04 Mart 2007, 02:08 | #12 | ||||
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0) | Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
pek değil hiç bir işe yaramıyor işe yaradığı kadar zararı var sistemi sizin anlamayacağınız şekilde yoruyor belirli bir noktada bazı servisleri otomatik restart attırıyor üzerinde çalıştığım bir script var o biterse en azından syn ve syn flood saldırılarına kesin çözüm olur diyebilirim. | ||||
|
08 Mart 2007, 15:41 | #13 | ||||
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0) | Cevap: Yanıt: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
önce service apf stop yazıp enterle sonra cd /etc rm -rf apf yazıp enterle artık çalışmaz Arkadaşlar Ben size Yeni bir Sistemden Bahsetmek İstiyorum. CSF Apf ve BFD den daha etkili olduğu bilinir. Gerekli ayarlamaları doğru yaparsanız sisteme c99 r57 gbi yazılımlarda sunucuza giremiyor. Yeterki ayarlamayı yapın Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir. | ||||
|
10 Mart 2007, 13:27 | #14 |
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0) | Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Arkadaşlarımız yararı yok zararı bile var diyen olmuş peki ne kurabiliriz ben bu makina konularında çömezimde Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir. |
|
02 Nisan 2007, 19:37 | #15 |
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0) | Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. tşk arkadasım bilgi için senin dediyin gibi ddos saldırısından kurtuldumm ddos vere saldırıyodum ama şimdi saldıramıyoo Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir. ) |
|
10 Mayıs 2007, 10:15 | #16 |
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0) | Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. APF Nedir? APF kural tabanlı bir iptables güvenlik duvarıdır.Ayarlanması ve kullanılması özellikle sunucular için çok kolaydır. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Özellikleri
[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Kurulum
Yüklendiğine gösteren mesaj ekrana geliyor: .: APF installed Install path: /etc/apf Config path: /etc/apf/conf.apf Executable path: /usr/local/sbin/apf AntiDos install path: /etc/apf/ad/ AntiDos config path: /etc/apf/ad/conf.antidos DShield Client Parser: /etc/apf/extras/dshield/
DEVM="1" Devolopment mod olarak açıklanıyor güvenlik duvarı ilk kurulduğunda standart olarak bu modda siz ayarları yapana kadar her 5 dakikada bir güvenlik duvarı kurallarını temizliyor.Böylece ssh portunu engelleseniz bile 5 dakika içerisinde girebilirsiniz.Herşeyin yolunda gittiğini anladıktan sonra bu değeri 0 olarak ayarlayın ve güvenlik duvarını yeniden başlatın. LGATE_MAC="" Yerek ağ mac adresidir.Buraya bir değer girildiği zaman sadece buradan gelen isteklere izin verilicektir.Biz bu değeri boş bırakacağız. LGATE_LOG="0" Değeri 1 olarak ayarlarsanız bütün ağ trafiğinin kayıdı tutulucaktır.Biz bu değeride 0 olarak bırakacağız. EN_VNET="0" Bu değeri 1 olarak ayarlarsanız sistemdeki tüm ipler için farklı kurallar kurabilirsiniz./etc/apf/vnet/ dizinine bu kuralı yerleştirebilrisiniz gene standart olarak bir template bu dizinde var. TIF="" Güvenilen ağlar . DROP_LOG="1" Kernel tabanlı loglama. LRATE="60" Iptables in dakikada logladığı olay sayısı. IG_TCP_CPORTS="22" S istemde içeriye tcp portlarını belirtir.22 yazan yere virgul ile açılıcak portları yazının devamında ekleyeceğiz. IG_UDP_CPORTS="" İçeriye açılıcak udp portlarını gösterir. EGF="0" Bu değeri 1 olarak açıcağız çıkan paketlerin filtrelenmesi. EG_TCP_CPORTS="22" Sitemden dışarıya açılacak tcp portları. EG_UDP_CPORTS="" Sistemden dışarıya açılıcak udp portları. USE_DS="0" Dshield.org un engellenenler listesine bu seçeneği 1 olarak seçerseniz katkıda bulunursunuz. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Cpanel de Yapılacak değişiklikler
içindeki portları silip aşağıdaki portları ekliyoruz: IG_TCP_CPORTS="20,21,22,25,26,53,80,110,143,443,46 5,993,995,2082,2083,2086,2087,2095,2096"
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] Ayar dosyası ile işimiz bitti dosyayı kaydedip çıkıyoruz.Diğer kontrol paneli yazılımları için yapıcağınız değişiklikler de bunlardır. ----Ensim -----IG_TCP_CPORTS="21,22,25,53,80,110,143,443,19638"IG _UDP_CPORTS="53"EGF="1"EG_TCP_CPORTS="21,22,25,53, 80,110,443"EG_UDP_CPORTS="20,21,53"----Plesk -----IG_TCP_CPORTS="20,21,22,25,53,80,110,143,443,465,9 93,995,8443"IG_UDP_CPORTS="37,53,873"EGF="1"EG_TCP _CPORTS="20,21,22,25,53,37,43,80,113,443,465,873"E G_UDP_CPORTS="53,873"---- Direct ADmin -----IG_TCP_CPORTS="21,22,25,53,80,110,143,443,2222,800 0,8050,8005,3784"IG_UDP_CPORTS="21,53,8000,8050,80 05,3784"EGF="1"EG_TCP_CPORTS="21,22,25,37,43,53,80 ,443,8000,8050,8005,3784"EG_UDP_CPORTS="20,21,53,8 000,8050,8005,3784"[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Çalıştırma /usr/local/sbin/apf -skomutunu uygulayarak güvenlik duvarımızı başlatıyoruz. SSH oturumumuzu kapatıp yeni bir oturum açıp sunucuya girmeye çalışıyoruz. Eğer herhangi bir sorunla karşılaşırda giremezseniz güvenlik duvarı kurallarının 5 dakika içinde silineceğini unutmayın. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] Başarılı bir şekilde giriş yaptıysanız editörümüz ile apf nin ayar dosyasını tekrar açıp devolopment moddan çıkartıcaz böylece artık güvenlik duvarı kuralları 5 dakikada bir temizlenmeyecektir: pico /etc/apf/conf.apfDEVM="1" olan kısımı bulup DEVM="0" değiştiriyorsunuz./usr/local/sbin/apf -rkomutu ile tekrar başlatıyoruz... [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Güvenlik Duvarı ile kullanabileceğiniz parametreler /usr/local/sbin/apf -s Güvenlik Duvarını açar. /usr/local/sbin/apf -r Güvenlik Duvarını yeniden başlatır. /usr/local/sbin/apf -st Güvenlik Duvarının durumunu gösterir. /usr/local/sbin/apf -f Güvenlik Duvarını durdurur. /usr/local/sbin/apf -l Kuralları listeler. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Bir kullanıcının apf yardımı ile sistemden uzaklaştırılması
Sistemden uzaklaştırmak istediğiniz ip numarası 81.214.247.127 ise /usr/local/sbin/apf -d 81.214.247.127yazmanız yeterlidir. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Otomatik çalıştırma Son olarak apf nin sunucu yeniden başlatıldığında otomatik olarak başlatılmasını sağlamak için aşağıdkai komutu giriyoruz. chkconfig --level 2345 apf on Servera bir nmap çekip açık portlara bakalım: [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] APF antidos modülünün kurulumu Antidos modülü bir log analiz modülüdür arka arkaya gelen istekleri değerlendirerek bunu sizin belirlediğiniz değeri aştığında saldırganların sistemden uzaklaştırılmasını sağlamaktadır. /etc/apf/ad/conf.antidosyazıp konfigurasyon dosyasını açıyoruz,LP_KLOG="0" kısmını bulupLP_KLOG="1" şeklinde değiştiriyoruzDET_SF="0" kısmını bulupDET_SF="1" şeklinde değiştiriyoruzTRIG="12" kısmını bulupTRIG="10" şeklinde değiştiriyoruzSF_TRIG="25" kısmını bulupSF_TRIG="12" şeklinde değiştiriyoruzDROP_IF="0" kısmını bulupDROP_IF="1" şeklinde değiştiriyoruzIPT_BL="0" kısmını bulupIPT_BL="1" şeklinde değiştiriyoruz[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] USR_ALERT="0" kısmını bulup,USR_ALERT="1" olarak değiştiriyoruz. DET_SF="0" kısmını bulup, DET_SF="1" olarak değiştiriyoruz. Option: USR=" Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir. "kısmını bulup mail adresinizi yazıyorsunuz. Dosyayı kaydedip çıktıktan sonra, crontab -eyazarak crpntab ı açıyoruz buraya aşağıdaki girdiyi yazıyoruz */2 * * * * root /etc/apf/ad/antidos -a >> /dev/null 2>&1ve contabdan çıkıp /usr/local/sbin/apf -rkomutu ile güvenlik duvarını tekrar başlatıyoruz. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] APF Güvenlik Duvarının durumunu size mail ile bildirilsin APF güvenlik duvarının durumunun yani çalışıp çalışmadığının ve loglarının size bildirilmesini istiyorsanız aşağıdaki değişikliği yapın
Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]] Bağlantılar [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] alıntı linux-sevenler.org * alıntı yapmam sebebım apf kurdugunuzda servere ozel konfigurasyonları var panellere gore onları yapmazsanız o portlar kapanacaktır |
|
24 Haziran 2007, 10:09 | #19 | ||||
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0) | Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
bana sordu isen kullandım | ||||
|
12 Eylül 2007, 14:53 | #20 |
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0) | Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Arkadaşlar selam.. Biliyormusunuz APF sizin Tahmin ettiğiniz kadar kuvvetli bişi değil.? APF kuran birisinin Genelde iptables kuralları Dağilmakta ve bozulmaktadir bunlar sizlerin gözünüzden kaçan şeylerdir. APF ile zaman öldüreceğinize iptables kurallarını dikkate alın 150 second ise 100 seconda düşürün biz bash yazilimi yapin Her dakika SYN listesini kontrol etsin veya 3 dakkada bir SYN listesine cıkanlar sistem otomatik atsin bunuda yapabilirsiniz ama APF gibi Gereksiz bişiyi kullanmayınız iptables üzerinde çalişmanızı ciddiyetle tavsiye ederim. |
|
Etiketler |
dedicated or colocation or vps, dikkatine, sahiplerinin |
Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir) | |
| |
Benzer Konular | ||||
Konu | Konuyu Başlatan | Forum | Cevaplar | Son Mesaj |
Sunucu Sahiplerinin Dikkatine.!! | |IRCSTAR | Forum Dünyasından Haberler | 28 | 25 Şubat 2023 00:00 |
Forum Sahiplerinin Dikkatine! Ve Herkes Okusun! | Oldy | Forum Dünyasından Haberler | 7 | 05 Eylül 2022 22:24 |
Morena – F*ck Your Location | CORDON BLEU | Yabancı Şarkı Sözleri | 1 | 28 Mart 2022 19:19 |
IP Location ($tip) | Feragat | mIRC Parça Kodlar | 3 | 02 Nisan 2019 18:57 |
PlayStation 3 Sahiplerinin Dikkatine | xLine | Bilim Dünyasından Son Haberler | 0 | 02 Mart 2010 19:09 |