blog posts

Windows ve Linux Sunucularınızın Güvenliğini Sağlama

Windows ve Linux sunucularının Güvenliğinin Artırılması, Windows sanal sunucusu mu yoksa Linux sanal sunucusu mu satın alınacağına karar verirken dikkat çekebilecek geniş bir konudur . Öncelikle Linux sunucuların güvenlik açısından Windows sunuculara göre daha önemli olduğunu ve hala da öyle olduğunu belirtebiliriz. Windows’un grafiksel kısımları için yazılan kod, Windows sunucunuza girmek isteyen birisi için daha fazla penetrasyon yolunun açılmasını mümkün kılmıştır; Basit bir nokta ama bu, Linux sunucu güvenliğini Windows sunucudan çok daha iyi hale getiriyor.

Linux sunucularının terminali yalnızca iletişim kurmak için kullandıkları göz önüne alındığında, daha az güvenlik açıklarına sahiptirler ve doğal olarak terminaldeki güvenlik açıklarına nüfuz etmek, grafik bölümlerinin güvenlik katmanlarına nüfuz etmekten çok daha zor olacaktır. Bu tek başına Linux sunucusunu güvenlik açısından Windows sunucusundan birkaç basamak daha üstte yapar!

 

Linux sunucu güvenliğini artırma yöntemleri

  • Rootkit tarayıcı yüklü değil
  • SSH bağlantı noktasını değiştirin
  • WHM’de cPHulk’u etkinleştirme
  • Kök girişini devre dışı bırak
  • Açık bağlantı noktalarını devre dışı bırak
  • ….

Not: Sunucunun şifresinin ve kullanıcı adının gönderildiği ana e-postanızın şifresini her zaman değiştirmeyi unutmayın; Söz konusu kişi, e-postanıza erişerek sunucunuza kolayca erişebilir

Linux sunucusunun güvenliğini artırmak için on üç yöntem dikkate alınmıştır ve her birini takip etmek sizi yüksek güvenliğe sahip bir sunucuya bir adım daha yaklaştırabilir; İlk durum olan Rootkit ile devam edeceğiz.

Rootkit Tarayıcısına Erişim

Birçok güvenlik uzmanına göre rootkit’ler en tehlikeli kötü amaçlı yazılım türüdür. Aslında rootkit’ler, işletim sisteminin çekirdeğinde saklanabilen ve bazen antivirüs dahil hiç kimsenin onları bulamadığı bir tür kötü amaçlı yazılımdır. İlginç bir şekilde, bazı rootkit’ler antivirüs yazılımında da gizlenir ve bu nedenle CentOS Linux VPS’nizin güvenliğinden ödün verilir .

Rootkitler işletim sistemine veya Linux ve Unix şartlarında Root Access veya Super User katmanına yerleştirildikten sonra kendilerini kullanıcı erişiminin en üst seviyesine yerleştirir ve bazen bu nedenle Rootkit adını alırlar. Pek çok bilgisayar korsanı tarafından farklı amaçlarla kullanılabilirler; Aslında bir bilgisayar korsanı, sisteminize tam ve üst düzey erişim sağlamak için uzak bir rootkit kullanabilir ve ihtiyaç duyduğu diğer kötü amaçlı yazılımları aynı rootkit aracılığıyla yükleyebilir.

 

Windows ve Linux

 

SSH için Başka Bir Bağlantı Noktası Oluşturun

CentOS’un güvenliğini sağlamak diğer Linux dağıtımları gibidir; Başta hackerlar olmak üzere hemen herkes SSH protokolünün varsayılan portunun 22 olduğunu çok iyi biliyor. Bu portu değiştirerek hackerların bu port üzerinden saldırmasını biraz daha zorlaştırabilirsiniz. Bunu yapmak için SSH dosyasını Nano veya VIM gibi editörlerinizden biriyle açın.

 

cd /etc/sysconfig/network-scripts 
# ls 
# nano ifcfg-ens160

 

Not: Değişiklik yapmadan önce istediğiniz yeni bağlantı noktasını ayarladığınızdan emin olun ve ardından sorun yaşanmaması için güvenlik duvarının beyaz listesine ekleyin. Ardından 22 sayısını istediğiniz bağlantı noktasına değiştirin ve dosyayı kaydedin; Ayrıca bunu yaptıktan sonra değişikliklerin geçerli olması için SSH hizmetini bir kez yeniden başlatın.

 

CentOS: systemctl sshd.service'i yeniden başlatın 
Ubuntu / Debian: systemctl ssh'yi yeniden başlatın

 

WHM’de cPHulk’a erişin

cPHulk, sunucunuzu kaba kuvvet saldırılarına karşı koruyan bir araçtır. Kaba kuvvet, bilgisayar korsanlarının bir hizmetin veya web sunucusunun şifresini bulmak için kullandığı yöntemdir; cphulk, kontrol panelinde bir antivirüs veya ikincil güvenlik duvarı görevi görür ve kullanıcı hesaplarınızı korur.

cPHulk hangi hizmetleri izliyor?

WHM / cPanel
POP3 / IMAP / SMTP (e-posta ve e-posta gibi iletişimler)
FTP / SFTP
SSH

CPHulk ayrıca aşağıdakileri de otomatik olarak engelleyebilir veya kilitleyebilir:

Birden çok kez girilmeye çalışılan IP adresleri.
Genellikle tekrarlanan girişimlerle ele geçirilen hesaplar.

cPHulk hangi yöntemleri engeller?

geçici engelleme; Belirli bir süre sonra
günlük engellemenin kaldırılması; Kullanıcı hesabının veya IP adresinin 24 saat süreyle kilitlenmesi
veya kalıcı olarak engellenmesi; Birkaç kez geçici engellemeden sonra

Root kullanıcı adı ile giriş yapmıyorum

Kök kullanıcıyı devre dışı bırakmak, sunucu yöneticilerinin CentOS Linux VPS’nin güvenliğini artırmaya yönelik eylemlerinden biridir; Kök kullanıcının işletim sistemine sınırsız erişimi vardır, bu kullanıcı sistemdeki tüm komutlara ve dosyalara okuma, yazma ve yürütme erişimine sahiptir.

Kök kullanıcı, yeni bir kullanıcı oluşturmak ve tanımlamak, yazılım paketlerini kurmak ve kaldırmak, işletim sistemi ve yazılımı yapılandırmak için kullanılır; Bu kullanıcı erişim düzeyi göz önüne alındığında, güvenlik sorunları nedeniyle bu kullanıcıyı devre dışı bırakmak daha iyidir; Bunun yerine, bir yönetici kullanıcı oluşturun ve gerekirse root erişimi için sudo komutunu kullanın.

Not: Kök kullanıcıyı devre dışı bırakmadan önce yeni bir kullanıcı oluşturun

 

Windows ve Linux

 

İkincil bağlantı noktalarından ayrılmamak

Bağlantı noktası taraması, kurbanın bilgisayarındaki açık bağlantı noktalarını kontrol etme işlemidir; Aslında açık portları kontrol etme komutu ile kurbanın bilgisayarı hacklenebilir hale gelecektir, her ne kadar günümüzde önemli ağ portları hacklenmek için daha popüler olsa da; Port tarama sürecinde saldırgan farklı TCP ve UDP portlarına bağlanarak aktif olan açık portların listesini bulmaya çalışır; Bu tıpkı bir hırsızın bir evin açık kapılarını araması gibidir. Kurbanın bilgisayarı, her biri belirli bir bağlantı noktasına çağrılan çeşitli hizmetleri çalıştırır.

 

Sistem bağlantı noktalarını kontrol etmek için en iyi araçlardan biri NMap’tir; Açık ve kullanılmayan bağlantı noktalarını kontrol etmek için bu aracı kullanmalı, ardından sunucu güvenlik duvarını kullanarak engellemelisiniz❗

Sunucu yazılımını güncel tutmak

Önemli güvenlik güncellemelerinin göz ardı edilmesi her gün birçok web sitesine bulaşır; Çünkü çoğu yazılım güncellemesi, bir güvenlik hatası tespit edilip düzeltildiğinde kullanıcılara sunulur; Bu durumda yeni sürümler güncellenecek ve web siteniz olası zararlardan korunacaktır; Bu güvenlik açıklarının sağlanan güncellemeler tarafından kapsanmaması durumunda web sitenizin saldırılara karşı hala savunmasız olacağı ve CentOS Linux VPS’nizin güvenliğinin her türlü kötü amaçlı yazılım tarafından tehlikeye atılacağı oldukça açıktır.

 

 

 

Her ne kadar öyle görünse de bu güncellemelerin sitenin güvenlik koşullarını daha da zorlaştırmayacağını kabul ettiğimizi varsayarsak! Web sitenizin güvenlik katmanları aracılığıyla saldırıya uğramasının neden olduğu stresi ve zararı bir an düşünün. Birden fazla güncelleme ile bu güvenlik açıklarını doldurabilir ve saldırıya uğrama riskini önleyebilirsiniz. Bu nedenle en son güncellemeleri çok ciddiye almalıyız:

 

Modülleri ve ekstra paketleri kaldırın

Kurduğunuz ve kullanmadığınız herhangi bir paket veya araç, sunucuyu yavaşlatmanın yanı sıra, sistemde yeni portlar açarak sorunlara neden olabilir; Ayrıca bazı programlarda, bilgisayar korsanları için yeni yollar oluşturabilecek ve sunucunuzun güvenliğini tehlikeye atabilecek kötü amaçlı yazılım gibi güvenlik açıkları bulunabilir.

 

Düzenli veri yedekleme

Tüm güvenlik önlemlerini almanıza rağmen güvenlik hiçbir zaman %100 olmadığından sunucunuzun içindeki bilgiler kaybolabilir. Bu durumda geriye kalan tek yol, verileri yedekleme sunucusundan geri yüklemektir ancak yedekleme yapmazsanız ne olur?

Sunucunuzun içindeki bilgileri kaybedersiniz ve eğer bu bilgi önemli ve gerekli ise bu taraftan kesinlikle çok sıkıntı çekersiniz; Bu nedenle sunucu verilerinizi günlük olarak yedeklemeyi unutmayın.

 

Antivirüs yükleyin ve kullanın

Bir zamanlar Linux kullanıcılarının siber suçluların hedefi olmadığına inanıyorduk, çoğu kullanıcı Linux’un kötü amaçlı yazılımlara ve virüslere karşı tamamen güvenli bir sistem olduğunu düşünüyordu ancak bu doğru değil; Yıllardır kullanıcılar şu soruyu soruyor: Linux’un bir antivirüse ihtiyacı var mı?

 

Windows ve Linux

 

Windows gibi, Linux VPS güvenliği de virüsler, solucanlar, arka kapılar, rootkit’ler, keylogger’lar, Truva atları, fidye yazılımları ve daha fazlasını içeren çeşitli kötü amaçlı yazılımlar tarafından tehlikeye atılabilir; Ancak bu kötü amaçlı yazılımlar kök ortama yeterli erişime sahip olmadıkları için Linux işletim sistemine geniş çapta bulaşamıyorlar.

Ancak bu tehditlerle baş edebilmek için Linux kullanıcılarının antivirüs gibi güvenlik yazılımlarına da ihtiyacı var, Linux kullanıcıları ClamAV antivirüs yazılımını sistemlerinde kullanabilirler.

 

Güçlü bir şifre kullanın

Güvenli bir şifre seçmek sizi güvende tutmada önemli bir rol oynayabilir; Ancak bu güvenli şifrenin sahip olması gereken özellikler kontrol edilmesi gereken temel hususlardır; Şifrenizi unuttuğunuz ya da şifreyi hatırlamak ve unutma korkusuyla çok basit ve sıradan şifrelere yöneldiğiniz olmuştur herhalde.

Gerçek şu ki, asla bir şifreyi hatırlamaya çalışmamalısınız çünkü bu, daha kolay bir şifre kullanmanızı sağlar ve bu tehlikelidir ve muhtemelen tüm hesaplarınız için aynı şifreyi kullanmak isteyeceksiniz. Bunun yerine LastPass gibi bir şifre yöneticisi kullanabilirsiniz.

Linux VPS’nin güvenliğini artırmak için güçlü bir şifre nasıl belirlenir?

  • Minimum şifre uzunluğu 10 karakterdir
  • 123456 gibi ardışık sayı ve kelimelerin kullanılmaması
  • Parolalarda sayıların kullanımını vurgulayın
  • Şifrede büyük harf kullanımını vurgulayın
  • Şifrede doğum yılı, nüfus cüzdanı gibi rakamların kullanılmaması

 

Güvenlik duvarının kurulumu ve yapılandırılması

Bir güvenlik duvarı kurmak ve uygulamak, Linux güvenliğini artırmak için en önemli görevlerden biridir; güvenlik duvarı, ağınızı veya kişisel bilgisayarınızı davetsiz misafirlerden, yetkisiz erişimden, kötü niyetli trafikten ve bilgisayar korsanlarının saldırılarından koruyan bir sistemdir. Güvenlik duvarları, ağlar arasında paket alışverişi ve yönlendirme yoluyla çalışır.

Ağa gelen ve giden trafiği kontrol edip yönetirler ve belirli bir kişinin veya kullanıcının, kendilerinde tanımlanan kurallara göre belirli bir sisteme girip erişmesine olanak tanırlar.

Sunucunuzda CentOS işletim sistemi kuruluysa, CSF güvenlik duvarı kullanmanızı öneririz, Config Server Firewall veya kısaca CSF, çoğu Linux dağıtımı ve Linux tabanlı sunucular için ücretsiz ve gelişmiş bir yazılım güvenlik duvarıdır.

Temel güvenlik duvarı ve paket filtreleme yeteneklerine ek olarak CSF’nin, sel saldırılarıyla başa çıkma ve günlüğe kaydetme limitleri gibi başka güvenlik özellikleri de vardır. CSF arayüzü ayrıca Cpanel, Directadmin ve Webmin gibi popüler Linux kontrol panellerine de entegre edilmiştir.

 

Ağ izleme

Bilgisayar ağları oluşturmanın temel amacının, kullanıcıların sunuculardaki kaynaklara ve uygulamalara erişmesini sağlamak olduğunu ve tüm ağ ekipmanlarının bu amaç için yapılandırıldığını belirtmek gerekir. Bilgi ve programlar kargaşaya dönüşmekte ve sonuçta kullanıcıların şikayetleri ve memnuniyetsizlikleri kurum için önemli mali kayıplara neden olmaktadır.

Sunucu izleme için kullanışlı araçlardan biri Zabbix aracıdır. Zabbix 5.0 LTS’yi kurarak Linux VPS’nizi izleyerek güvenliğini sağlayabilirsiniz.

 

Windows Server’ın güvenliğini artırma yöntemleri

  • Farklı hizmetler için bilinmeyen bağlantı noktalarını kullanma
  • Windows Server’da güvenlik duvarını etkinleştirme
  • Güçlü ve uygun bir şifre seçin
  • Varsayılan hesabı değiştirme
  • Windows SandBox’ı kullanın

Not: Sunucunun şifresinin ve kullanıcı adının gönderildiği ana e-postanızın şifresini her zaman değiştirmeyi unutmayın. Söz konusu kişi, e-postanıza erişerek sunucunuza kolayca erişebilir

Yazının devamında siz değerli kullanıcılar, Windows sanal sunucusunun güvenliğini arttırmanın 11 temel yolunu anlatacağız. Bu ipuçlarını takip ederek sanal sunucunuzu endişelenmeden kullanabilirsiniz:

Farklı hizmetler için bilinmeyen bağlantı noktalarını kullanma

Bir Windows sanal sunucusuna bağlanırken çoğu kullanıcı varsayılan bağlantı noktasını kullanır; bu, bilgisayar korsanlarının veya kaba kuvvet saldırılarının sunucu kaynaklarına erişmesini kolaylaştırır çünkü bunlar iyi bilinen bağlantı noktalarıdır ve çoğu kişi bu bağlantı noktalarına aşinadır. Örneğin, RDP bağlantı noktası iyi bilinen bir bağlantı noktasıdır.

Elbette varsayılan portları bilinmeyen portlarla değiştirerek bu saldırıların büyük ölçüde önüne geçebilirsiniz.

Windows Server’da güvenlik duvarını etkinleştirme

Windows VPS sunucusunda güvenlik duvarının etkinleştirilmesi, belirli bir IP’yi engellemenize veya engellemeyi kaldırmanıza olanak tanıyan Windows sanal sunucusunun güvenliğini artırmada bir başka önemli faktördür.

İnternet ile ilgili ayarları ve ağınızı kontrol etmek için gelen ve giden trafiği serbestçe filtreleyebilirsiniz, güvenlik duvarı ayrıca olası riskleri önlemek için şüpheli adreslere sahip trafiği de engeller, bu nedenle Windows güvenlik duvarını kullandığınızdan emin olun.

Güçlü ve uygun bir şifre seçin.

Asla şifrenizi yazmayın, güvenlik ipuçlarını unutmayın veya bellek sürücünüzü çalmayın; bunlar şifrenize erişebilir ve Windows sanal sunucunuzun güvenliğini tehlikeye atabilir .

 

Windows ve Linux

 

Varsayılan hesabı değiştirme

Yönetici hesabını devre dışı bırakıp yeni bir hesap oluşturmak daha iyidir.

VPS satın alırken öncelikle varsayılan hesaba sahip bir işletim sisteminizin olması gerekir, bu tür hesapların genellikle kaba kuvvet saldırılarına karşı savunmasız olduğunu unutmamalısınız . Bu nedenle orijinal kullanıcı hesabını değiştirmeniz gerekir, ayrıca yeni hesaba yönetici ayrıcalıkları vermeyi de unutmayın.

 

Windows VPS güncellemesi

Microsoft, işletim sistemindeki güvenlik açıklarını azaltmak için düzenli ve hassas bir şekilde çeşitli güncellemeler sağlar; Windows işletim sisteminin güncellenmesi çok önemlidir ve Windows’ta yüklü olan yazılımın güvenliğini önemli ölçüde artırabilir.

Aldığınız güncellemeleri işletim sisteminizde çalışacak şekilde ayarlayabilir veya işletim sisteminizde otomatik güncellemeleri açarak güncellemelerin otomatik olarak yüklenmesini sağlayabilirsiniz; Elbette birden fazla yazılım yüklemenin iyi bir fikir olmadığını unutmayın; Bir sonraki bölümde yazılımın kurulumu hakkında daha detaylı bilgi vereceğiz.

Birden fazla hesap oluşturun

Sunucuya birden fazla kullanıcı eriştiğinde aşağıdaki gerekli izinleri ayarlayın:

  • İki adımlı kimlik doğrulamayı etkinleştir
  • Boş şifre kullanmayın
  • Şifrelerinizi saklamak için Chrome Şifre Yöneticisini kullanmamak
  • Kullanıcı hesaplarına gereksiz erişim ayarlamaktan kaçının

BitLocker modunda şifrelemeyi kullanma

BitLocker modunda şifrelemeyi kullanmak, çevrimdışı modda gerekli güvenliğe sahip olmanıza yardımcı olur; Kötü amaçlı yazılımların sızmasını önler ve özel bir kötü amaçlı yazılımdan koruma aracıdır; Sunucu kapalı olsa bile Bitlocker, sunucu güvenliğini artırmak için aktif kalır.

 

 

Bitlocker’ın diğer özellikleri arasında veri ve bilgi şifreleme; Verilere ve sunucu bilgilerine yalnızca Bitlocker’ın şifresini şifreleme için kullanılan sistemin aynısını kullanarak çözerseniz erişebileceğinizi unutmayın. Aksi takdirde, tüm şifrelenmemiş Bitlocker bilgileri rastgele metin öğeleri dizisi olarak görüntülenecektir.

Not: Bitlocker’ı yüklemek için sunucudaki yönetim protokollerine erişim iznine ihtiyacınız vardır.

 

Çözüm

Bilgisayar korsanları giderek daha büyük ve daha popüler olan web sitelerini hedef alıyor; Linux VPS güvenliğini artırmak önemlidir çünkü paylaşımlı barındırma yerine bu hizmeti kullanıyorsunuz; Bu durum aynı zamanda uygulamanızın veya sitenizin trafiğinin yüksek olduğunu veya çok hızlı geliştiğini de gösterir; Bu, web sitenizi hacklemek için daha fazla bilgisayar korsanının dikkatini çekerken, sanal sunucunuzun güvenliğini artırmak için de dikkatinizi çekmelidir. Projenize ve mülkünüze zarar gelmesi bir felakettir, yıllardır mücadele ettiğiniz bir varlıktır; Yukarıdakileri yaparak sunucunuzun güvenliğini artırmak için bu varlığı korumaya değer.