BiZBiZe CaFe FORUM
Hoş Geldiniz....

Forumda İyi Vakitler Geçirirsiniz Umarım...

EMEĞE SAYGI LÜTFEN

SİTEMİZDEN DAHA İYİ BİR YARDIM DESTEK ALMAK İSTİYORSANIZ
...LÜTFEN ÜYE OLUN....
((( -->> BiZeBiZe _ CaFe <<-- )))
BiZBiZe CaFe FORUM
Hoş Geldiniz....

Forumda İyi Vakitler Geçirirsiniz Umarım...

EMEĞE SAYGI LÜTFEN

SİTEMİZDEN DAHA İYİ BİR YARDIM DESTEK ALMAK İSTİYORSANIZ
...LÜTFEN ÜYE OLUN....
((( -->> BiZeBiZe _ CaFe <<-- )))
BiZBiZe CaFe FORUM
Would you like to react to this message? Create an account in a few clicks or log in to continue.

BiZBiZe CaFe FORUM

bildiklerimizi paylasalim paylasdikca cogalir. ( BiZBiZe CaFe )
 
AnasayfaAnasayfa  -RADYO SOHBET--RADYO SOHBET-  Latest imagesLatest images  Kayıt OlKayıt Ol  Giriş yapGiriş yap  
Giriş yap
Kullanıcı Adı:
Şifre:
Beni hatırla: 
:: Şifremi unuttum
Similar topics
En son konular
» GENERALS CLAN FORUM
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeSalı Şub. 01, 2011 6:33 pm tarafından eyup51

» 1gb Flash Belleği 2gb yapma
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeSalı Kas. 03, 2009 12:25 pm tarafından eyup51

» CV ÖRNEKLERİ
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeÇarş. Ekim 07, 2009 4:46 pm tarafından eyup51

» DENEMEEEEEEEEEEE
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeC.tesi Mayıs 23, 2009 10:20 am tarafından Mehmet PEKCAN

» 3G Çok Yakında
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeSalı Mayıs 19, 2009 2:46 pm tarafından forumtiryaki

» slm
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeSalı Mayıs 19, 2009 2:40 pm tarafından forumtiryaki

» GSMDEVİ FORUM SİTESİ
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeSalı Mayıs 12, 2009 8:45 pm tarafından Misafir

» Teknik Servis Araç Kiti [ 650 Mb ], 40 Katılımsız Program - 8 Ekstra Araç - 30 Driver (( FULLLLLLL )) MUTLAKA BAKIN BAKMAYAN PISMAN OLUYOR
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeÇarş. Mayıs 06, 2009 7:10 pm tarafından eyup51

» Komik Spor Olayları...
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeSalı Mayıs 05, 2009 1:57 pm tarafından merwee_thecrow

» Korku Tüneli...
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeSalı Mayıs 05, 2009 1:55 pm tarafından merwee_thecrow

» Göktelenin Boyu...
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeSalı Mayıs 05, 2009 1:53 pm tarafından merwee_thecrow

» CENNET VE CEHENNEM...
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeSalı Mayıs 05, 2009 1:51 pm tarafından merwee_thecrow

» Babaya mektup..
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeSalı Mayıs 05, 2009 1:49 pm tarafından merwee_thecrow

» En Sinir Bozucu 50 şey..
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimeSalı Mayıs 05, 2009 1:46 pm tarafından merwee_thecrow

» pc nizi Tüm virüsLerden kurtarın bence bu kaçmaz
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimePtsi Mayıs 04, 2009 3:02 pm tarafından eyup51

» >- İLGİNÇ & GERÇEL OLAYLAR -<
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimePtsi Mayıs 04, 2009 2:54 pm tarafından eyup51

» >- GARİP BİLGİLER -<
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimePtsi Mayıs 04, 2009 2:51 pm tarafından eyup51

» 5+1 Ses Kalitesi
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimePtsi Mayıs 04, 2009 11:18 am tarafından eyup51

» >- DERE OTU -<
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimePtsi Mayıs 04, 2009 10:45 am tarafından eyup51

» çocuklarınızın günlük bilgisayar kullanım süresini ayarlayın
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimePaz Şub. 08, 2009 1:35 pm tarafından eyup51

En Çok İndirilenler

Windows Live Messenger 8.5

Windows Live Messenger 8.1 

Windows Live Messenger 2009

Çoklu Msn Açma ( Multi Msn ) 

Winamp 5.541

Adobe Flash Player 10.0.12.36

Mozilla Firefox 3.0.5

Internet Explorer 7 

Windows Media Player 11

Google Earth 4.3

WinRAR 3.80

Nero 9.2.6.0 

LimeWire 4.18.8 

Klip TV 

nod32 antivirüs

Kaspersky Anti-Virus 2009 (8.0.0.357) 

Adobe Flash Player 10.0.12.36

Java Runtime Environment Version 6 Update 11

DAEMON Tools Lite 4.30.3

Sık Kullanılanlara Ekle

eXTReMe Tracker

Arama
 
 

Sonuç :
 
Rechercher çıkıntı araştırma

 

 LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ

Aşağa gitmek 
YazarMesaj
eyup51
BiZBiZe_CaFe
BiZBiZe_CaFe
eyup51


Erkek
BURCU : Terazi
DOĞUM TARİHİ : 08/10/90
YAŞ : 33
KAYIT TARİHİ : 23/01/09
NERDEN : BiZBiZe_CaFe
İŞ & HOBİLER : BİLGİSAYAR, TELEFON, WEB,PC TEKNİK DESTEK,MÜZİK,DJ,ŞİİR YAZARIM, BESTE, vs.....
LAKAP : BiZBiZe_CaFe
MESAj SAYISI : 895
TUTDUĞUM TAKIM : LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Galatasaray7tple2
RUH HALİ : BiZBiZe_CaFe

Bilgiler
Başarı Puanı:
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Img_left100/100LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Empty_bar_bleue  (100/100)
Seviye:
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Img_left100/100LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Empty_bar_bleue  (100/100)

LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Empty
MesajKonu: LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ   LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimePaz Ocak 25, 2009 7:26 am

Linux`un gün geçtikçe yaygınlaşmasının en başta gelen sebeplerinden biri de kararlı ve güvenilir bir işletim sistemi olmasıdır. Bu, bir çok sistem yöneticisinin bilgilerini Linux altında tutması,linux a güvenmesinin yanı sıra sistem kırıcı olarak nitelendirilebilecek `cracker`lar içinde bir nevi kendini kanıtlama fırsatı fikrini de beraberinde getirir.


(Cracker:Aslında bu terimin iki anlamı var fakat bizim konumuzla ilgili olan anlamı: Sistemlere güvenlik amacıyla konulan şifrelerin çözme tekniklerini iyi bilen,şifre kırıcı olarak ta adlandırabileceğimiz kişilerdir.Kesinlikle sisteme sızdıkları zaman zarar verirler hatta kullanılmaz hale getirebilirler. )


1.Console Security:
İç güvenlik olarak ta nitelendirilebilecek konsol güvenliği tamamen kurduğunuz sisteme bağlıdır.Eğer normal bir kullanıcı olarak Linux'u yüklediyseniz bu kısımda anlatılacak önlemlerin hepsini uygulamak zorunda değilsiniz. Fakat bir sistem yöneticisi iseniz biraz daha dikkatli olmanız gerekir. Bu kısımda anlatılanlar bizzat bilgisayarın başında yapabileceğiniz güvenlik önlemleridir


Linux a sistem yöneticisi (root) olarak girdiyseniz, makinenin başından ayrılırken mutlaka şifreli bir ekran koruyucusu devreye sokun. Aksi halde siz yokken birileri hoş olmayan sürprizlerde bulunabilir. Linux'u konsoldan kullanıyorsanız `vlock ` komutunu, X-windows altında ise herhangi bir şifreli ekran koruyucuyu çalıştırmanızı tavsiye ederim.

Çok gerekmedikçe sisteminize yeni kullanıcı eklemeyin.

Kullanıcılar için şifre belirledikten sonra kullanıcı bu şifreyle ilk kez sisteme girdiğinde mutlaka şifresini değiştirmesini sağlayın.

Kullanıcı şifrelerinin zayıflığı da çok önemlidir. Cracker'lerin genelde kullandığı şifre kırıcı programlar basit, tek kelimelik şifreleri kısa bir zamanda çözer.Bunun için sizde Cd'de gelen john the cracker programını kullanarak kullanıcılarınızın şifrelerinin ne denli zayıf olduğunu öğrenebilir ve değiştirmeleri için uyarıda bulanabilirsiniz.

Root kullanıcısının şifresini ayda bir mutlaka değiştirin.

Şifre seçerken isim, eşya adı kullanmak yerine iki bağımsız sözcüğü bir rakamla ya da sembolle birleştirmek crackerin işini bir hayli zorlaştırır.Örnek vermek gerekirse; saat5okul ya da kime5$verdin. Bunun gibi şifreleri kullanmak sisteminizi daha güvenli hale getirir. Önemli olan Crackerin şifreyi çözerek sisteme girmesi ihtimalini ortadan kaldırmaktır. Eğer sisteme giriş yaparsa bir de root yetkisini elde etmek için uğraşacaktır. Bunun için ilk güvenlik önlemi olan şifreleme çok önemlidir. Zaten hangi hırsız kapıyı açmadan kasadaki parayı götürebilir ki?

Şifreler ve Şifre Seçimi ;
Çok kullanıcılı işletim sistemlerinde kullanıcının kimliğinin belirlenmesi büyük önem taşır. Hem sistemi kullanmaya yetkisi olmayan kişilerin sisteme girmelerinin engellenmesi, hem de sistemdeki kullanıcıların birbirlerinden ayırt edilebilmeleri için, her kullanıcıya bir şifre verilir ve sisteme giriş başta olmak üzere tüm kritik işlemlerde kullanıcıya şifresi sorulur. Şifreler, diğer kullanıcı bilgileriyle birlikte,

Kod:
etc/passwd veya /etc/shadow


dosyasında tutulur...

uygulamaların şifre dosyasının bazı alanlarına erişmeleri gerektiğinden şifre dosyası, sistemdeki bütün kullanıcılar tarafından okunabilecek bir dosya olmalıdır. Bu nedenle şifreler bu dosyaya açık halde değil, şifrelenerek yazılırlar

Gölgeli Şifreler (Shadow Pasword Suite)

Redhat 6x0 dan önceki tüm linux dağıtımlarında ön tanımlı olarak normal bir şifreleme metodu kullanılıyordu. Bu şifreleme metodu ise şifrelerinizi ayrı bir biçimde tekrar şifreleyerek (crypt) /etc/passwd altında saklar çünkü bazı programlar bu dosyayı kullanarak çalışır. Kötü yanı ise sistemdeki tüm kullanıcıların yetkisi ne kadar düşük de olsa bu dosyayı okuma hakkı olmasıdır. Her kullanıcının okuma hakkı olduğu zaman bu dosyayı kopyalayarak, içinde bulunan şifrelerin çözülmesi çok kolaydır.

Bu sorunu ortadan kaldırmak için sadece sistem yöneticisinin ve gerektiğinde sistemin bu dosyayı okuyabilme hakkı olması gerekliliği ortaya çıkmıştır. Gölge şifreler yani Shadow Password bu fikirden doğmuş bir metottur. Şifreler gene şifrelenerek /etc/shadow içinde adeta hapsedilir ve /etc/passwd dosyası altında şifre bırakılmaz. Böylece daha güvenli bir yapı kurmuş olursunuz. Redhat x.0 bu desteği kurulum aşamasında sizden onay alarak kullanıma açabiliyor. Eğer kurulum sırasında `use shadow passwords`'u seçmişseniz sorun yok; fakat, `bu da ne yahu?` diyerek bu opsiyonu es geçmişseniz çok geç değil.

Komut istemine "pwconv" komutunu yazmanızla gölgeli şifreleme yöntemini kullanmanız mümkün. Bu özelliği kaldırmak içinse `pwunconv` komutunu vermeniz yeterli. Bu komutları aklınızda tutmaktansa RedHat'ın bu avantajından hala faydalanabiliriz. Komut isteminde `setup` yazarak kurulum ve yönetim programına girip `Authentication configuration` seçeneğini seçerek karşınıza çıkan menüden `Use Shadow password’u seçerek de gölgeli şifreleme yöntemine geçebilirsiniz. Bu aşamada gözünüze bir şey daha takılacak "MD5 passwords".

LİNUX MD5 ŞİFRESİ;

Linux ta açılan kullanıcılar için verilecek şifrenin uzunluğu en fazla 8 karakter olabilir. Daha uzun yazsanız bile Linux sadece ilk 8 karakteri şifre olarak kabul edecektir.Bu da demek oluyor ki şifre en fazla 8 karakter olabiliyor ve şifrelerimizi çözmek isteyen biri için bu bir başlangıç noktası, ipucu niteliği taşıyor.

Bu ipucunu yok etmenin de bir yolu var tabi ki. Çözüm az önce merak ettiğimiz MD5 şifrelemesi. MD5 şifrelemesi sayesinde şifre uzunluğu 8 karakterden 256 karaktere kadar çıkarabiliyor. Bu da crackerin ömrünün bilgisayar başında geçirerek şifreyi kırmaya çalışacağı anlamına geliyor. Sistem şifrelerini korumak amacıyla mutlaka gölgeli şifreleme ve MD5 şifrelemesini Kullanın.

2. FİLE SECURİTY

Her dosyanın bir sahibi, bir de grubu vardır. Dosya üzerinde kimin hangi işlemleri yapabileceğine dosyanın sahibi olan kullanıcı karar verir. Erişim hakları, dosyanın sahibi, grubu ve diğerleri için ayrı ayrı belirtilir.

Kod:
-rwxr-x--- 1 uyar users 4030


Dizinler için de aynı erişim hakları modeli geçerlidir. Bir dizin üzerindeki okuma izni, dizin altındaki programların listesinin alınıp alınamayacağını, yazma izni dizinde yeni bir dosya yaratılıp yaratılamayacağını, çalıştırma izni de o dizine geçilip geçilemeyeceğini belirler. Yetkili kullanıcının (root) bütün dosyalar ve dizinler üzerinde (birkaç sistem dosyası ve dizini haricinde) bütün işlemleri yapma yetkisi vardır

Tehlike;

İşletim sisteminde ya da uygulama programlarında bir hata olmadığı sürece erişim izni olmayanlar dosyayı zaten okuyamayacaklardır. Asıl tehlike, yetkili kullanıcının yetkisini kötüye kullanarak kullanıcıların kişisel dosyalarını ve mektuplarını okumasıdır. Her şeye yetkisi olan bir kullanıcı, sistemin kararlılığını korumak için gerekli olmakla birlikte, güvenliği ve özel bilgilerin gizliliğini bir kişinin ahlakına bırakması açısından Linux (ve Unix) işletim sisteminin güvenliğinin en zayıf noktalarından biri olarak değerlendirilmektedir.

Saldırgan, sisteme girince, hem sonraki girişlerini kolaylaştırmak, hem de daha rahat çalışabilmek için bazı sistem dosyalarını ya da programlarını değiştirebilir. Örneğin, şifre dosyasına bir kayıt ekleyerek kendine yetkili bir kullanıcı yaratabilir. Kullanıcıların şifrelerini öğrenmek için login, passwd gibi programları değiştirebilir


Müdahele ve Baştan Önlemler;

Şifre güvenliği sağlandığı sürece dosya erişimlerinde fazla bir güvenlik sorunu olmayacaktır. Bu konuda sistem sorumlusuna düşen, kullanıcılarını erişim haklarını nasıl düzenleyecekleri konusunda bilgilendirmektir.

Şifre dosyası gibi metin dosyalarında değişiklik olup olmadığı gözle inceleme yaparak ya da basit komut satırı programları kullanarak bulunabilir. Çalıştırılabilir dosyalar gözle kontrol edilemeyeceğinden en uygun yöntem, dosya imzaları oluşturarak sağlam olduğu bilinen imzalarla yeni hesaplanan imzaları karşılaştırmaktır. Tripwire paketi, dosyalarda yapılan değişiklikleri fark etmekte sistem sorumlusuna ve kullanıcılara yardımcı olur. Önce sağlam olduğu bilinen dosyaların dosya imzaları oluşturularak bir yerde saklanır. Sonraki çalıştırmalarda imzalar yeniden hesaplanarak eskileriyle karşılaştırılır ve farklı olanlar varsa bildirilir. Düzgün çalışma için özgün imzaların iyi korunması, mümkünse, üstüne yazılamayan bir ortamda saklanması gerekir.


3.GEREKSİZ AÇIK PORTLARIN KAPATILMASI

Bilgisayarınızın aslında internete açılmak ve çeşitli internet uygulamalarını (ftp,telnet,irc , .. vs ) çalıştırmak için bu işlemlere karşılık gelen portları kullandığını biliyor muydunuz? Portlar herhangi bir internet uygulamasının haberleşme için kullandığı sanal çıkış noktalarıdır.Her uygulamaya özgü bir port vardır ve diğer hiçbir uygulama başka uygulamaya ait porttan bilgi giriş ve çıkışı yapamaz. Bir an için portların gerçekten bilgisayarın içinde olduğu düşünecek olursak, üzerinde bir çok farklı boyutlarda açılmış delik bulunan bir tabla hayal edelim. Bu delikler portlarımız olsun. Her biri farklı boyutlarda olduğu için birine ait bir çomak diğerine asla tam olarak yerleşemez; ya dar gelir ya da bol.portların mantığı da aynen bu örnekteki gibidir


Ayrıca sisteminizin verdiği servisler doğrultusunda kullandığı portları dinleyerek açık olup olmadığını tespit eden programlar vardır. Bu programlar sayesinde sisteminiz hakkında bilgi edinen bir hackerin içeri giriş noktalarını kapatmak en akıllıca çözüm olur.
RedHat'ı eğer sunucu olarak kurduysak açılışta , önceden seçilmiş servisleri çalıştırır (web sunucusu, dns sunucusu gibi). Bu sunucularında tabi ki belli portları vardır fakat artık bir sunucunun görevine son vermek istiyorsak bunu nasıl yaparız? Önceki bölümlerde anlatılan `SETUP` uygulaması bize yine bu aşamada da yardımcı oluyor. Setup komutunu vererek bu uygulamayı başlatıp "services" seçeneğine girersek bazı servisleri için başlatma/kapatma seçimini rahatlıkla yapabiliriz.

Peki telnet ya da ftp servislerini kapatmak için ne yaparız? Linux tüm internet uygulamalarına ait görevi inetd'ye yani internet deamon denilen "internet canavarına" vermiştir. Bu canavar /etc/inetd.conf adlı konfig dosyasında belirtilen tüm portları dinleyerek, gelen istemlere karşılık gelen servisi yerine getirir. İşte bu konfig dosyasını değiştirerek sürdürülen servisleri kapatmak mümkün. Örnekte bu dosyadan alınan bir kısım

Kod:
ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd


Buradan ftp ve telnet hizmetlerinin verildiğini anlıyoruz. Eğer bu hizmetleri kapatmak istersek, istenmeyen hizmetin yazdığı satırın başına `#` işaretini koymamız yeterli olur. Bu işaret aslında bu satırın yorum satırı olduğunu belirterek inetd'nin bu işlemleri görmesini engeller.


Kod:
#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a

#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd


Artık size telnet'le ulaşmaya çalışan istemciye bu servisin verilmediği ve bağlantının kesildiği bildirilir. Kullanmadığınız servisleri bu şekilde kapatmanız sizi daha güvenli bir sisteme götürür. Eğer verilen servislerin hangi portlardan gerçekleştiğini görmek ve kapatmak istiyorsanız aynı yöntemle /etc/services dosyasıyla da oynayabilirsiniz. Kapatılan servislerin tekrar açılması için satır başlarına konan `#` işaretlerinin kaldırılması ve inetd'nin kapatılarak tekrar çalıştırılması gerekir. Bunun için yazılacak komut aşağıda belirtilmiştir.

Kod:
#killall -HUP inetd


4.UZAKTAN ERİŞİMİ KAPATMAK ve GÜVENLİ KABUK SSH

Bildiğiniz gibi linux ile beraber gelen telnet desteği oldukça çok kullanılan bir uygulamadır. Telnet sayesinde karşı uzak sisteme eğer kullanıcı hesabınız varsa bağlanıp bu sistemi aynı kendi bilgisayarınız gibi kullanabilirsiniz. Tabi bu erişim biraz daha yavaş bir şekilde gerçekleşecektir. Telnet servisini çalıştırıyorsanız ve kullanıcılarınız varsa aynı mekanizma sizin sisteminiz içinde geçerli olur. Ne yazık ki telnet uygulaması sanıldığı kadar güvenli değildir. Karşılıklı yapılan şifre alışverişlerinde bir şifreleme, gizleme yapılmadığı için bilgiler istenmeyen kişilerin eline geçebilir, ve daha önemlisi hackerların sisteme sızmak için deneyeceği ilk port telnetin portudur. Bunu engellemek ve maksimum derecede güvenli bir bağlantı sağlamak için yeni bir kabuk geliştirilmiştir ve bu kabuğun şu ana kadar bilinen hiç bir açığı yoktur! Bu kabuğun adı SSH yani güvenli kabuk anlamına gelen `secure shell` dir. Eğer bu kabuğu kullanacaksanız öncelikle telnet'i bir önceki maddede anlatılan biçimde servis dışı bırakmanız daha doğru olur. SSH i Cd de güvenlik dizini altında bulabilirsiniz. Kurulum ve verimli bir SSH için belirtilen tüm paketlerin kurulması gerekmektedir.
Kod:
ssh-1.2.26.-4i.i386.rpm
ssh-clients-1.2.26.-4i.i386.rpm
ssh-server-1.2.26.-4i.i386.rpm
ssh-extras-1.2.26.-4i.i386.rpm


Eğer sisteminize bağlanan kullanıcılarınız başka bir işletim sistemini kullanıyorlarsa, bu onların artık bağlanamayacağı anlamına gelmez. Telnet istemcisi gibi bir de SHH istemcisini internetten temin edebilirler.
Sayfa başına dön Aşağa gitmek
eyup51
BiZBiZe_CaFe
BiZBiZe_CaFe
eyup51


Erkek
BURCU : Terazi
DOĞUM TARİHİ : 08/10/90
YAŞ : 33
KAYIT TARİHİ : 23/01/09
NERDEN : BiZBiZe_CaFe
İŞ & HOBİLER : BİLGİSAYAR, TELEFON, WEB,PC TEKNİK DESTEK,MÜZİK,DJ,ŞİİR YAZARIM, BESTE, vs.....
LAKAP : BiZBiZe_CaFe
MESAj SAYISI : 895
TUTDUĞUM TAKIM : LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Galatasaray7tple2
RUH HALİ : BiZBiZe_CaFe

Bilgiler
Başarı Puanı:
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Img_left100/100LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Empty_bar_bleue  (100/100)
Seviye:
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Img_left100/100LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Empty_bar_bleue  (100/100)

LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Empty
MesajKonu: Geri: LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ   LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ Icon_minitimePaz Ocak 25, 2009 7:27 am

5.BELİRLİ IP ADRESLERİNE İZİN VERİLMESİ

Kullanıcılarınız tarafından herhangi bir makineden Linux`unuza yapılan bağlantıları denetlemek, gerekli zamanlarda kısıtlamak ve böylece davetsiz misafirleri ileride engellemek amacıyla; /etc dizini altında bulunan iki konfigürasyon dosyası vardır.

Kod:
/etc/hosts.deny


Dosyası...

Bu konfig dosyası sayesinde Linux'unuz tarafından verilen servislere alan kısıtlaması getirilebilir. Yani bu servislerin bir ya da birkaçını istediğiniz güvenilir bir ağa ya da bir tek IP adresine izin vererek, bu adresler dışındaki makineler bu servisleri kullanamaz. Adından da anlaşılacağı üzere host.deny(makine.reddi) dosyası kabul etmediğiniz makine ip adreslerini yazabileceğiniz bir dosya. Örnek bir /etc/host.deny

Kod:
#/etc/hosts.deny
in.telnetd : ALL except localhost
in.ftpd : ALL except localhost


Burada belirtilen in.telnetd, verilen servisin adıdır. ALL seçeneğini ile tüm uzak erişime bu servis kapatılır; ancak bu servisten bizde mahrum kalırız. Bunun için `except` yani hariç parametresinden sonra kendimizi ekleriz ki bu servis bize açık olsun.

Kod:
#/etc/hosts.deny ornek 2
in.telnetd : ALL


Bir önceki örnekten farklı olarak bu örnekte telnet servisi tüm makinelere kapatılmıştır. Bu servisin hizmet vermeyeceği makineler arasında kendi makinemiz de var, farkı yalnızca bu. Size bir başlangıç fikri vermek gerekirse öncelikle /etc/host.deny `da bütün servisleri dışarıdan erişime kapamanız ve bir sonraki başlıkta incelenecek /etc/host.allow dan istediğiniz belli ip adreslerine ya da ağlara izin vermenizin daha güvenli olacağı doğrultusundadır. Aşağıda belirtilen biçimi host.deny için kullanabilirsiniz.


Kod:
#/etc/host.deny ornek 3
ALL : ALL except localhost
/etc/hosts.allow

Yukarıda anlatılan ve kapatılan bir ya da tüm servisleri /etc/host.allow konfig dosyasını kullanarak belirli ya da güvenli ip adreslerine ya da ağlara açalım.


Kod:
#/etc/hosts.allow ornek1
in.telnetd: .gelecek.com.tr
wu.ftpd : 195.34.34.0Az önce hatırlarsanız tüm servisleri host.deny dosyasından kapatmıştık. Ancak bir servis her iki dosyada da geçtiği için Linux direkt olarak host.allow dosyasını göz önünde bulundurur. Bu örnekte de her makineye ve ağa kapalı olan telneti gelecek.com.tr domain ismi altındaki her makineye açık tutuyoruz. Ayrıca kapalı olan ftp servisini 195.34.34.0 olarak tanımlı tüm ağa açmış durumdayız. Buda 195.34.34.1 - 195.34.34.254 arasında bir ip adresine sahip tüm makinelerin bu servisi kullanması anlamını taşır.Bu şekilde servisleri belli bir ağa verebileceğimiz gibi sadece belli bir ip adresine de bu servisleri açabiliriz. Örnek 2'yi inceleyiniz.


Kod:
#/etc/hosts.allow ornek2
in.telnetd: 195.56.57.3
wu.ftpd : 195.98.97.96.UZAKTAN YAPILAN SALDIRILAR

İşletim sistemlerine bağlı olarak sistemleri bir müddet için dondurmaya, devre dışı bırakmaya, hatta internetten bağlantısını kopartmaya kadar zarar verici ve uzaktan (remote) yapılabilecek saldırılar son bir kaç yıldır gündemde. Bunlara verilen genel ad `Denial of Service` yani service dışı bırakma `dır. Bunlara örnek olarak teardrop, newtear, nestea, smurf, land, lattierra, ssping verilebilir. Bu saldırıların bir çoğu linux üzerinde etkisizdir. Sadece tear-drop ve yeni versiyonu olan new-tear ile nestea ayrıca broadcast (yayın ) haberleşmesi üzerinde gerçeklenen smurf Linux'u etkileyebiliyordu. Etkileyebiliyordu diyorum çünkü bu saldırılar çıktıktan hemen sonra Linux için bir üst sürüm kernel yazılmış ve bu açık giderilmişti. Kernel`in 2.0.34 sürümünden beri Linux'a karşı bu saldırılar etkisizdir. Düşünün ki RedHat Linux 6.0 in çekirdeği 2.2.5. Ancak Unix ve unix türevleri dışında diğer işletim sistemlerinin çoğu bu saldırılardan hala etkileniyor. Bu konuda Linux'unuza güveniniz tam olsun! Son zamanlarda iyice "moda" olan DDoS (distrubuted denial of service) saldırıları ise her işletim sistemini etkiler. Ancak sistemi ping e kapatırsanız güvende olma şansınız bire iki oranında artar. Sizin yaşamadığınızı düşünün biri size ateş etmez değil mi?


Rec Log.

Güvenliğin en önemli parçalarından biri, sistemin sürekli izlenerek, güvenliğe aykırı durumlar oluşup oluşmadığının, oluştuysa bunların sorumlularının kimler olduğunun belirlenmesidir. Bunun için, güvenliği ilgilendirebilecek her türlü olayın kaydı tutulmalıdır. Şu tip bilgiler, güvenlik açısından değer taşırlar:
Başarısız veya başarılı olmuş sisteme giriş denemeleri
Nerelerden, hangi hizmetler için bağlantı istekleri geldiği
Hizmetler sırasında gerçekleşen dosya aktarımları
Linux'ta kayıt tutulması işini syslogd süreci görür. Hangi tür mesajların hangi dosyaya yazılacağı konfigürasyon dosyasında (/etc/syslog.conf) belirtilir. Genellikle makine ilk açıldığı zaman /var/adm/messages dizini altındaki messages, xferlog, syslog gibi dosyalara yazılan bu bilgileri isteğinize göre daha sistematik bir yapıda saklamak da mümkündür. Ağ ile ilgili hizmetleri denetleyen süreçler (tcpwrapper, xinetd gibi paketler) kayıt dosyalarına girmesini istedikleri bilgileri syslogd sürecine bildirirler.

UNİX SİSTEM GÜVENLİĞİ;

Güvenlik, UNİX işletim sistemin en kuvvetli aynı zamanda da en zayıf olduğu konulardan birisidir. En kuvvetli çünkü işletim sistemi kendisini ve kullanıcılarının sahip oldukları dosyaları çok iyi bir şekilde koruyabilmektedir. En zayıf çünkü bir kez kötü niyetli birisi root şifresini ele geçirirse sisteminizi çok kolayca mahvedebilir. UNİX altında her türlü erişim, kullanıcı tanıtım kodları ve şifreleri konusunda yeteri kadar hassas davranmıyorlarsa sisteminizde güvenlik yok demektir

Sistemin Güvenliği İçin Uyarılar:

Güvenlikte root şifresi son derece önemlidir. Kullanıcı psikolojisi olsa gerek, insanlar root yetkileriyle çalışmaktan hoşlanıyorlar. Bu nedenle de, eğer şifreyi biliyorlarsa gerekmese bile root kullanıcı olarak login etmeyi tercih ediyorlar. Bu nedenle:
Root şifresini iyi koruyunuz. Yetkili olmayan kimselere vermeyiniz.
Şifreyi sık sık değiştiriniz.

Kullanıcılarınızı şifre kullanmaya zorlayınız. Şifrelerini birbirlerine vermemeleri konusunda uyarınız.
Bu sistemin yürümesi için her kullanıcıya farklı bir hesap açmaya üşenmeyiniz.

Kullanıcılarınızı kolay tahmin edilebilecek şifreler seçmemeleri konusunda uyarınız.

İşten ayrılan ya da görev yeri değişen kullanıcıların hesaplarını hemen erişilmez hale getiriniz. Bunun en kolay yolu, ilgili kullanıcının /etc/passwd dosyasındaki kaydında şifre bölümünün ilk karakteri olarak bir *eklemektir.

Bir nedenle kullanıcı hesabını tekrar açmanız gerekirse bu *işareti kaldırırsanız olur biter.

Sisteminizin /var/adm/mesages veya benzer dosyalarına sık sık bakınız. Sistemde meydana gelen loginler ve su komutuyla root olan kullanıcılarla ilgili kayıtlar bu dosyalarda arşivlenmektedir. Bu dosyadaki kayıtlar isteminize girmeye çalışan kimseler olup olmadığı konusunda fikir verecektir.

Terminal başlı seri arabirimlerden ve bilgisayar ağı üzerinden gelen telnet, rlogin gibi bağlantılarda root olarak login edilmesini önleyiniz. Bu önleme işini BDS UNIX’lerde /etc/ttyab dosyasında, SVR4 UNIX’lerde /etc/defaults/login dosyalarında gerekli değişiklikleri yaparak halledebilirsiniz.

SUID PROGRAMLAR: En tehlikeli güvenlik gedikleridir. SUID özelliğine sahip programlar hangi kullanıcı tarafından kullanılırsa kullanılsın, çalıştıkları sürece root yetkilerine sahiptirler. Eğer bir SUID program, bir şekilde bir kabuk programına çıkış veriyorsa bunu keşfeden bir kullanıcı şifre vermeden root oldu demektir. Ne isterse yapar.

Sistem ilk kurulduğunda SUID programlatın bir listesini alın ve bu listeyi iyi saklayın zaman zaman sistemdeki SUID programların bir listesini alıp, elinizdeki ilk listeyle karşılaştırın. SUID programların bir listesini almak için şu komutu kullanabilirsiniz


Kod:
#find/-user roor-perm-4000-execls-I{}\;İnternet bağlantısında güvenli çalışmak için “firewall” yöntemlerini kullanınız. Bu yöntemde, sizin bilgisayar ağınızla internet arasına bir bilgisayar eklemeniz gerekecektir. Bunu göze alabiliyorsanız, “firewall” sistemi sorununuzu çözecektir.

OS/2 WARP

Config.Sys Kütüğünün Kurtarılması

CONFIG.SYS kütüğü, başlangıç sırasında sisteminizin konfigürasyonunu tanımlamak içi kullanılan komut deyimlerini içerir. Kütük yanlış değiştirilirse, sistemi başlatmayabilir ya da kütüğü düzenleyemeyebilirsiniz. (Örneğin bazı programlar kuruldukları zaman CONFIG.SYS kütüğüne bilgiler yazar. Bazı durumlarda, bu bilgiler CONFIG.SYS kütüğünün kullanılmamasına neden olur.) Özgün CONFIG.SYS kütüğü uyarlamasını (OS/2 kurulduğunda yaratıldığı şekliyle) kurtarmak için aşağıdaki yordamı kullanabilirsiniz:

Bilgisayarı açın. Bilgisayar açıksa yeniden başlatın.
Ekranınızın sol üst köşesinde küçük beyaz bir kutu görüldüğünde, Alt+F1 tuşlarına basın.
Kurtarma seçenekleri ekranı göründüğünde C tuşuna basın.
C: yazın ve Enter tuşuna basın (burada C, işletim sisteminizin bulunduğu sürücüyü gösterir.)
Zarar gören CONFIG.SYS kütüğünü yeniden adlandırın. Örneğin, aşağıdaki komutu yazın:


Kod:
REN CONFIG.SYS CONFIG.BADEnter tuşuna basın.
CONFIG.SYS kütüğünün yedek uyarlamasını işletim sisteminizin bulunduğu sürücünün kök dizinine kopyalayın. (CONFIG.SYS yedek kütüğü OS/2 kuruluşu sırasında yaratılmıştır.) Aşağıdaki komutu yazın.



Kod:
COPY C:\OS/2\INSTALL\ CONFIG.SYS C:\ CONFIG.SYSEnter tuşuna basın.
Diskette 1’i A sürücüsünden çıkarın.
Sisteminizi yeniden başlatmak için, Ctrl+Alt+Del tuşlarına basın

Kullanıcı INI Kütüğünün Kurtarılması
Kullanıcı INI kütüğü olarak da anılan OS/2.INI kütüğü, program varsayılan değerleri, görüntü seçenekleri ve kütük seçenekleri gibi sistem ayarlarını içeren bir işletim sistemi başlatma kütüğüdür. Sistem INI kütüğü olarak da anılan OS2SYS.INI kütüğü, yazı tipleri ve yazıcı sürücüleri ile ilgili bilgileri içeren bir işletim sistemi kütüğüdür. OS/2.INI kütüğünün “bozulduğunu” belirten bir ileti alırsanız, sabit diskinizdeki hem OS2.INI kütüğünü, hem de OS2SYS.INI kütüğünü değiştirin.

Bu kütüğü varsayılan değerleri içeren uyarlamalarla değiştirmek için aşağıdaki yordamı kullanın:

Bilgisayarı açın. Bilgisayar açıksa, yeniden başlatın.
Ekranınızın sol üst köşesinde küçük beyaz bir kutu göründüğünde, ALT+F1 tuşlarına basın.
Kurtarma seçenekleri ekranı göründüğünde C tuşuna basın.

C: yazın ve Enter tuşuna basın (burada C, işletim sisteminizin bulunduğu sürücüyü gösterir.)
CD/OS2 yazın ve Enter tuşuna basın.

ATTRIB –s –h –r OS2.INI yazın ve Enter tuşuna basın.
REN OS2.INI OS2.OLD yazın ve Enter tuşuna basın.

MAKEINI OS2.INI INI.RC yazın ve Enter tuşuna basın.
REN OS2SYS.INI OS2SYS.OLD yazın ve Enter tuşuna basın.
MAKEINI OS2SYS.INI INISYS.RC yazın ve Enter tuşuna basın.
Diskette 1’i A sürücüsünden çıkarın.

Sisteminizi yeniden başlatmak için, Ctrl+Alt+Del tuşlarına basın.
Sisteminizi her başlatışınızda INI kütüklerin otomatik olarak yedeklenmesini sağlayarak bu kütüklerinizi koruyabilirsiniz. Örneğin aşağıdaki deyimi CONFIG.SYS kütüğüne eklerseniz o andaki INI kütükleriniz ve bu kütüklerin önceki sistem başlangıcındaki şeklinin bir kopyasını oluşturur. (bu örnekte OS2’ nin C sürücüsüne kurulduğu varsayılmıştır. OS/2 ‘ yi kurduğunuz sürücünün harfini kullanın.)



CALL=C:\OS2\XCOPY.EXE C:\OS2\*.INX C:\OS2\*.INYKod:
CALL=C:\OS2\XCOPY.EXE C:\OS2\*.INI C:\OS2\*.INXINI kütüklerini bu yolla kopyalayarak, kullanıcı INI kütükleri zarar gördüğünde, bu kütüklerin en son uyarlamasını kurtarabilirsiniz.

Bellek Durum Verisinin Kurtarılması
Bir arıza olduğunda bellek durumunu kurtarmak için OS/2 ‘ nin kullanıldığı yordam bellek dökümü olarak adlandırılır. Bellek dökümü, bir sorunun yeniden üretilmesinin zor olduğu ya da diğer sorun saptama yöntemlerinin sorunu tanımlayamadığı zamanlarda gerçekleştirilir. Bellek dökümü bilgileri daha sonra teknik uzmanlar tarafından incelenerek sorunun nedeni saptanabilir.

Önemli: Hizmet ve destek grubunuz bu işlemi önermedikçe bellek dökümünü gerçekleştirmeyin.

İki tip bellek dökümü vardır:
El ile bellek dökümü( sistemin durmasına neden olan sistem askı ve tuzakları için kullanılır.)
Otomatik bellek dökümü (uygulama programları, sistem tuzakları ve iç işletim hataları için kullanılır.)
Bir bellek dökümü FAT sabit disk bölümüne ya da biçimlenmiş disketlere yerleştirilebilir.
Sayfa başına dön Aşağa gitmek
 
LİNUX / UNİX İşletim Sistemlerini Tam Güvenli Hale Getirme YÖNTEMLERİ
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» HDD (Harddisk) Kurtarma Yöntemleri Programları
» Linux Nedir - Özellikleri / İyi ve Kötü Yönleri Kısacası FUL
» A -=- Z Linux Komutları ve Dosya Komutlandırmaları...

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
BiZBiZe CaFe FORUM :: >-İŞLETİM SİSTEMLERİ- :: LİNUX-
Buraya geçin: