![]() |
Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Distributed Denial of Services (ddos) ataklara karsi ne kadar korunabiliyoruz. Yapilmasi gerekenler nelerdir. Bu baslik altina toplayalim. Herseyi Datacenter in aldigi guvenlik onlemlerine birakmak yanlis olur. Kendimiz Firewall yollar bulmaliyiz. oncelikle. Mod_security ve MOD_DOSEVASIVE dosyalarini yukleyip aktiflestirin. Bunu cogumuz biliriz. Benim asil değinmek istedigim baska bir yol var. (Advanced Policy Firewall)? APF Firewall Kurulumunu adim adim anlatayim. root accessimiz olmasi gerekiyor. ssh ye root ile login oluyoruz.. 1. cd /root/downloads 2. wget [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] 3. tar -xvzf apf-current.tar.gz 4. cd apf* 5. ./install.sh PHP- Kodu: Kod: Other Details: Not : portlar otomatik olarak kurulumla birlikte hazir hale gelmiyor, Bizzat yazmaniz gerekiyor. manual. 6. pico /etc/apf/conf.apf ozelligi aktif etmek icin USE_DS="0" degerini USE_DS="1" olarak ayarlayin. 7. Configuring Firewall Ports: Cpanel sunucu Common ingress (inbound) ports # Common ingress (inbound) TCP ports -3000_3500 = passive port range for Pure FTPD IG_TCP_CPORTS="21,22,25,53,80,110,143,443,2082,208 3, 2086,2087, 2095, 2096,3000_3500" # # Common ingress (inbound) UDP ports IG_UDP_CPORTS="53" outbound port (giden) # Egress filter [0 = kapat / 1 = Ac ] EGF="1" # Common egress (outbound) TCP ports EG_TCP_CPORTS="21,25,80,443,43,2089" # # Common egress (outbound) UDP ports EG_UDP_CPORTS="20,21,53" inbound port ( gelen ) # Common ingress (inbound) TCP ports IG_TCP_CPORTS="21,22,25,53,80,110,143,443,19638" # # Common ingress (inbound) UDP ports IG_UDP_CPORTS="53" outbound port # Egress filtering [0 = Disabled / 1 = Enabled] EGF="1" # Common egress (outbound) TCP ports EG_TCP_CPORTS="21,25,80,443,43" # # Common egress (outbound) UDP ports EG_UDP_CPORTS="20,21,53" Değişiklikleri kaydet Ctrl+X sonra Y 8. firewalli baslatalim. /usr/local/sbin/apf -s Diğer Komutlar: usage ./apf [OPTION] -s|--start ......................... load firewall policies -r|--restart ....................... flush & load firewall -f|--flush|--stop .................. flush firewall -l|--list .......................... list chain rules -st|--status ....................... firewall status -a HOST CMT|--allow HOST COMMENT ... add host (IP/FQDN) allow_hosts.rules -d HOST CMT|--deny HOST COMMENT .... add host (IP/FQDN) deny_hosts.rules 9. pico /etc/apf/conf.apf CTRL+W DEVM="1" usteki satiri bulup altaki gibi değştiriyoruz. DEVM="0" 10. Configure AntiDOS APF pico /etc/apf/ad/conf.antidos Kendimize gore duzenliyoruz . # Organization name to display on outgoing alert emails CONAME="Your Company" sunucu adini girelim. # Send out user defined attack alerts [0=off,1=on] USR_ALERT="0" Email almak icin 1 yapin. # User for alerts to be mailed to USR=" Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir. " E-mail adresinizi yazin değişiklikleri kaydedin. Ctrl+X sonra Y basin. firewalli resetleyin.: /usr/local/sbin/apf -r 11. APF Log sistemi tail -f /var/log/apf_log Örnek : Aug 23 01:25:55 ocean apf(31448): (insert) deny all to/from 185.14.157.123 Aug 23 01:39:43 ocean apf(32172): (insert) allow all to/from 185.14.157.123 12. APF otomatik olarka sistem resetledindiginde calissin mi ? Reboot tan sonra Otomatik apf calis: chkconfig --level 2345 apf on Otomatik Calismayi iptal et: chkconfig --del apf 13. Denying IPs with APF Firewall (Blocking) IP Blocklamanin bir cok yolu var burda ikisini gorecegiz A ve B olarak. Ustelik kendimizi sisteme ekleyip block yeme riskimizi ortadan kaldiracagiz. A) /etc/apf/apf -d IP > -d flagi bizim ipimizi guvenli yapar Örnek: ./apf -d 185.14.157.123 TESTING pico /etc/apf/deny_hosts.rules # added 185.14.157.123 on 08/23/05 01:25:55 # TESTING 185.14.157.123 B) pico /etc/apf/deny_hosts.rules /etc/apf/apf -r 14. Allowing IPs with APF Firewall (Unblocking) A) pico /etc/apf/deny_hosts.rules /etc/apf/apf -r B) /etc/apf/apf -a IP Örnek: ./apf -a 185.14.157.123 UNBLOCKING pico /etc/apf/allow_hosts.rules # added 185.14.157.123 on 08/23/05 01:39:43 # UNBLOCKING 185.14.157.123 |
Raistline bu ayrintilili kurulum bilgisi icin tesekkurlerimi iletiyorum guzel bir paylasim bir cok arkadasimizin isine yarayacaktir. |
Cok Teşekkür ederim ilerde cok gerek olacak ßi kurulum ßu |
Bugune kadar Ddos a cozum bulunamadiki sayet MOD_DOSEVASIVE, gibi bir kac yazilim disinda bu yazilimlar tek ip'den yapilan saldirilari engelliyor. Yani ip banlama surecine gidiyor. Google,AOL gibi buyuk kuruluslar bile bugun ddos yiyor.. Tek cozumu port'lari forwarding yapan Cisco port manager, Cisco firewall sistemleri bunlarda binlerce dolarlik sistemler veya Yuksek baglanti hizi. Raistlin'e tesekkurlerimi sunuyorum guzel bir documan.. Orta capli saldirilara karsi guzel onlem.. |
Teşekkürler bilgi için rai.. |
Alıntı:
|
mod_dosevasive apache için DoS , DDoS saldırılarını engellemeye yarayan bir modüldür.sunucuda yüklü olan frontpage extensios' un doğru olarak çalışmamasına yol açabilir özellikle flood programlarından koruma sağlar. Kod: kullanıcı sunucudaki bir siteye devamlı get,post,put gibi istekler gönderiyorsa mod_dosevasive tarafından kara listeye alıp belirlediğniz süre boyunce kara listeye alınan kişi sunucuya istek göndermeye devam etse bile http 403 forbidden tarafından yasaklanır. Aynı kullanıcı süreç üzerinden 50 istek yapıldı ise. Kara listeye alındığı halde istek yapmaya devam ediyorsa kara listeye alınır. phpBB , phpnuke gibi acığı windows xp kadar bolca bulunan portallara gerekli olan güvenlik yamalarını kurmanızı tavsiye ediyorum.Çünkü Bu tip portallara yapılan saldırılarda site aşırı cpu yiyor buda sunucunun kasılmasına yol açıyor. |
peki ftp açılımını nasıl yapabilirim putty ye kadar her şeyi kurdum VirtuaL Dedicated kurulumu yapıldı yanlız dediğim gibi sıyırdım şimdi ftp leri login yani kurulumu yapamıyorum login as: XXXX3 xxx3@68.178.230.26's password: [xxxx3@xxx-Group xxx3]$ LS -bash: LS: command not found [dXXX3@XXXXGroup XXXX3]$ buraya kadar her şey güzel ya peki bundan sonra ne yapayım !!!??? |
Yanıt: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. ya ben bunu silmek istiyom serverımdan nasıl silerim? |
Yanıt: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. /usr/local/sbin/apf dosyası ve /etc/apf/ silmen yeterli olacaktır. |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. aslında pek bir işe yaramıyor fakat yine hiç olmamasından iyidir.. |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Alıntı:
|
Cevap: Yanıt: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Alıntı:
sonra cd /etc rm -rf apf yazıp enterle artık çalışmaz Arkadaşlar Ben size Yeni bir Sistemden Bahsetmek İstiyorum. CSF Apf ve BFD den daha etkili olduğu bilinir. Gerekli ayarlamaları doğru yaparsanız sisteme c99 r57 gbi yazılımlarda sunucuza giremiyor. Yeterki ayarlamayı yapın :) |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Arkadaşlarımız yararı yok zararı bile var diyen olmuş peki ne kurabiliriz ben bu makina konularında çömezimde ;) |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. tşk arkadasım bilgi için senin dediyin gibi ddos saldırısından kurtuldumm ddos vere saldırıyodum ama şimdi saldıramıyoo:)) |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. APF Nedir? APF kural tabanlı bir iptables güvenlik duvarıdır.Ayarlanması ve kullanılması özellikle sunucular için çok kolaydır. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Özellikleri
[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Kurulum
Yüklendiğine gösteren mesaj ekrana geliyor: .: APF installed Install path: /etc/apf Config path: /etc/apf/conf.apf Executable path: /usr/local/sbin/apf AntiDos install path: /etc/apf/ad/ AntiDos config path: /etc/apf/ad/conf.antidos DShield Client Parser: /etc/apf/extras/dshield/
DEVM="1" Devolopment mod olarak açıklanıyor güvenlik duvarı ilk kurulduğunda standart olarak bu modda siz ayarları yapana kadar her 5 dakikada bir güvenlik duvarı kurallarını temizliyor.Böylece ssh portunu engelleseniz bile 5 dakika içerisinde girebilirsiniz.Herşeyin yolunda gittiğini anladıktan sonra bu değeri 0 olarak ayarlayın ve güvenlik duvarını yeniden başlatın. LGATE_MAC="" Yerek ağ mac adresidir.Buraya bir değer girildiği zaman sadece buradan gelen isteklere izin verilicektir.Biz bu değeri boş bırakacağız. LGATE_LOG="0" Değeri 1 olarak ayarlarsanız bütün ağ trafiğinin kayıdı tutulucaktır.Biz bu değeride 0 olarak bırakacağız. EN_VNET="0" Bu değeri 1 olarak ayarlarsanız sistemdeki tüm ipler için farklı kurallar kurabilirsiniz./etc/apf/vnet/ dizinine bu kuralı yerleştirebilrisiniz gene standart olarak bir template bu dizinde var. TIF="" Güvenilen ağlar . DROP_LOG="1" Kernel tabanlı loglama. LRATE="60" Iptables in dakikada logladığı olay sayısı. IG_TCP_CPORTS="22" S istemde içeriye tcp portlarını belirtir.22 yazan yere virgul ile açılıcak portları yazının devamında ekleyeceğiz. IG_UDP_CPORTS="" İçeriye açılıcak udp portlarını gösterir. EGF="0" Bu değeri 1 olarak açıcağız çıkan paketlerin filtrelenmesi. EG_TCP_CPORTS="22" Sitemden dışarıya açılacak tcp portları. EG_UDP_CPORTS="" Sistemden dışarıya açılıcak udp portları. USE_DS="0" Dshield.org un engellenenler listesine bu seçeneği 1 olarak seçerseniz katkıda bulunursunuz. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Cpanel de Yapılacak değişiklikler
içindeki portları silip aşağıdaki portları ekliyoruz: IG_TCP_CPORTS="20,21,22,25,26,53,80,110,143,443,46 5,993,995,2082,2083,2086,2087,2095,2096"
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] Ayar dosyası ile işimiz bitti dosyayı kaydedip çıkıyoruz.Diğer kontrol paneli yazılımları için yapıcağınız değişiklikler de bunlardır. ----Ensim -----IG_TCP_CPORTS="21,22,25,53,80,110,143,443,19638"IG _UDP_CPORTS="53"EGF="1"EG_TCP_CPORTS="21,22,25,53, 80,110,443"EG_UDP_CPORTS="20,21,53"----Plesk -----IG_TCP_CPORTS="20,21,22,25,53,80,110,143,443,465,9 93,995,8443"IG_UDP_CPORTS="37,53,873"EGF="1"EG_TCP _CPORTS="20,21,22,25,53,37,43,80,113,443,465,873"E G_UDP_CPORTS="53,873"---- Direct ADmin -----IG_TCP_CPORTS="21,22,25,53,80,110,143,443,2222,800 0,8050,8005,3784"IG_UDP_CPORTS="21,53,8000,8050,80 05,3784"EGF="1"EG_TCP_CPORTS="21,22,25,37,43,53,80 ,443,8000,8050,8005,3784"EG_UDP_CPORTS="20,21,53,8 000,8050,8005,3784"[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Çalıştırma /usr/local/sbin/apf -skomutunu uygulayarak güvenlik duvarımızı başlatıyoruz. SSH oturumumuzu kapatıp yeni bir oturum açıp sunucuya girmeye çalışıyoruz. Eğer herhangi bir sorunla karşılaşırda giremezseniz güvenlik duvarı kurallarının 5 dakika içinde silineceğini unutmayın. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] Başarılı bir şekilde giriş yaptıysanız editörümüz ile apf nin ayar dosyasını tekrar açıp devolopment moddan çıkartıcaz böylece artık güvenlik duvarı kuralları 5 dakikada bir temizlenmeyecektir: pico /etc/apf/conf.apfDEVM="1" olan kısımı bulup DEVM="0" değiştiriyorsunuz./usr/local/sbin/apf -rkomutu ile tekrar başlatıyoruz... [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Güvenlik Duvarı ile kullanabileceğiniz parametreler /usr/local/sbin/apf -s Güvenlik Duvarını açar. /usr/local/sbin/apf -r Güvenlik Duvarını yeniden başlatır. /usr/local/sbin/apf -st Güvenlik Duvarının durumunu gösterir. /usr/local/sbin/apf -f Güvenlik Duvarını durdurur. /usr/local/sbin/apf -l Kuralları listeler. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Bir kullanıcının apf yardımı ile sistemden uzaklaştırılması
Sistemden uzaklaştırmak istediğiniz ip numarası 81.214.247.127 ise /usr/local/sbin/apf -d 81.214.247.127yazmanız yeterlidir. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Otomatik çalıştırma Son olarak apf nin sunucu yeniden başlatıldığında otomatik olarak başlatılmasını sağlamak için aşağıdkai komutu giriyoruz. chkconfig --level 2345 apf on Servera bir nmap çekip açık portlara bakalım: [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] APF antidos modülünün kurulumu Antidos modülü bir log analiz modülüdür arka arkaya gelen istekleri değerlendirerek bunu sizin belirlediğiniz değeri aştığında saldırganların sistemden uzaklaştırılmasını sağlamaktadır. /etc/apf/ad/conf.antidosyazıp konfigurasyon dosyasını açıyoruz,LP_KLOG="0" kısmını bulupLP_KLOG="1" şeklinde değiştiriyoruzDET_SF="0" kısmını bulupDET_SF="1" şeklinde değiştiriyoruzTRIG="12" kısmını bulupTRIG="10" şeklinde değiştiriyoruzSF_TRIG="25" kısmını bulupSF_TRIG="12" şeklinde değiştiriyoruzDROP_IF="0" kısmını bulupDROP_IF="1" şeklinde değiştiriyoruzIPT_BL="0" kısmını bulupIPT_BL="1" şeklinde değiştiriyoruz[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] USR_ALERT="0" kısmını bulup,USR_ALERT="1" olarak değiştiriyoruz. DET_SF="0" kısmını bulup, DET_SF="1" olarak değiştiriyoruz. Option: USR=" Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir. "kısmını bulup mail adresinizi yazıyorsunuz. Dosyayı kaydedip çıktıktan sonra, crontab -eyazarak crpntab ı açıyoruz buraya aşağıdaki girdiyi yazıyoruz */2 * * * * root /etc/apf/ad/antidos -a >> /dev/null 2>&1ve contabdan çıkıp /usr/local/sbin/apf -rkomutu ile güvenlik duvarını tekrar başlatıyoruz. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] APF Güvenlik Duvarının durumunu size mail ile bildirilsin APF güvenlik duvarının durumunun yani çalışıp çalışmadığının ve loglarının size bildirilmesini istiyorsanız aşağıdaki değişikliği yapın
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Bağlantılar [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] alıntı linux-sevenler.org * alıntı yapmam sebebım apf kurdugunuzda servere ozel konfigurasyonları var panellere gore onları yapmazsanız o portlar kapanacaktır |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. sımdı tekrar dusunun bir işe yarıyor mu yaramıyor mu ne zararı var |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Sen hiç kullandınmı bu sistemi :) |
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Alıntı:
|
Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Arkadaşlar selam.. Biliyormusunuz APF sizin Tahmin ettiğiniz kadar kuvvetli bişi değil.? APF kuran birisinin Genelde iptables kuralları Dağilmakta ve bozulmaktadir bunlar sizlerin gözünüzden kaçan şeylerdir. APF ile zaman öldüreceğinize iptables kurallarını dikkate alın 150 second ise 100 seconda düşürün biz bash yazilimi yapin Her dakika SYN listesini kontrol etsin veya 3 dakkada bir SYN listesine cıkanlar sistem otomatik atsin bunuda yapabilirsiniz ama APF gibi Gereksiz bişiyi kullanmayınız iptables üzerinde çalişmanızı ciddiyetle tavsiye ederim. |
Tüm Zamanlar GMT +3 Olarak Ayarlanmış. Şuanki Zaman: 17:56. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions, Inc.
Search Engine Friendly URLs by vBSEO
Copyright ©2004 - 2025 IRCForumlari.Net Sparhawk