Sanal sunucu ve ana bilgisayarın güvenliğini yükseltin

Sanal sunucu güvenliği

Bilgi teknolojisi alanındaki en temel konulardan biridir ve güvenliğin uygulanması çok fazla uzmanlık gerektirir. Sanal sunucu güvenliği şu şekilde kategorize edilebilir:

Ağ güvenliği
İşletim sistemi güvenliği
Web servislerinin güvenliği ve güvenlik yapılandırması

Bu yazıda, web üzerinde bulunan sitelerin ve bilgilerin temelini oluşturan tüm sunucu güvenlik gereksinimleri incelenecek ve sonuçlandırılacaktır. Ayrıca size sanal sunucunun güvenliğini nasıl test edeceğinizi öğretmeye çalışıyoruz. VPS satın almak için alışveriş sunucusundaki mevcut planları ziyaret edebilirsiniz.

 

 

Sanal sunucu ve ana bilgisayarın güvenliğini yükseltin

 

 

sanal sunucu (VPS) güvenlik testi eğitimi

Şu anda, Linux sanal sunucu güvenliği ve Windows sunucu güvenliği daha çok tartışılmakta ve kullanılmaktadır. Bu iki işletim sistemi tamamen farklı bir yapıya ve çalışma moduna sahiptir ve yalnızca bazı durumlarda ortak noktalara sahiptir. Bir Linux sunucusu genellikle minimum işletim sistemine sahip bir sunucu sağlar ve bu, elbette kullanıcının web hizmetleri ihtiyacına mükemmel şekilde uygundur. Centos işletim sistemi çoğunlukla Linux host sunucularında kullanılmaktadır ve popüler ve güçlü kontrol panelleri Cpanel ve DirectAdmin de bu Linux dağıtımını desteklemektedir.

 

 

Bir sanal sunucunun güvenliği nasıl test edilir

Paylaşımlı barındırma hizmetlerinde çok sayıda sitenin bir sunucu üzerinde paylaşıldığı, ortak alan ve kaynakları kullandığı düşünüldüğünde güvenliğe daha fazla önem verilmelidir. VPS güvenliğini nasıl test edeceğinizi öğrenmek için bu makalenin devamında bizimle kalın.

 

 

Sunucuya başlarken

Kullandığımız işletim sisteminin Windows olduğunu düşünürsek Linux sunucuları ile iletişim putty yazılımları (putty ile sunucuya nasıl bağlanılacağını öğrenme) ve Uzak Masaüstü Bağlantısı olan Windows sunucuları ile iletişim sağlanmaktadır. Bu yazımızın güvenlik ile ilgili konusuna göre sunucu üzerinde kullanılan işletim sistemini ve servisleri kurduktan sonra servisleri sınırlandırmak ve kullanılmayan servisleri devre dışı bırakmak gibi bazı prensipler yapmalısınız.

 

 

Sunucu güvenliğini yapılandırın

Yeni dönemde güvenlik tehditlerinin ve saldırı yöntemlerinin yeni bir şekil aldığı ve her geçen gün değiştiği göz önüne alındığında kurum ve kuruluşlardaki güvenlik hizmetlerinin de bu değişimlere göre güncellenmesi gerekmektedir. Bilgi güvenliği hizmetleri, şirket ve kuruluşların sunucularının çok çeşitli bilgi ve güvenlik ihtiyaçlarını karşılayan bir dizi güvenlik hizmetidir.

Casus yazılımların ve kötü amaçlı yazılımların dahili ve harici aracılar tarafından salınması veya hayati bilgilerin bu aracılar tarafından sızdırılması bu tehditlere örnek olabilir.

 

 

sızma testi

Sızma testi, sunucu, ağ ve ona bağlı kaynaklar ve programların güvenlik açıklarını ve güvenlik açıklarını inceleyen sistematik ve planlı bir yöntemdir. Birinci kategoride yer alan bu hizmet, istenilen hedefler üzerinde hacker saldırılarını simüle eder ve güvenlik açıklarını tespit ettikten sonra bunları güvence altına almak için uygun çözümler sunar.

 

 

Sızma testi türleri:

Şeffaf test
kara kutu testi
gri kutu testi

Kara kutu testinde, test eden kişinin sistem hakkında önceden bilgisi yoktur ve testi gerçekleştirir. Ancak Şeffaf testte, test eden kişi, simüle edilmiş bir saldırı gerçekleştirdiği sistem hakkında tam özelliklere ve kapsamlı bilgilere sahiptir ve Gri kutu testinde, test eden kişinin yalnızca bazı bilgilere erişimi vardır ve kapsamlı bilgilere sahip değildir.

Sistemlerin hassasiyetine ve güvenlik seviyelerine göre testler yapılmalıdır. Yüksek güvenlik isteniyorsa şeffaf test yapılmalı, sistem ve güvenliği daha az önemliyse gri kutu ve kara kutu testi yeterli olacaktır. Aslında penetrasyon testi planlı bir şekilde ve sistem sahibi ile önceden koordine edilerek yapılmalıdır ve koordinasyonsuz bir işlem olamaz çünkü test sırasında bazı ekipman veya ağ sistemlerinde sorun olabilir.

 

 

SIM kurulumu

Kuruluşun güvenliğini sağlamanın anahtarlarından biri, SIM veya Güvenlik Bilgi Yönetimi adı verilen ürünlerin kullanılmasıdır. Bu yazılımın yardımıyla, bir sistemdeki olayları analiz etmek için eksiksiz bilgi edinebiliriz.

Güvenlik bilgi yönetim sistemi, farklı sistemlerin tüm raporlarını toplayan ve beklenmedik bir davranış veya sözde kötü davranış gördüğünde tepki veren bir yazılımdır.

 

 

IDS/IPS kurulumu

Sistemler, ağdaki trafik sızmalarını güvenlik duvarından daha detaylı bir şekilde engeller. Antivirüs sistemleri gibi, IDS ve IPS araçları da trafiği izler ve her paketi bilinen saldırı profillerinden oluşan bir veritabanıyla karşılaştırır.

 

 

Netdata aracını kullanarak sanal sunucu izleme eğitimi

Saldırı modeli tanımlandıktan sonra, bu araçlar uygulanır. IDS ve IPS birçok ortak özelliğe sahiptir. Aslında, çoğu IPS’nin özünde bir IDS vardır. Bu teknolojiler arasındaki temel fark, IDS araçlarının kötü niyetli kullanıcıları bir saldırı konusunda uyarmak için ağ trafiğini algılamasıdır. Ancak IPS araçları bir adım daha ileri giderek zararlı trafiği otomatik olarak engeller.

Not: Günlük izleme sistemi, her türden sistem günlüklerini toplayıp raporlayabilen bir yazılımdır.

 

 

Güvenlik duvarı yükleme

Kurum ve şirketlerde güvenlik duvarlarının ve UTM’lerin donanım ve yazılım UTM’lerinin en iyi ve güvenilir şekilde kurulması her kurumun güvenlik ihtiyaçlarından biridir.

Yazılım güvenlik duvarları işletim sistemlerine yüklenir ve ağa veya işletim sistemine gelen ve giden trafiği kontrol eder. Bu tür güvenlik duvarları çoğunlukla ev kullanımı ve kuruluşlar ile küçük ve orta ölçekli şirketler içindir. Yazılım güvenlik duvarları, sistemleri yetkisiz erişime, Truva atlarına ve kötü amaçlı kodlara, bilgisayar solucanlarına vb. karşı koruyabilir.

Donanım güvenlik duvarları genellikle üreticiler tarafından donanım panolarına altyapı olarak kurulur ve genellikle ağda yönlendirici görevi görür. Bir yönlendirici, bir ağda donanım güvenlik duvarı olarak da çalışabilir. Varsayılan olarak, bir donanım güvenlik duvarı, herhangi bir başlangıç ​​ayarı yapmadan istenmeyen verilerin ve trafiğin ağa ve bilgilere girmesini engelleyebilir.

 

 

Güvenlik açıklarının yönetimi

Küçük ve büyük ağlarda zamandan, maliyetten ve bant genişliğinden tasarruf sağlayan, ağ içindeki sistemler için güvenlik raporları ve en kısa sürede güncellemeler sağlayan güncelleme yönetim yazılımları ve güvenlik açıkları.

 

 

Sanal sunucuda web uygulama güvenliği

Farklı teknolojilere sahip web uygulamalarında güvenlik açıklarının test edilmesi, taranması ve düzeltilmesi için çözümler ve hizmetler.

 

 

Güvenlik danışmanlığı

Risk yönetimi ve kötü amaçlı yazılım saldırılarından sonra zarar görmüş sistemlerin güvenliği alanında danışmanlık ve bilgi güvenliği yönetim sisteminin (ISMS) oluşturulması, uygulanması ve konuşlandırılması, izlenmesi ve gözden geçirilmesi ve sürdürülmesi için bir yönetim çözümü olan bir bilgi güvenliği yönetim sisteminin (ISMS) uygulanması ve devreye alınması ve kuruluşta bilgi güvenliğinin iyileştirilmesi.

 

 

SIMLINK saldırılarını önleyin

aldırılarını önlemek, sunucu yönetimi ve güvenliğinin en temel yönlerinden biridir.  saldırılarının engellenmesi ile sunucu üzerinde her kullanıcının güvenliği düşünülmüş olup, zafiyetinin diğer hesaplara olumsuz bir etkisi olmayacaktır.

 

 

SIMLINK nedir?

Simlink, bir dosya veya dizinden diğerine referans oluşturmanıza izin veren bir özelliktir. Örneğin, test.php dosyası ana sayfa/test yolunda bulunur. Test.php dosyasının home/sample gibi başka bir yolda görünür, çalıştırılabilir ve hatta düzenlenebilir olmasını istiyorsak, sembolik bağlantıyı kullanabiliriz. Bu özellik birçok işletim sisteminde desteklenir ancak adları ve işlevleri farklıdır.

 

 

CPANEL’de SIMLINK nasıl engellenir?

Simlink’i cPanel’de engellemek birkaç adım ve yöntemle yapılabilir. Sembolik bağlantı, sunucuda yapılan en tehlikeli şeylerden biridir. Simlink, Linux işletim sisteminin ana araçlarından biridir. Sembolik bağlantının Linux sunucusundaki sorunu ve sınırlaması çözülmezse, bir kullanıcı hesabı ele geçirilirse, sembolik bağlantı diğer hesaplara da sızabilir. Clodlinux işletim sistemi bu sorunu büyük ölçüde çözebilmiştir. İşletim sistemi, her hesabı kendi etki alanındaki bir kafese kilitlemek için kafesfs adlı bir araç kullanır.

 

 

Cpnel’de sembolik bağları önlemek için aşağıdakileri yapın:

 

1. Home » Service Configuration » Apache Configuration » WHM’de Global Configuration sayfasına gidin.

Sayfada şunları yapın:

2. Açılır menüden Sunucu Belirteçlerinin değerini Yalnızca Ürün olarak ayarlayın.

3. “/” dizin seçeneklerinde FollowSymLinks ve ExecCGI’nin işaretini kaldırın. SymLinksIfOwnerMatch onay kutusunun etkinleştirildiğinden emin olun.

4. Öğeleri kaydedin.

5. Ana sayfa » Hizmet Yapılandırması » PHP Yapılandırma Düzenleyicisi’ne gidin ve Gelişmiş Mod’u seçin.

6. disable_functions öğesini bulun ve mevcut değerlere ek olarak değerine symlink ve ln girin.

7. Öğeleri kaydedin.

8. Ana Sayfa » Güvenlik Merkezi » Apache mod_userdir Tweak sayfasına gidin ve mod_userdir Korumasını Etkinleştir onay kutusunu etkinleştirin ve Kaydet’e tıklayın.

9. Ana Sayfa » Güvenlik Merkezi » PHP open_basedir Tweak’e gidin ve Enable php open_basedir Korumasını işaretleyin ve Kaydet’e tıklayın.

10. Ana Sayfa » Güvenlik Merkezi » Shell Fork Bomb Protection’a gidin ve Korumayı Etkinleştir’e tıklayın.

11. PHP için apache web sunucusunda suphp işleyicisini kullanın.

 

Yukarıdakiler, sembolik bağlantının çalışmasını büyük ölçüde sınırlar, ancak kesin olarak devre dışı bırakmaz. Bazıları hizmet kesintilerine neden olan ve burada ele alınmayan sembolik bağlantıları kısıtlamanın başka yolları da vardır.

 

 

Direct Admin’de SIMLINK nasıl engellenir?

Directadmin’de Symlink’i engellemenin birkaç yolu vardır.

DirectAdmin’de Symlink’i önlemek için aşağıdakileri yapın:

SSH üzerinden sunucunuza bağlanın ve konsola aşağıdaki komutları girin (ssh ile sanal bir sunucuya nasıl bağlanılacağını öğrenin). Bu komutlar, Simlink güvenlik ayarlarını içerir.

 

cd /usr/yerel/direktadmin/özel yapı
./derleme güncellemesi
./build set harden-symlinks-yama evet
./build safe_htaccess’i ayarla hayır
./Apache’yi oluştur
./build rewrite_confs

 

Ardından ssh’de php.ini yolunu bulmak için aşağıdaki komutu girin:

/usr/yerel/bin/php -i | grep ‘Yüklü Yapılandırma Dosyası’

Dosyayı düzenlemek ve disable_functions bulmak için nano komutunu kullanın. Sembol bağlantısındaki değerlere ek olarak, ln değerini girin ve kaydedin.

 

Çözüm

Sızma testi, bir hacker saldırısını simüle ederek sunucu, ağ ve ona bağlı kaynaklar ve programların güvenlik açıklarını ve güvenlik açıklarını inceleyen sistematik ve planlı bir süreçtir. Sızma testi, ana bilgisayarın güvenlik sistemi veya harici kaynaklar gibi dahili kaynaklar kullanılarak kontrol edilebilecek ve organize edilebilecek şekilde. Bu nedenle simüle edilmiş bir saldırı olan bu test, sanal sunucu ve ona bağlı ağların sorunlarını bulmak ve güvenliğini ölçmek için kullanılır. Bu yazıda sanal sunucunun güvenliğinin nasıl test edileceği tam olarak anlatılmaktadır.