24 Aralık 2005, 16:44 | #1 | |
Guest
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
| Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Distributed Denial of Services (ddos) ataklara karsi ne kadar korunabiliyoruz. Yapilmasi gerekenler nelerdir. Bu baslik altina toplayalim. Herseyi Datacenter in aldigi guvenlik onlemlerine birakmak yanlis olur. Kendimiz Firewall yollar bulmaliyiz. oncelikle. Mod_security ve MOD_DOSEVASIVE dosyalarini yukleyip aktiflestirin. Bunu cogumuz biliriz. Benim asil değinmek istedigim baska bir yol var. (Advanced Policy Firewall)? APF Firewall Kurulumunu adim adim anlatayim. root accessimiz olmasi gerekiyor. ssh ye root ile login oluyoruz.. 1. cd /root/downloads 2. wget [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] 3. tar -xvzf apf-current.tar.gz 4. cd apf* 5. ./install.sh PHP Kod: Kodu kopyalamak için üzerine çift tıklayın!
Kod: Kodu kopyalamak için üzerine çift tıklayın!
Not : portlar otomatik olarak kurulumla birlikte hazir hale gelmiyor, Bizzat yazmaniz gerekiyor. manual. 6. pico /etc/apf/conf.apf ozelligi aktif etmek icin USE_DS="0" degerini USE_DS="1" olarak ayarlayin. 7. Configuring Firewall Ports: Cpanel sunucu Common ingress (inbound) ports # Common ingress (inbound) TCP ports -3000_3500 = passive port range for Pure FTPD IG_TCP_CPORTS="21,22,25,53,80,110,143,443,2082,208 3, 2086,2087, 2095, 2096,3000_3500" # # Common ingress (inbound) UDP ports IG_UDP_CPORTS="53" outbound port (giden) # Egress filter [0 = kapat / 1 = Ac ] EGF="1" # Common egress (outbound) TCP ports EG_TCP_CPORTS="21,25,80,443,43,2089" # # Common egress (outbound) UDP ports EG_UDP_CPORTS="20,21,53" inbound port ( gelen ) # Common ingress (inbound) TCP ports IG_TCP_CPORTS="21,22,25,53,80,110,143,443,19638" # # Common ingress (inbound) UDP ports IG_UDP_CPORTS="53" outbound port # Egress filtering [0 = Disabled / 1 = Enabled] EGF="1" # Common egress (outbound) TCP ports EG_TCP_CPORTS="21,25,80,443,43" # # Common egress (outbound) UDP ports EG_UDP_CPORTS="20,21,53" Değişiklikleri kaydet Ctrl+X sonra Y 8. firewalli baslatalim. /usr/local/sbin/apf -s Diğer Komutlar: usage ./apf [OPTION] -s|--start ......................... load firewall policies -r|--restart ....................... flush & load firewall -f|--flush|--stop .................. flush firewall -l|--list .......................... list chain rules -st|--status ....................... firewall status -a HOST CMT|--allow HOST COMMENT ... add host (IP/FQDN) allow_hosts.rules -d HOST CMT|--deny HOST COMMENT .... add host (IP/FQDN) deny_hosts.rules 9. pico /etc/apf/conf.apf CTRL+W DEVM="1" usteki satiri bulup altaki gibi değştiriyoruz. DEVM="0" 10. Configure AntiDOS APF pico /etc/apf/ad/conf.antidos Kendimize gore duzenliyoruz . # Organization name to display on outgoing alert emails CONAME="Your Company" sunucu adini girelim. # Send out user defined attack alerts [0=off,1=on] USR_ALERT="0" Email almak icin 1 yapin. # User for alerts to be mailed to USR=" Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir. " E-mail adresinizi yazin değişiklikleri kaydedin. Ctrl+X sonra Y basin. firewalli resetleyin.: /usr/local/sbin/apf -r 11. APF Log sistemi tail -f /var/log/apf_log Örnek : Aug 23 01:25:55 ocean apf(31448): (insert) deny all to/from 185.14.157.123 Aug 23 01:39:43 ocean apf(32172): (insert) allow all to/from 185.14.157.123 12. APF otomatik olarka sistem resetledindiginde calissin mi ? Reboot tan sonra Otomatik apf calis: chkconfig --level 2345 apf on Otomatik Calismayi iptal et: chkconfig --del apf 13. Denying IPs with APF Firewall (Blocking) IP Blocklamanin bir cok yolu var burda ikisini gorecegiz A ve B olarak. Ustelik kendimizi sisteme ekleyip block yeme riskimizi ortadan kaldiracagiz. A) /etc/apf/apf -d IP > -d flagi bizim ipimizi guvenli yapar Örnek: ./apf -d 185.14.157.123 TESTING pico /etc/apf/deny_hosts.rules # added 185.14.157.123 on 08/23/05 01:25:55 # TESTING 185.14.157.123 B) pico /etc/apf/deny_hosts.rules /etc/apf/apf -r 14. Allowing IPs with APF Firewall (Unblocking) A) pico /etc/apf/deny_hosts.rules /etc/apf/apf -r B) /etc/apf/apf -a IP Örnek: ./apf -a 185.14.157.123 UNBLOCKING pico /etc/apf/allow_hosts.rules # added 185.14.157.123 on 08/23/05 01:39:43 # UNBLOCKING 185.14.157.123 Konu Caistlin tarafından (24 Aralık 2005 Saat 18:30 ) değiştirilmiştir. Sebep: kelime hatalari | |
|
24 Aralık 2005, 18:19 | #3 |
Çevrimiçi ✔ 𝔱𝔥𝔢 𝔟𝔢𝔰𝔱 𝔬𝔣 ᴬᴰᴬᴺᴬ
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0) | Cok Teşekkür ederim ilerde cok gerek olacak ßi kurulum ßu
__________________ ❝ Yokluğunda özlemekten vazgeçmedim, ama varlığının bana bu kadar uzak olması sitemimdir aslında.. ❞ |
|
25 Aralık 2005, 02:09 | #4 |
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0) | Bugune kadar Ddos a cozum bulunamadiki sayet MOD_DOSEVASIVE, gibi bir kac yazilim disinda bu yazilimlar tek ip'den yapilan saldirilari engelliyor. Yani ip banlama surecine gidiyor. Google,AOL gibi buyuk kuruluslar bile bugun ddos yiyor.. Tek cozumu port'lari forwarding yapan Cisco port manager, Cisco firewall sistemleri bunlarda binlerce dolarlik sistemler veya Yuksek baglanti hizi. Raistlin'e tesekkurlerimi sunuyorum guzel bir documan.. Orta capli saldirilara karsi guzel onlem.. Konu MichaelNyc tarafından (25 Aralık 2005 Saat 02:38 ) değiştirilmiştir. |
|
25 Aralık 2005, 10:27 | #6 | ||||
Guest
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
|
haklisin usta kesin cozum yok ama sunucu sahipleri az cok kendi guvenligini olusturmali. bu baslik altinda baska fikirlerde soylenebilir. ddos a onlem olarak. ben bildigimi soyluyorum. | ||||
|
30 Aralık 2005, 22:13 | #7 |
Guest
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
| mod_dosevasive apache için DoS , DDoS saldırılarını engellemeye yarayan bir modüldür.sunucuda yüklü olan frontpage extensios' un doğru olarak çalışmamasına yol açabilir özellikle flood programlarından koruma sağlar. Kod: Kodu kopyalamak için üzerine çift tıklayın!
Saniyede aynı sayfayı birden fazla istek yapılmışsa. Aynı kullanıcı süreç üzerinden 50 istek yapıldı ise. Kara listeye alındığı halde istek yapmaya devam ediyorsa kara listeye alınır. phpBB , phpnuke gibi acığı windows xp kadar bolca bulunan portallara gerekli olan güvenlik yamalarını kurmanızı tavsiye ediyorum.Çünkü Bu tip portallara yapılan saldırılarda site aşırı cpu yiyor buda sunucunun kasılmasına yol açıyor. |
|
16 Mart 2006, 11:38 | #8 |
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0) | peki ftp açılımını nasıl yapabilirim putty ye kadar her şeyi kurdum VirtuaL Dedicated kurulumu yapıldı yanlız dediğim gibi sıyırdım şimdi ftp leri login yani kurulumu yapamıyorum login as: XXXX3 xxx3@68.178.230.26's password: [xxxx3@xxx-Group xxx3]$ LS -bash: LS: command not found [dXXX3@XXXXGroup XXXX3]$ buraya kadar her şey güzel ya peki bundan sonra ne yapayım !!!??? |
|
Etiketler |
dedicated or colocation or vps, dikkatine, sahiplerinin |
Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir) | |
| |
Benzer Konular | ||||
Konu | Konuyu Başlatan | Forum | Cevaplar | Son Mesaj |
Sunucu Sahiplerinin Dikkatine.!! | |IRCSTAR | Forum Dünyasından Haberler | 28 | 25 Şubat 2023 00:00 |
Forum Sahiplerinin Dikkatine! Ve Herkes Okusun! | Oldy | Forum Dünyasından Haberler | 7 | 05 Eylül 2022 22:24 |
Morena – F*ck Your Location | CORDON BLEU | Yabancı Şarkı Sözleri | 1 | 28 Mart 2022 19:19 |
IP Location ($tip) | Feragat | mIRC Parça Kodlar | 3 | 02 Nisan 2019 18:57 |
PlayStation 3 Sahiplerinin Dikkatine | xLine | Bilim Dünyasından Son Haberler | 0 | 02 Mart 2010 19:09 |