icon
Türkiye'nin Her Yerinden 444 36 98
partner

Bu günlerde veri güvenliği konusu sürekli olarak gündeme gelmeye başladı. Veri güvenliğinin bu kadar fazla konuşuluyor olmasının sebebi ise sürekli olarak saldırıların gerçekleşmeye başlaması ve artık veri güvenliğinin çok zor bir hale gelmesi. Sitelerin günlük ziyaretçi sayısı ya da boyutu ne olursa olsun saldırıya uğrama ihtimali bulunmakta. Web siteleri ve içerisinde kişisel verileri korumak ise profesyonellerin görevi.

Web sitelerinde yer alan kişisel verilerin korunması için gerekli adımlar atılmak isteniyorsa buna özel bir sunucu kullanımı ile başlanabilir. Özel sunucuları kullanan siteler her zaman bir adım önde olacaktır. Ancak sunucu güvenliği de en iyi şekilde sağlanmalıdır. Sunucuların kullanımı sitenin tüm verilerini koruma altına almaya yetmez.

Sunucuların kullanımı ile birlikte web siteleri ve kişisel veriler biraz daha profesyonel bir şekilde korunmaya başlar. Ancak çok büyük sitelerin dahi gelen saldırılara karşı başarısız olabildiği düşünülürse yalnızca sunucu kullanımının yeterli olmadığı da anlaşılır. Peki, sunucu güvenliği nedir ve nasıl sağlanır? Şimdi hep beraber bunun için atılabilecek olan adımları inceleyelim.

Root Girişinin Tamamen Engellenmesi

Web siteniz için herhangi bir firmadan sunucu satın almayı düşünürseniz işletim sistemlerinden bir tanesi kurulmuş halde sizlere verilecektir. Ayrıca sizlere bilgilendirme amaçlı bir e posta gönderilir ve içerisinde root kullanıcısı için bir parola yazar. Root kullanıcı adı her zaman sabit olduğundan onun tahmin edilmesine gerek olmayacaktır. Siber saldırı sırasında saldırıyı gerçekleştiren kişilerin yalnızca parolayı tahmin etmesi yeterli olur.

Sisteme girişin bu kadar kolay olması sebebiyle root girişinin engellenmesi şarttır. Bunun için aşağıdaki komutlar ve işlemler sırasıyla uygulanmalıdır. Uygulanması gereken işlemler şu şekildedir:

·   İlk olarak root üzerinden SSH olarak giriş yapılması gereklidir.

·   Hemen ardından sudo yetkisine sahip bir kullanıcı oluşturmak gerekli olacaktır. Bu işlemin gerçekleşebilmesi için sırasıyla “$ adduser demo”, “$ passwd demo” ve “$ gpasswd -a demo whell” komutlarının girilmesi gereklidir.

·   Son olarak root ile sisteme girişin engellenmesi gerekli olacaktır. Bu işlemin yapılabilmesi için SSH ile uzaktan bağlanma imkanı sunan SSH daemon ayarlarının değiştirilmesi gerekli olacaktır.

SSH Portunun Değiştirilmesi

Sunuculara yapılan saldırıların çok büyük bir kısmı 22 numaralı SSH portunu hedef almaktadır. Bu SSH portunu farklı numaralı bir port ile değiştirmek son dere basit ve etkili bir yöntemdir. Varsayılan port numarasını değiştirmeniz saldırının başarısız olmasını sağlamaktadır. Bunun yapılabilmesi için sunucumuz üzerinde bazı işlemleri sırasıyla gerçekleştirmemiz gereklidir. Bu işlemler de aşağıdaki şekilde sıralanabilir.

·   SSH ile sunucuya bağlanmak yapmanız gereken ilk işlem olacaktır.

·   Hemen ardından SSH config isimli dosyayı bir metin editörü ile açmanız gerekecektir.

·   Dosyanın içerisinde # Port 22 yazan bir satır yer almaktadır. Bu satırı bulduktan sonra # işaretini kaldırıp 22 sayısının yerine farklı bir sayı yazın. Yazacağınız sayı 4385 gibi çok farklı bir sayı olabilir. Yazacağınız sayı 0 ile 65535 arasında değişmelidir.

·   Son olarak gerekli komutlar ile SSH’nin tekrar başlatılması gerekmektedir. Yeniden başlatıldığında port numarası otomatik olarak değişmiş olacaktır.

SSH Anahtar Çifti Kullanımı

Sunucuların güvenliği için alınan önlemler insanların tahmin ya da deneme yanılma yolunu kullanarak sunucuya girişini engellemek üzerinedir. SSH ile giriş işlemi uygulanırken kullanıcı adı ve kullanıcı şifreleri kullanılmaktadır. Bunlar insanlara tahmin ve deneme yanılma hakkı tanır. Parolalar yerine SSH anahtar çifti kullanmaya başlayabilirsiniz. Kullanılan bu yöntem sayesinde artık şifre ya da kullanıcı adı girilmesi söz konusu olmayacaktır.

Anahtar çifti kullanılmaya başlandığında bilgisayarınızda yüklü olan program ile sunucu eşleşecektir. Bilgisayarınızda yüklü olan program sizin karşınıza rastgele bir kod çıkarır. Sunucuya giriş işleminde bu kodu girmeniz gerekli olacaktır. Belirli süre zarflarında kodlar yenilenmektedir. Anahtar çifti aktif hale geldiğinde sizin dahi gerekli kontrolleri yapmadan sunucuya girmeniz mümkün olmamaktadır.

Firewall Uygulamasının Kurulumu

Sunucuda yer alan güvenlik açıkları Firewall ile birlikte kapatılabilmektedir. Bunu yaparken ekstra bir işlem uygulamanıza gerek olmaz. Basitçe bir tanımlama gerekirse bilgisayarlarda bulunan virüs programlarına benzetilebilir. Sistem kaynaklarının başarılı bir şekilde korunumu uygulama tarafından sağlanacaktır. Tek başına yeterli bir uygulama olmasa da koruma aşamasında çok büyük bir katkı sağlar. Kullanılacak olan tek bir komut uygulamanın aktif hale gelmesini sağlayacaktır.

Fail2Ban Kullanmak

Brute Force ya da Ddos saldırılarını engellemenin en başarılı yollarından bir tanesi sunucuya giriş yapılırken gerçekleşen deneme sayısını sınırlamaktır. Tahmin ve deneme yanılma yöntemleri saldıran kişilerin sunucuya giriş için çok sayıda deneme yapması anlamına gelmektedir. Bazı dönemlerde yüzlerce deneme sonrasında sunuculara giriş bilgileri tahmin edilebilir. Bazen de birkaç tercihte doğru seçenek elde edilir.

Sunucuya giriş işleminde sınırlandırmaların gelmesi için Fail2Ban uygulamasının kullanılması gereklidir. Farklı işletim sistemi tercihleri için uygun olan bu program belirli bir deneme sonrasında giriş işlemini deneyen kişilerin daha fazla deneme yapmasını yasaklamaktadır. İsmi de tam olarak bu anlamı taşır.

Gereksiz Servisleri Kapatmaya Başlayın

Sunucular üzerinde kullanılabilen çok sayıda farklı servis yer almaktadır. Servislerin sayısı çok fazla olduğunda yeni bir servisin açılıp açılmadığını kontrol etmek oldukça zor olur. Ayrıca çok fazla servisin açılması tehdidin de yükselmesi anlamına gelecektir. Gereksiz olan servislerin kapatılması bu sebeplerden ötürü avantaj sağlar.

CentOS ya da Linux sunucu kullanımlarında yazılması gereken kodlar farklı olacaktır. Hangi kodlar ile çalışan sunucuların görüntülenebileceğini iyi bir şekilde araştırmak gerekli olacaktır. İlk olarak açık olan servislerin görülmesi için kodlar yazılırken sonrasında herhangi bir servisin kapatılması için kodlar yazılmaktadır. Böylece koruma işlemi daha kolay yapılabilecektir.

Açık Portları Kontrol Etmeyi Unutmayın

Sunuculara yapılan bağlantılar portlar üzerinden yapılmaktadır. Portlar birer geçiş noktası olarak gösterilebilir. Sunucuya giriş için çok sayıda farklı port aktif olabilir. Aktif olan portların görüntülenmesi ve bunlar içerisinde kullanılmayanların kapatılması son derece faydalı olacaktır. Böylece saldırıyı gerçekleştiren kişilerin giriş yapabilecekleri bir geçiş noktası kalmayacaktır.


Sizi Arayalım