Sunucu dan c99 ve r57 Önlemek !
Lamer ve Hacker’ler tarafından sıkça kullanılan sunucunuz üzerinde hesaplar arası geçiş yaparak dosyaları okuma yapma ve okudukları dosyalar içinden Local de çalışan Mysql veri tabanlarının kullanıcı adı şifrelerini alarak bozma veya değiştirme yapan Lamer ve Hacker lerin en çok kullandıkları 2 shell den biri olan R57 ile C99’u nasıl önleyebilirsiniz bunu sizlere anlatacağım..
Öncelikle R57 için WHM Panelinizden "Security" başlığında yer alan "Security Center" bölümüne giriniz.
Daha sonra burada "PHP open_basedir Tweak" bölümünde en başta yer alan Enable php open_basedir Protection. seçeneyini aktif yaparak Save butonuna basınız..
Daha sonra aynı bölümden (Security Center) "mod_userdir tweak" bölümüne geçiş yaparak Enable mod_userdir Protection. seçeneyini aktif yapıp Save butonuna basıyoruz.
sunucumuzda Zend kurulu ise
/usr/local/Zend/etc/php.ini
bölümünde bulunan php.ini dosyamızı açıyoruz (Zend dışında farklı bir modül kurulu ise veya hiçbir modül kurulu değil ise php.ini yolunu " <?php phpinfo() ?> " bu php kodu ile bulabilirsiniz)
nano /usr/local/Zend/etc/php.ini
php.ini dosyamızda yer alan safe_mode bölümünü On yapıyoruz.. ve sonra yine php.ini içinde yer alan disable_functions karşısına = işaretinden sonra bir alt satıra inmeksizin alt kısımda yer alan kodları yazıyoruz.
php.ini dosyamızı kaydediyor ve apache’yi yeniden başlatıyoruz
/etc/init.d/httpd restart
bununla beraber R57.php yi önlemiş bulunuyoruz C99.php için Mod Security’ye ihtiyacımız olacak bunun için WHM den Mod Security kurulumu yapmamız gerekiyor WHM panel de Cpanel bölümü altında yer alan "Plugins" bölümüne giriyor ve Mod Security’yi seçip kaydediyoruz kurulum bitince whm panelden çıkıp tekrar giriyoruz kurulumun sorunsuz şekilde olup olmadığını En alt kısımdan görebiliriz menü olarak "Mod Security" bölümünün gelmiş olması gerek.
Sonrasında SSH ’dan işlemlerimize devam ediyoruz..
cd /usr/local/apache/conf/
rm -rf modsec.conf
wget
mv modsec.conf.txt modsec.conf
Yukarıda yer alan komutları sırası ile yaptıktan sonra tekrar apache’yi restart ediyoruz..
/etc/init.d/httpd restart
ve modsec.conf sayesinde c99.php’yi de önlemiş oluyoruz..
Lamer ve Hacker’ler tarafından sıkça kullanılan sunucunuz üzerinde hesaplar arası geçiş yaparak dosyaları okuma yapma ve okudukları dosyalar içinden Local de çalışan Mysql veri tabanlarının kullanıcı adı şifrelerini alarak bozma veya değiştirme yapan Lamer ve Hacker lerin en çok kullandıkları 2 shell den biri olan R57 ile C99’u nasıl önleyebilirsiniz bunu sizlere anlatacağım..
Öncelikle R57 için WHM Panelinizden "Security" başlığında yer alan "Security Center" bölümüne giriniz.
Daha sonra burada "PHP open_basedir Tweak" bölümünde en başta yer alan Enable php open_basedir Protection. seçeneyini aktif yaparak Save butonuna basınız..
Daha sonra aynı bölümden (Security Center) "mod_userdir tweak" bölümüne geçiş yaparak Enable mod_userdir Protection. seçeneyini aktif yapıp Save butonuna basıyoruz.
sunucumuzda Zend kurulu ise
/usr/local/Zend/etc/php.ini
bölümünde bulunan php.ini dosyamızı açıyoruz (Zend dışında farklı bir modül kurulu ise veya hiçbir modül kurulu değil ise php.ini yolunu " <?php phpinfo() ?> " bu php kodu ile bulabilirsiniz)
nano /usr/local/Zend/etc/php.ini
php.ini dosyamızda yer alan safe_mode bölümünü On yapıyoruz.. ve sonra yine php.ini içinde yer alan disable_functions karşısına = işaretinden sonra bir alt satıra inmeksizin alt kısımda yer alan kodları yazıyoruz.
Kod:
restore_ini,glob,hopenbasedir,f_open,system,dl,pas sthru,cat,exec,popen,proc_close,proc_get_status,pr oc_nice,proc_open,escapeshellcmd,escapeshellarg,sh ow_source,posix_mkfifo,mysql_list_dbs,get_current_ user,getmyuid,pconnect,link,symlink,pcntl_exec,ini _alter,parse_ini_file,leak,apache_child_terminate, posix_kill,posix_setpgid,posix_setsid,posix_setuid ,proc_terminate,syslog,fpassthru,stream_select,soc ket_select,socket_create,socket_create_listen,sock et_create_pair,socket_listen,socket_accept,socket_ bind,foreach,socket_strerror,pcntl_fork,pcntl_sign al,pcntl_waitpid,pcntl_wexitstatus,pcntl_wifexited ,pcntl_wifsignaled,pcntl_wifstopped,pcntl_wstopsig ,pcntl_wtermsig,openlog,apache_get_modules,apache_ get_version,apache_getenv,apache_note,apache_seten v,virtual
php.ini dosyamızı kaydediyor ve apache’yi yeniden başlatıyoruz
/etc/init.d/httpd restart
bununla beraber R57.php yi önlemiş bulunuyoruz C99.php için Mod Security’ye ihtiyacımız olacak bunun için WHM den Mod Security kurulumu yapmamız gerekiyor WHM panel de Cpanel bölümü altında yer alan "Plugins" bölümüne giriyor ve Mod Security’yi seçip kaydediyoruz kurulum bitince whm panelden çıkıp tekrar giriyoruz kurulumun sorunsuz şekilde olup olmadığını En alt kısımdan görebiliriz menü olarak "Mod Security" bölümünün gelmiş olması gerek.
Sonrasında SSH ’dan işlemlerimize devam ediyoruz..
cd /usr/local/apache/conf/
rm -rf modsec.conf
wget
mv modsec.conf.txt modsec.conf
Yukarıda yer alan komutları sırası ile yaptıktan sonra tekrar apache’yi restart ediyoruz..
/etc/init.d/httpd restart
ve modsec.conf sayesinde c99.php’yi de önlemiş oluyoruz..