum. Saygılarımla.


Adam amacına ulaşmış, lamer ve ya değil farketmez. Attığınız kendinden emin postlardan güvenlikten anladığınız anlaşılıyor. O lamer kendi alanında bir başarıya ulaşmış, siz alanınız olmasına rağmen 644 chmod verilmesini tavsiye ediyorsunuz. Zaten dosyasının default izni 644, burdan da anlıyoruz ki ezbercisiniz, pratiğiniz yok. Amacım seni rencide etmek değil yanlış anlama, ancak sektörde bilgi sahibi olmadan fikir sahibi olan insanlara ne yazık ki tahammülüm yok, sevgiler.
 

 

schizoid schizoid #!/bin/sh Kullanıcı
  • Üyelik 02.08.2012
  • Yaş/Cinsiyet 35 / E
  • Meslek Web Hosting - Sunucu Optimize
  • Konum Kırklareli
  • Ad Soyad ** **
  • Mesajlar 15
  • Beğeniler 13 / 5
  • Ticaret 0, (%0)
CHMOD değişmiş veya değiştirilmiş durumda olabilir. Tekrardan CHMOD vererek hem check etmiş hemde değiştirilmiş ise ayarın eski haline gelmesini sağlayacaktır. Orada okuduğunuz seçeneklerden en önemsiz nokta üzerinde ve tamamen boş konuşuyorsunuz. Varsa hatalı bir anlatım düzeltin veya bildiğiniz yardımcı olabilecek birşeyler yazın boş konuşana kimsenin tahammülü yok. Orada birtek CHMOD ayarını değiştirmesini önermedim arkadaşa.

Neyse iyi geceler size.
 

 

oktayoz oktayoz Üyeliği Durdurulmuş Banlı Kullanıcı
  • Üyelik 03.11.2012
  • Yaş/Cinsiyet 31 / E
  • Meslek Web developer
  • Konum Eskişehir
  • Ad Soyad O** Ö**
  • Mesajlar 112
  • Beğeniler 4 / 22
  • Ticaret 0, (%0)

Jih4d adlı üyeden alıntı

Adam amacına ulaşmış, lamer ve ya değil farketmez. Attığınız kendinden emin postlardan güvenlikten anladığınız anlaşılıyor. O lamer kendi alanında bir başarıya ulaşmış, siz alanınız olmasına rağmen 644 chmod verilmesini tavsiye ediyorsunuz. Zaten dosyasının default izni 644, burdan da anlıyoruz ki ezbercisiniz, pratiğiniz yok. Amacım seni rencide etmek değil yanlış anlama, ancak sektörde bilgi sahibi olmadan fikir sahibi olan insanlara ne yazık ki tahammülüm yok, sevgiler.


Ben Jih4d'ı az çok duydum sanal alemde bildiğim kadarıyla kendiside tıpkı eskiden benimde olduğum gibi bu işlerin içindeydi.Emin olun öyle güvenlik önlemleri alınıyor ki bkn(Ayazoğlu'nun sunucusu) bırak sym çekmeyi veya bypass etmeyi.Aynı sitedeki(kullanıcı) dizinler arasında geçiş dahi yapılmıyor shell ile.Örneğin wp-content'e shell attınız bir alt veya üst dizine bile geçemiyorsunuz.Hiçbir şekilde bypass edilemiyor.O yüzden yukarda da yazıldığı gibi ezber konuşmayın lütfen.Emin olun bu işin içinde olanlar daha iyi aydınlatabilir bu arkadaşı.İsimtescil ve natro'nun bile çoğu sunucusu şuan bypass edilebiliyor.Bu yüzden bende firma değiştirmenizi öneririm.İyi forumlar
 

 

wmaraci
wmaraci

kadirsaim kadirsaim İnşaat Mühendisi Kullanıcı
  • Üyelik 01.05.2013
  • Yaş/Cinsiyet 34 / E
  • Meslek İnşaat Mühendisi
  • Konum İstanbul Anadolu
  • Ad Soyad K** B**
  • Mesajlar 181
  • Beğeniler 7 / 31
  • Ticaret 15, (%100)
Hocam firma değiştirmenin yani sira wordpress yerine yeni bir script kullanmayi dusunuyorum. Boylece herkesin bilmediği bir sistem olacagi icin güvenlik önlemlerinin daha fazla olacagini düşünüyorum. Tabiki fikirlere acigim

Ek Olarak:

kenanagkurt adlı üyeden alıntı

hocam sitenizin güvenliğini artırıp isterseniz dosyalarınızı tek tek tarayabilirim. tarama sonunda yapabileceklerimizi (wp uzantısını değiştirme admin yolunu değiştirme ve eklenti açığı falan varsa onları) size sıralar. 25 tl ye cuzi bir rakamlarla güvenliğinizi artırabilirim. Anlattığınız olay hacklink olayına benziyor.


Sistemimi değiştirmez isem sizinle iletişime gecerim bir kaç kişiden daha bu konuda mesaj aldim. Duruma gore hosting değiştirdikten sonra pm atarim. İlginizi için tesekkur ederim hocam
 

 

oktayoz oktayoz Üyeliği Durdurulmuş Banlı Kullanıcı
  • Üyelik 03.11.2012
  • Yaş/Cinsiyet 31 / E
  • Meslek Web developer
  • Konum Eskişehir
  • Ad Soyad O** Ö**
  • Mesajlar 112
  • Beğeniler 4 / 22
  • Ticaret 0, (%0)
Scipti istediğiniz kadar değiştirebilirsiniz ama örneğin ben shell attım sunucuya ve sitenizin olduğu dizine bir şekilde ulaştım.Bakıyorum script bilindik birşey değil.İlk önce hemen açar index.php'yi okurum hangi dosyalar include edilmiş.Daha sonra include edilen dosyalara bakarım ve o baktığım dosyaların arasında elbet veri tabanınızın bilgileri mevcuttur.Hatta isterseniz encode edip şifreleyin config bilgilerinizi çok basit bi şekilde decode edilebilir.O yüzden script değiştirsenizde birşey farkedeceğini sanmıyorum.En iyi yöntem sadece wordpress yazılarınızın ve yazılarda kullanılan resimlerin yedeğini alarak wordpress i başka bir hostta yeniden kurduktan sonra bu yazıları ve resimleri import etmenizdir.İyi forumlar
 

 

Jih4d Jih4d Sms Onayı Gerekli Banlı Kullanıcı
  • Üyelik 14.08.2013
  • Yaş/Cinsiyet 37 / E
  • Meslek Ne iş olsa yaparım abi
  • Konum İstanbul Avrupa
  • Ad Soyad ** **
  • Mesajlar 229
  • Beğeniler 0 / 136
  • Ticaret 2, (%100)

schizoid adlı üyeden alıntı

CHMOD değişmiş veya değiştirilmiş durumda olabilir. Tekrardan CHMOD vererek hem check etmiş hemde değiştirilmiş ise ayarın eski haline gelmesini sağlayacaktır. Orada okuduğunuz seçeneklerden en önemsiz nokta üzerinde ve tamamen boş konuşuyorsunuz. Varsa hatalı bir anlatım düzeltin veya bildiğiniz yardımcı olabilecek birşeyler yazın boş konuşana kimsenin tahammülü yok. Orada birtek CHMOD ayarını değiştirmesini önermedim arkadaşa.

Neyse iyi geceler size.


Söyledikleriniz ezbere konuştuğunuz gerçeğini değiştirmiyor. 644 CHMOD ile symlink engellenmez. Madem pratiğin yok sağdan soldan öğrendiğin sözde güvenlik maddeleriyle insanların vaktini çalma. Kurulu sistem default linux olsa dahi 404 CHMOD ile symlink engelleyebilirsiniz. Bunu söyledikten sonra yine başka yerde arkadaşlara 404 CHMOD verilmesini tavsiye etme, madem güvenlikçisin kendine bir lab yap, 404 chmod ile engellenip engellenmeyeceğini kontrol et ondan sonra akıl dağıt millete, kal sağlıcakla.
oktayoz

kişi bu mesajı beğendi.

zebdizayn zebdizayn Üyeliği Durdurulmuş Banlı Kullanıcı
  • Üyelik 24.01.2014
  • Yaş/Cinsiyet 35 / E
  • Meslek Web Developer ,Girişimci
  • Konum İstanbul Avrupa
  • Ad Soyad F** Ö**
  • Mesajlar 136
  • Beğeniler 39 / 20
  • Ticaret 0, (%0)

kadirsaim adlı üyeden alıntı

isimtescilden aldım hocam hostingi ama ne anlamda onlar ile iletişime geçmeliyim?


hatırlarını filan sor. tanıtım yazısı lazım mı de :D
 

 

schizoid schizoid #!/bin/sh Kullanıcı
  • Üyelik 02.08.2012
  • Yaş/Cinsiyet 35 / E
  • Meslek Web Hosting - Sunucu Optimize
  • Konum Kırklareli
  • Ad Soyad ** **
  • Mesajlar 15
  • Beğeniler 13 / 5
  • Ticaret 0, (%0)

Jih4d adlı üyeden alıntı

Söyledikleriniz ezbere konuştuğunuz gerçeğini değiştirmiyor. 644 CHMOD ile symlink engellenmez. Madem pratiğin yok sağdan soldan öğrendiğin sözde güvenlik maddeleriyle insanların vaktini çalma. Kurulu sistem default linux olsa dahi 404 CHMOD ile symlink engelleyebilirsiniz. Bunu söyledikten sonra yine başka yerde arkadaşlara 404 CHMOD verilmesini tavsiye etme, madem güvenlikçisin kendine bir lab yap, 404 chmod ile engellenip engellenmeyeceğini kontrol et ondan sonra akıl dağıt millete, kal sağlıcakla.


Mesele chmod ile symlink engellemekte değil sen gerçekten ya kalın anlayışlısın yada anlamak amacında değilde egonu tatmin etmenin amacındasın

bak oraya sunucu webserver ayarında allowoverride seçeneği üzerinden bazı basit lamer ezikleri sevindiren symlink yöntemleri ile başka dizin yada dosya üzerinden database bağlantı dosyası gibi önemli dosyaların okunamaması için bir örnek vermişim mesela bu önlemi sunucu sahibi almamışsa siz alabilir işinizi bir nebzede olsa sağlama alabiliirsiniz.


order allow,deny
deny from all


Hala okunabileceğini varsayarak bu dosyalara kripto kod şifreleme işlemide yapılmasını önermişim kırılabiliyor olsada bu kriptolar her lamerin işi değil şifrelenmiş dosyaları kırmak.

Site dosyalarına shell bassada ezik en azında bu yöntemlerin birisinde takılarak veri tabanına zarar veremesin admin paneline ulaşamasın diye yöntemler söylemişim. Site dosyalarını yeniden toparlarsınız veri tabanınıza zarar gelmişse ve yedeğiniz yoksa ne yapacaksınız ?

Bunlar hep konu sahibi arkadaşın düşebileceği durumlara göre düşünerek verdiğim cevaplar ve ezberci fln gibi saçma cümleler kurmuşsunuz arkadaş ben burada güvenlik adına birşey yarattım gibi pazarlamadım bunu zaten internette olan bilgiler arkadaşın bilgisi yeterli olmadığından arayıp bulamayacağı için internette var olan işine yarayacak bilgileri bulup derledim yazdım uygulasın diye.

Sen hala chmodmu diyorsun ? yazdığınız saçma sapan yazılardan dolayı adam neye karar vereceğini bilememiş durumda wordpressten vazgeçip farklı bir script kurmaktan bahsediyor bunun sebebi sizin gereksiz yazılarınız.

Başka script kursanda konu sahibi arkadaşım değişen birşey olmaz wordpress yapısı bakımından zaten en basit scriptler arasında diyebiliriz belli önlemler alarak kurduğunuz modüllere dikkat ederek barındığınız sunucunun isimtescil gibi çöp haline gelmiş ezik lamer kendisini internette 2 satır hack makalesi yada hazır paylaşımı öğrenerek birşey sanan kişilerin hedef aldığı güvenlik namına hiçbir harekette bulunmamış hosting firmalarından seçmezseniz bu tarz problemleri çok daha az yaşayacaksınız.

Kuracaksınız başka bir script 3 ay 5 ay emek vereceksiniz : ) kurduğunuz scriptin açıklarından haberdar olmadan etmeden sonra dahada büyük sorunlar yaşayacaksınız belki emekleriniz boşa gidecek.

Siz wordpress sitenize gerekli güvenlik optimizelerini yapın veya yaptırın ardından daha sağlıklı barınabileceğiniz hakkında pek şikayet olmayan hosting firmalarının sunucularına geçin ve kesinlikle yedekli çalışın bu tarz sorunlar incecik bir rüzgar kadar zarara uğratmayacaktır sizi. Sizin için en büyük avantaj günlük olarak sitenizin yedeklenmesi ve bununlada yetinmeyin sitenizde içerik vb çalışmalar yaptıktan sonra bir yedekte siz alın ve kenara biryere koyun.

Ben millete akıl dağıtmaya devam edicem arkadaşım belliki senin zoruna gitmiş 3 5 ufak işe yarar birşeyi burada paylaşmam senden ricam benim postlarıma atıf yaparak boş boş konuşma adamın altı üstü bir wp sitesi var ve paylaşımlı sunucuda barınıyor adama ne bilgi sunayım ?

Kernel güncelle webserver yazılımının şu bu şekil önlemlerini al sunucu tweaklerini kontrol et bunlara bunlara dikkat et cxs gibi sağlam malware yazılımları ile sunucuyu koru php4 ü kaldır gereksiz yere çalışıyor gibi şeyler sunabilecek değilim herhalde adam paylaşımlı sunucuda barınırken ?

Tabiki belli başlı bilinen uygulama ve yöntemleri suncağım sen tutturmuşsun ezberci hazırcı booooş boş konuşuyorsun.

senin hacker benim lamer dediğim eziklerden biraz olsun korunabilmesi için işine yarar bilgiler sundum boşuna kendini yırtma ben oraya bunları yaparsan birdaha sorun yaşamazsın yazmadım daha güvenli bir altyapı oluşması konusunda yardımcı oldum.

Sen hala chmod kelimesini tekrar edip edip orada paylaştıklarımın bir işe yaramayacağını idda ediyorsan git birşeyler öğrende gel ne diyeyim sana.

Sizin yaptığınız saçma sapan yorumlar sayesinde adam komple kararını değiştirdi ve neyle karşılaşacağını bilemediği bir yola girdi : ) script değiştireceğim diyor.

Bence susunda yardımcı olanların uğraşlarını baltalamayın..
 

 

Jih4d Jih4d Sms Onayı Gerekli Banlı Kullanıcı
  • Üyelik 14.08.2013
  • Yaş/Cinsiyet 37 / E
  • Meslek Ne iş olsa yaparım abi
  • Konum İstanbul Avrupa
  • Ad Soyad ** **
  • Mesajlar 229
  • Beğeniler 0 / 136
  • Ticaret 2, (%100)

schizoid adlı üyeden alıntı

Mesele chmod ile symlink engellemekte değil sen gerçekten ya kalın anlayışlısın yada anlamak amacında değilde egonu tatmin etmenin amacındasın

bak oraya sunucu webserver ayarında allowoverride seçeneği üzerinden bazı basit lamer ezikleri sevindiren symlink yöntemleri ile başka dizin yada dosya üzerinden database bağlantı dosyası gibi önemli dosyaların okunamaması için bir örnek vermişim mesela bu önlemi sunucu sahibi almamışsa siz alabilir işinizi bir nebzede olsa sağlama alabiliirsiniz.


order allow,deny
deny from all


Hala okunabileceğini varsayarak bu dosyalara kripto kod şifreleme işlemide yapılmasını önermişim kırılabiliyor olsada bu kriptolar her lamerin işi değil şifrelenmiş dosyaları kırmak.

Site dosyalarına shell bassada ezik en azında bu yöntemlerin birisinde takılarak veri tabanına zarar veremesin admin paneline ulaşamasın diye yöntemler söylemişim. Site dosyalarını yeniden toparlarsınız veri tabanınıza zarar gelmişse ve yedeğiniz yoksa ne yapacaksınız ?

Bunlar hep konu sahibi arkadaşın düşebileceği durumlara göre düşünerek verdiğim cevaplar ve ezberci fln gibi saçma cümleler kurmuşsunuz arkadaş ben burada güvenlik adına birşey yarattım gibi pazarlamadım bunu zaten internette olan bilgiler arkadaşın bilgisi yeterli olmadığından arayıp bulamayacağı için internette var olan işine yarayacak bilgileri bulup derledim yazdım uygulasın diye.

Sen hala chmodmu diyorsun ? yazdığınız saçma sapan yazılardan dolayı adam neye karar vereceğini bilememiş durumda wordpressten vazgeçip farklı bir script kurmaktan bahsediyor bunun sebebi sizin gereksiz yazılarınız.

Başka script kursanda konu sahibi arkadaşım değişen birşey olmaz wordpress yapısı bakımından zaten en basit scriptler arasında diyebiliriz belli önlemler alarak kurduğunuz modüllere dikkat ederek barındığınız sunucunun isimtescil gibi çöp haline gelmiş ezik lamer kendisini internette 2 satır hack makalesi yada hazır paylaşımı öğrenerek birşey sanan kişilerin hedef aldığı güvenlik namına hiçbir harekette bulunmamış hosting firmalarından seçmezseniz bu tarz problemleri çok daha az yaşayacaksınız.

Kuracaksınız başka bir script 3 ay 5 ay emek vereceksiniz : ) kurduğunuz scriptin açıklarından haberdar olmadan etmeden sonra dahada büyük sorunlar yaşayacaksınız belki emekleriniz boşa gidecek.

Siz wordpress sitenize gerekli güvenlik optimizelerini yapın veya yaptırın ardından daha sağlıklı barınabileceğiniz hakkında pek şikayet olmayan hosting firmalarının sunucularına geçin ve kesinlikle yedekli çalışın bu tarz sorunlar incecik bir rüzgar kadar zarara uğratmayacaktır sizi. Sizin için en büyük avantaj günlük olarak sitenizin yedeklenmesi ve bununlada yetinmeyin sitenizde içerik vb çalışmalar yaptıktan sonra bir yedekte siz alın ve kenara biryere koyun.

Ben millete akıl dağıtmaya devam edicem arkadaşım belliki senin zoruna gitmiş 3 5 ufak işe yarar birşeyi burada paylaşmam senden ricam benim postlarıma atıf yaparak boş boş konuşma adamın altı üstü bir wp sitesi var ve paylaşımlı sunucuda barınıyor adama ne bilgi sunayım ?

Kernel güncelle webserver yazılımının şu bu şekil önlemlerini al sunucu tweaklerini kontrol et bunlara bunlara dikkat et cxs gibi sağlam malware yazılımları ile sunucuyu koru php4 ü kaldır gereksiz yere çalışıyor gibi şeyler sunabilecek değilim herhalde adam paylaşımlı sunucuda barınırken ?

Tabiki belli başlı bilinen uygulama ve yöntemleri suncağım sen tutturmuşsun ezberci hazırcı booooş boş konuşuyorsun.

senin hacker benim lamer dediğim eziklerden biraz olsun korunabilmesi için işine yarar bilgiler sundum boşuna kendini yırtma ben oraya bunları yaparsan birdaha sorun yaşamazsın yazmadım daha güvenli bir altyapı oluşması konusunda yardımcı oldum.

Sen hala chmod kelimesini tekrar edip edip orada paylaştıklarımın bir işe yaramayacağını idda ediyorsan git birşeyler öğrende gel ne diyeyim sana.

Sizin yaptığınız saçma sapan yorumlar sayesinde adam komple kararını değiştirdi ve neyle karşılaşacağını bilemediği bir yola girdi : ) script değiştireceğim diyor.

Bence susunda yardımcı olanların uğraşlarını baltalamayın..


1-) Site dosyalarınızın CHMOD değerlerini düzgünce ayarlayın.
Bu madde hakkında yeterli açıklamayı sundum sanırım.

2-) wp-config.php ve wp-load.php dosyalarınızı symlink ve türevi yöntemler ile sunucu üzerindeki başka bir dizin ve kullanıcı üzerinden okunamaz hale getirmenin önlemini alın. Bu dosyalar hariç veri tabanı bağlantısı gibi önemli veya bilinmesini istemediğiniz kodlar bilgiler içeren dosyalarınız varsa yine aynı yöntemle onlarıda korumaya dahil edin (örn: .htaccess). Tabi bu işlemi uygulamadan önce veri tabanı kullanıcı adı ve şifreniz gibi db connect bilgilerinide kesinlikle değiştirin, çünkü 1 kez hacklendiniz o bilgiler çalınmış olabilir.

Web server kullanıcının .htaccess kullanabileceği şekilde optimize edildiyse zaten saldırgan da .htaccess kullanarak dosyayı rahatlıklaaa okuyabilir. Her lamerin bildiği ln -s komutuyla dosyayı dizinine çeker.

3-) 2. seçenekte korumaya aldığımız bu önemli dosyalarınızı ioncube, base64, md5 vb. kod kriptolama yöntemi ile güvenlik altına alın.

Bu algoritmaların decoderlerini bulmak için hacker olmaya gerek yok, internette onlarca online decoder bulunabilir. Bu da her lamerin bildiği bir yol.

4-) wp-content/plugins dizininize index.html dosyası atın. Bu sayede wordpress ile beraber hangi eklentileri kullandığınızın kolaylıkla öğrenilir olmasını engellemiş olursunuz. Eğer eklenti kaynaklı bir açık mevcut ise bu işlem önemli güvenlik rolü oynayacaktır.

Pluginlerde açık arayan yazılımlar direk olarak eklenti adıyla dizini kontrol eder.. (wp-content/plugins/akismet/akismet.php şeklinde)

5-) wp-config.php Dosya ismini değiştirebilirsiniz ek olarak.

Saldırgan dosya yerine public_html dizinini direkt olarak çekip dizinleri kontrol eder ve rahaaatlıkla değiştirilmiş dosyayı bulur. Elbette her lamerin bildiği yöntem.

6-) wp-admin/ dizininde bulunan theme-editor.php ve plugin-editor.php dosyalarınızı kesinlikle silin. Bu sayede saldırgan admin panelinizede ulaşsada FTP dizininizdeki dosyalara ve kodlara dokunamayacak, oralara daha sonra yararlanacağı pisliği salamayacaktır diyelim

Saldırgan dosya editleyemese de yukarıda verdiğiniz 755 chmod tavsiyesinden sonra eklenti yükleme kısmından rahaaatlıkla zararlı yazılımını yükleyebilir. Yine her lamerin bildiği yöntem.

7-) Kullandığınız eklentileri yeniden gözden geçirin, bu eklentiler hakkında internette araştırma yaparak mevcut açıklara vb. güvenlik zaafiyetlerine sebep olabilme ihtimalleri varmı kontrol edin.

Arkadaşı basit güvenlik adımlarına yönlendirmeye çalıştığınızı iddaa ediyorsunuz ama exploit sitelerinde ne anlama geldiğini bilmeden kodları incelemesini tavsiye ediyorsunuz, ilginç.

İşimden zaman ayırıp birşey bilmediğini ispatlamak adına yeterince vakit kaybettim. Rica ediyorum daha fazla oyalama beni. Konu sahibi arkadaştan da özür diliyorum. Konunun amacından sapmasına dolaylı da olsa sebep olduğum için.

İyi çalışmalar.
 

 

Site Ayarları
  • Tema Seçeneği
  • Site Sesleri
  • Bildirimler
  • Özel Mesaj Al