![]() |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. aslında pek bir işe yaramıyor fakat yine hiç olmamasından iyidir.. |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Alıntı:
|
Cevap: Yanıt: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Alıntı:
sonra cd /etc rm -rf apf yazıp enterle artık çalışmaz Arkadaşlar Ben size Yeni bir Sistemden Bahsetmek İstiyorum. CSF Apf ve BFD den daha etkili olduğu bilinir. Gerekli ayarlamaları doğru yaparsanız sisteme c99 r57 gbi yazılımlarda sunucuza giremiyor. Yeterki ayarlamayı yapın :) |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Arkadaşlarımız yararı yok zararı bile var diyen olmuş peki ne kurabiliriz ben bu makina konularında çömezimde ;) |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. tşk arkadasım bilgi için senin dediyin gibi ddos saldırısından kurtuldumm ddos vere saldırıyodum ama şimdi saldıramıyoo:)) |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. APF Nedir? APF kural tabanlı bir iptables güvenlik duvarıdır.Ayarlanması ve kullanılması özellikle sunucular için çok kolaydır. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Özellikleri
[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Kurulum
Yüklendiğine gösteren mesaj ekrana geliyor: .: APF installed Install path: /etc/apf Config path: /etc/apf/conf.apf Executable path: /usr/local/sbin/apf AntiDos install path: /etc/apf/ad/ AntiDos config path: /etc/apf/ad/conf.antidos DShield Client Parser: /etc/apf/extras/dshield/
DEVM="1" Devolopment mod olarak açıklanıyor güvenlik duvarı ilk kurulduğunda standart olarak bu modda siz ayarları yapana kadar her 5 dakikada bir güvenlik duvarı kurallarını temizliyor.Böylece ssh portunu engelleseniz bile 5 dakika içerisinde girebilirsiniz.Herşeyin yolunda gittiğini anladıktan sonra bu değeri 0 olarak ayarlayın ve güvenlik duvarını yeniden başlatın. LGATE_MAC="" Yerek ağ mac adresidir.Buraya bir değer girildiği zaman sadece buradan gelen isteklere izin verilicektir.Biz bu değeri boş bırakacağız. LGATE_LOG="0" Değeri 1 olarak ayarlarsanız bütün ağ trafiğinin kayıdı tutulucaktır.Biz bu değeride 0 olarak bırakacağız. EN_VNET="0" Bu değeri 1 olarak ayarlarsanız sistemdeki tüm ipler için farklı kurallar kurabilirsiniz./etc/apf/vnet/ dizinine bu kuralı yerleştirebilrisiniz gene standart olarak bir template bu dizinde var. TIF="" Güvenilen ağlar . DROP_LOG="1" Kernel tabanlı loglama. LRATE="60" Iptables in dakikada logladığı olay sayısı. IG_TCP_CPORTS="22" S istemde içeriye tcp portlarını belirtir.22 yazan yere virgul ile açılıcak portları yazının devamında ekleyeceğiz. IG_UDP_CPORTS="" İçeriye açılıcak udp portlarını gösterir. EGF="0" Bu değeri 1 olarak açıcağız çıkan paketlerin filtrelenmesi. EG_TCP_CPORTS="22" Sitemden dışarıya açılacak tcp portları. EG_UDP_CPORTS="" Sistemden dışarıya açılıcak udp portları. USE_DS="0" Dshield.org un engellenenler listesine bu seçeneği 1 olarak seçerseniz katkıda bulunursunuz. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Cpanel de Yapılacak değişiklikler
içindeki portları silip aşağıdaki portları ekliyoruz: IG_TCP_CPORTS="20,21,22,25,26,53,80,110,143,443,46 5,993,995,2082,2083,2086,2087,2095,2096"
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] Ayar dosyası ile işimiz bitti dosyayı kaydedip çıkıyoruz.Diğer kontrol paneli yazılımları için yapıcağınız değişiklikler de bunlardır. ----Ensim -----IG_TCP_CPORTS="21,22,25,53,80,110,143,443,19638"IG _UDP_CPORTS="53"EGF="1"EG_TCP_CPORTS="21,22,25,53, 80,110,443"EG_UDP_CPORTS="20,21,53"----Plesk -----IG_TCP_CPORTS="20,21,22,25,53,80,110,143,443,465,9 93,995,8443"IG_UDP_CPORTS="37,53,873"EGF="1"EG_TCP _CPORTS="20,21,22,25,53,37,43,80,113,443,465,873"E G_UDP_CPORTS="53,873"---- Direct ADmin -----IG_TCP_CPORTS="21,22,25,53,80,110,143,443,2222,800 0,8050,8005,3784"IG_UDP_CPORTS="21,53,8000,8050,80 05,3784"EGF="1"EG_TCP_CPORTS="21,22,25,37,43,53,80 ,443,8000,8050,8005,3784"EG_UDP_CPORTS="20,21,53,8 000,8050,8005,3784"[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Çalıştırma /usr/local/sbin/apf -skomutunu uygulayarak güvenlik duvarımızı başlatıyoruz. SSH oturumumuzu kapatıp yeni bir oturum açıp sunucuya girmeye çalışıyoruz. Eğer herhangi bir sorunla karşılaşırda giremezseniz güvenlik duvarı kurallarının 5 dakika içinde silineceğini unutmayın. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] Başarılı bir şekilde giriş yaptıysanız editörümüz ile apf nin ayar dosyasını tekrar açıp devolopment moddan çıkartıcaz böylece artık güvenlik duvarı kuralları 5 dakikada bir temizlenmeyecektir: pico /etc/apf/conf.apfDEVM="1" olan kısımı bulup DEVM="0" değiştiriyorsunuz./usr/local/sbin/apf -rkomutu ile tekrar başlatıyoruz... [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Güvenlik Duvarı ile kullanabileceğiniz parametreler /usr/local/sbin/apf -s Güvenlik Duvarını açar. /usr/local/sbin/apf -r Güvenlik Duvarını yeniden başlatır. /usr/local/sbin/apf -st Güvenlik Duvarının durumunu gösterir. /usr/local/sbin/apf -f Güvenlik Duvarını durdurur. /usr/local/sbin/apf -l Kuralları listeler. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Bir kullanıcının apf yardımı ile sistemden uzaklaştırılması
Sistemden uzaklaştırmak istediğiniz ip numarası 81.214.247.127 ise /usr/local/sbin/apf -d 81.214.247.127yazmanız yeterlidir. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Otomatik çalıştırma Son olarak apf nin sunucu yeniden başlatıldığında otomatik olarak başlatılmasını sağlamak için aşağıdkai komutu giriyoruz. chkconfig --level 2345 apf on Servera bir nmap çekip açık portlara bakalım: [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] APF antidos modülünün kurulumu Antidos modülü bir log analiz modülüdür arka arkaya gelen istekleri değerlendirerek bunu sizin belirlediğiniz değeri aştığında saldırganların sistemden uzaklaştırılmasını sağlamaktadır. /etc/apf/ad/conf.antidosyazıp konfigurasyon dosyasını açıyoruz,LP_KLOG="0" kısmını bulupLP_KLOG="1" şeklinde değiştiriyoruzDET_SF="0" kısmını bulupDET_SF="1" şeklinde değiştiriyoruzTRIG="12" kısmını bulupTRIG="10" şeklinde değiştiriyoruzSF_TRIG="25" kısmını bulupSF_TRIG="12" şeklinde değiştiriyoruzDROP_IF="0" kısmını bulupDROP_IF="1" şeklinde değiştiriyoruzIPT_BL="0" kısmını bulupIPT_BL="1" şeklinde değiştiriyoruz[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] USR_ALERT="0" kısmını bulup,USR_ALERT="1" olarak değiştiriyoruz. DET_SF="0" kısmını bulup, DET_SF="1" olarak değiştiriyoruz. Option: USR=" Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir. "kısmını bulup mail adresinizi yazıyorsunuz. Dosyayı kaydedip çıktıktan sonra, crontab -eyazarak crpntab ı açıyoruz buraya aşağıdaki girdiyi yazıyoruz */2 * * * * root /etc/apf/ad/antidos -a >> /dev/null 2>&1ve contabdan çıkıp /usr/local/sbin/apf -rkomutu ile güvenlik duvarını tekrar başlatıyoruz. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] APF Güvenlik Duvarının durumunu size mail ile bildirilsin APF güvenlik duvarının durumunun yani çalışıp çalışmadığının ve loglarının size bildirilmesini istiyorsanız aşağıdaki değişikliği yapın
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Bağlantılar [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] alıntı linux-sevenler.org * alıntı yapmam sebebım apf kurdugunuzda servere ozel konfigurasyonları var panellere gore onları yapmazsanız o portlar kapanacaktır |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. sımdı tekrar dusunun bir işe yarıyor mu yaramıyor mu ne zararı var |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Sen hiç kullandınmı bu sistemi :) |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Alıntı:
|
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Arkadaşlar selam.. Biliyormusunuz APF sizin Tahmin ettiğiniz kadar kuvvetli bişi değil.? APF kuran birisinin Genelde iptables kuralları Dağilmakta ve bozulmaktadir bunlar sizlerin gözünüzden kaçan şeylerdir. APF ile zaman öldüreceğinize iptables kurallarını dikkate alın 150 second ise 100 seconda düşürün biz bash yazilimi yapin Her dakika SYN listesini kontrol etsin veya 3 dakkada bir SYN listesine cıkanlar sistem otomatik atsin bunuda yapabilirsiniz ama APF gibi Gereksiz bişiyi kullanmayınız iptables üzerinde çalişmanızı ciddiyetle tavsiye ederim. |
Tüm Zamanlar GMT +3 Olarak Ayarlanmış. Şuanki Zaman: 00:11. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions, Inc.
Search Engine Friendly URLs by vBSEO
Copyright ©2004 - 2025 IRCForumlari.Net Sparhawk