- 28 Şub 2013
- 20
- 0
MyBB Açığı [Güncel & 1.6.8 Sürümüyle Uyumlu]
İlk başta sitede kesinlikle ChangUonDyu Chatbox bulunmalıdır. Eğer chatbox bulunuyorsa sitenin sonuna;
/chatbox/tools.php
Ekliyoruz. Yani şöyle olması lazım: www.siteninadı.com/chatbox/tools.php
Sonra bir şifre ekranı çıkacak. Eğer admin şifreyi değiştirmemişse şifre: 123456. Çoğu site kurucuları bu işlerde yeni olduğu için değiştirmiyor. Şifreyi girdiğimizde Chatbox Paneli açılacak. Buradan istediğiniz kişiyi banlayabilirsiniz. Benim en sevdiğim şey Notlar bölümüne girip Hacked by XXX yazmak. Bu sitede görünecektir. Bir diğer seçenek ise tüm yetkilileri banlayıp reklam yapmaktır.
Açık günceldir. // 1.6.8 ile uyumludur. //
-------------------------------------------------------------------------------------------------------------
Yeniler için iyi ve yeni bir dork ! Config okuma.
1 - Google'a gir .
2- inurl:sym/root bunu arat.
Çıkan sitelere daha önce birileri girmiş. Site configlerini falan görebilirsiniz.
Bunu yenilere öneriyorum zahmet gerektirmez ..
-------------------------------------------------------------------------------------------------------------
4 Sql Açıklı Siteler..
Corporate Event Interactive'
Black Breath, Burning Love, Martyrdod, Enabler, Dead In The Dirt | July 1'
https://www.thereflink.com/phpEventC....php?id=200457'
Cinema Bar Details'
--------------------------------------------------------------------------------------------------------------
C99 İle Site Çökertme
Dosyayı upload edince siteyi yönetebiliyorsunuz yani hackden
fazla anlamayanlar için kesin çözüm önemli olan açığı olan site bulmak...
şimdi yöntemi konunun sonundaki dosyayı indirin ve upload açığı olan sitlere upload edin
hangi siteler diye sorcak olursanız google arama
kodlarını vericem ordan aratabilirsiniz
Allinurl:/admin/upload.php
Allinurl:/upload/upload.php
Allinurl:/cgi-bin/upload.php
Allinurl:/images/upload.php
Allinurl:/videos/upload.php
buna benzer seçenekler daha çok var aklınızdan geçenleri deniyebilirsiniz 100lerce site
var önemli olan upload açığı olması yani c99.php shellimizi
kabul etmesi eğer kabul ederse siteyi %99 hacklediniz sayılır peki neden %99?
çünkü shelli kullanamayabilirsiniz veya shellin hangi bölüme upload edildiğini
bulamayabilrsiniz neyse fazla kafa karıştırmıyım
örneğin www.xxx.com/images/upload.php adressine shellimizi upload ettik ve şimdi sıra
geldi shellimizin yerini bulmaya yani c99.php dosyası nerede?
burda mantığımızı kullanıyoruz www.xxx.com/images/c99.php adressine bakıyoruz neden
diye soracak olursanız
deminki upload ettiğimiz dosyanın adressi images/ klasörünün içiydi o yüzden burada
mantık kullanıyoruz ve dosyayı arıyoruz örneğin orda ve bulduk
www.xxx.com/images/c99.php bu bölüme girdiğimiz anda kontrol paneli açılıyor ve
istediğinizi yapabilirsiniz
ilk olarak permission ayarlarını ayarlamanızı tavsiye ederim klasörlerin yazılabilrlik
okunabilirlik özelliklerini
daha sonra index atarsınız siteye ve hacklediniz sonra shellinizi silerseniz ve upload.php
dosyasını birdaha kimse sizden çalamz o siteyi
ve klasörleri kurcalayarak admin şfiresini bulabilir değiştireblir siteye shell aracılığıyla
değil admin olarak da girebilirsiniz
-----------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------
Şimdi sizlere my_files uzantılı siteleri hackleme yönteminden bahsedeceğim.Bu açık yeni başlayanların işine yarar.
Şimdi ilk olarak Google'a dorkumuzu(kod) yazıyoruz.
Dork:
inurl:rte/my_********s/my_files/
inurl:/my_********s/my_files/
Çıkan sitelerden birine tıklıyoruz.
/rte/ yazan yere kadar siliyoruz ve exploitimizi yapıştırıyoruz.
Exploit: /rte/RTE_popup_file_atch.asp
Exploitimizi yapıştırdık ve karşımıza "Attach File Properties" adlı bölüm gelecek.Ordan Dosya Seç vyea Gözat diyoruz ve indeximizi seçip upload ediyoruz.
Upload ettikten sonra sağa bakıyoruz ve orda "File URL" diye bir yer var.Bazı sitelerde indexin bulunduğu yerin tam linkini verir;ama bazı siteler sadece RTE/rte/my_********s/my_files/indeximiz şeklinde verir .
RTE/rte/my_********s/my_files/indeximiz böyle verilen linkleri kopyalayıp site sonuna yapıştırıp enter'a basıyoruz ve indeximiz karşımızda
İyi Forumlar.
----------------------------------------------------------------------------------------------------------------
DORK NEDİR?
Dork sql açıklı siteleri bulmamıza yarayan koddur.Hacke yeni başlayanlara çok lazım olur çünkü manuel bir şekilde sql açıklı siteleri eklemek çok kolaydır.
DORK NASIL YAZILIR?
inurl: ile başlayalım
Sonrasından Hangisini ASPmi PHPmi Onu Karar Vericez.
Ben PHP alıcam.
inurl:php?id=
Bunu kısıtlıyabilirsinizde Nasıl mı ?
com,gov veya edu olarak birini alalım mesela.
inurl:php?id gov
Yukardaki gördügünüz dork ile sadece sadece gov sitelerin php?id= bulursunuz.
Bunuda Ülkelere Göre Sınırlandırabilirsiniz.
inurl:php?id= gov.fr
fr =fransızların uzantısı. yani fransızların gov uzantılı php ile yazılmış sitelerine ulaşabilirsiniz.Bugünlerde fransız siteleri hacklemek daha iyi olur.
Bunlar Sadece Bir Örnektir. Geliştirebilir Hatta Dahada Sağlamlaştırabilirsiniz
----------------------------------------------------------------------------------------------------------
Web Sitem Güvendemi?
Şimdi sizlere Binbir uğRaşla yAptığınIz web siteNizi korumak için bir kaç yoldan bahsedeceğim. Hiç birimiz onca emekle yaptığımız sitenin daha sonra lamerler tarafından hacklenmesini(!) istemeyiz. Peki nelere dikkat etmeyiz, bildiğim kadarıyla anlatmaya çalışacağım.
1)Mail Güvenliği
Her şeyden önce mail adreslerinizin günvenliğini sağlamalısınız. Çünkü Hostunuz, domaininizi aldığınız yer bilgilerinizi önce mail adresine yollarlar.
Mail şifreniz mutlaka harf ve rakam kombinasyonlarından oluşsun. Ör: 125asd47a gibi. Asla kişisel bilgilerinizden herhangi birini şifreniz olarak kullanmayınız. Gizli sorunuz ve cevabınız sadece sizin bileceğiniz bir şey olsun. Burayada özel bilgileriniz girmeyiniz. Ayrıca mailinize gelen bazı mailler fake mail olabilir. Eğer mailinize gelen yada başka bir yerden indirdiğiniz bir dosya size işlem yapabilmek için mail adresinizin kullanıcı adı ve şifresini girmesini isterse o sayfalara k.a. ve şifrenizi girmeyin. O sayfayı direk kapatıp mailinizi tekrar açarak login olabilirsiniz. Adres çubuğunda yazan isimlere dikkat edin. Eğer mailinizi aldığınız yerle bir alakası yoksa bu bir fake maildir.
2)Hosting Güvenliğiniz
Hostinginizi aldığınız yerdede aynen mailiniz gibi şifrenin karışık olsun ve mailinizle aynı şifreyi kullanmayın. Sadece güvenilir kuruluşlardan ve işine özen gösteren yerlerden hosting almaya çalışın. Çünkü bazı serverlarda hala bir çok açık bulunmakta. Bunun sebebi ise kullandıkları yazılımlarda güncelleme yapmamaları. Sitenizi ele geçirmek isteyen kişiler bu açıkları kullanarak hostinginizi elegeçirebilirler.
3)Domain Güvenliğiniz
Domain adınızı aldığınız yerdede şifreniz farklı ve karışık olsun. (Her şeyin başı şifre). Domain whois bilgilerinde domaini aldığınız yere verdiğiniz mail adresinizi kullanmayın. Çünkü domaininizi ele geçirmek isteyen saldırgan öncelikle sitenize whois çekip mailinizi ve hostinginizi öğrenmek ister. Daha sonra önce mailinizi ele geçirmeye çalışır.
4)Web Programlamasında Güvenlik
İlk üç adımı uygulamanıza rağmen hala sisteminizde programlamadan kaynaklanan açıklar olabilir. Bunlarıda bir kaç başlık altında toplayalım.
a)Hazır portal ve forumlarda güvenlik
Web sitenizde hazır portal veya forum kullanıyorsanız sürekli olarak kullandığınız portalın/forumun sitesini ziyaret edin ve güncellemeleri elinizden geldiğince yapmaya çalışın. Çünkü genelde bir çok versiyonda sitenizin ele geçirilmesini sağlayacak açıklar mevcuttur. Bunların yamalarını ve açıkları yazılımın kendi sitesinden öğrenebilirsiniz. Ayrıca b-2 deki database güvenliğinede bakınız.
b)Kendi Yazdığınız Sistemlerde Güvenlik
b-1) Kodlama Hataları
Sisteminizi yazdınız ve sorunsuz çalışıyor. Herşey yolunda ama yaptığınız veya eklemeyi unuttuğunuz bir kaç kod yüzünden sitenizde bazı açıklar mevcuttur. Ve malesef saldırganlar bu açıkları kullanarak sisteminize girebilirler ve zarar verebilirler. Peki bunlar nelerdir?
b-1-1) Login Panelleri
Saldırgan öncelikle login panellerinde bir kaç kod deneyerek databaseinizin yonu bulabilir ve sızıntılarla datebaseden sizin veya üyelerinizin bilgilerini ele geçirebilir. Genelde or 1=1 tarzında kodlamaları bu panellerde deneyerek SQL injection yapmaya çalışırlar. O yüzden bu tür kodları kabul etmeyen ayıklan bir sistem yazmalısınız. Bu tarz kodlamaları girince sisteminizin iç hata vermemesi lazım. Ayrıca login panellerinde deneme yanılma yöntemleriyle kullanıcı adı ve şifrenizi ele geçeribilirler. Bunu önlemek için mümkünse güvenlik kodu uygulaması yapmanız iyi olacaktır. Ayrıca birkaç yanlış denemeden sonra ip adresini banlarsanız buda işe yarar.
b-1-2) Haber/Yorum Ekleme
Login panellerinde olduğu gibi haber ve yorum ekleme scriptlerinde sızıntıları önlemeniz gerekir. Asla bu bölümler kod kabul etmemelidir.Yoksa kullanıcı yorum yada haber olarak bir kod ekleyerek sitenizin o sayfasını başka bir sayfaya yönlendirebilir. Burdada yapmanız gereken bu tür kodları kabul etmeyen bir sistem yazmaktır.
b-2) Database Güvenliği
Databaseiniz mutlaka şifre korumalı olsun. Eğer access veritabanı kullanıyorsanız. Veritabanınızı hostinginizde bulunan db klasörü içine koyun. Bu klasörden databaseinizi indiremezler. Hazır kullandığınız scriptlerdeki dblerin adlarını ve yollarını mutlaka değiştirn. Bu saldırganın db yolunuzu öğrenmesini ve sızmasını engeller.
Evet bu yukarda yazılanları yaptıkdan sonra tahminimce siteniz %90 güvende olur. Ama asla %100 olmaz. Çünkü hack için mutlaka bir yol vardır. Tabi bunu yapabilecek kişilerde sayılıdır. Asla bütün üyeliklerinizde aynı şifreyi kullanmayın. Ayrıca eğer sitenizde sizden başka yönetici / editör varsa onlarıda mail güvenliği konusunda uyarın. Ben bu yazılanlarının bir kısmını uygulamıyorum. Kendinize düşman edinmemeye çalışın ve saldırganlara sitenizi ele geçirmek için bir sebeb vermemeye gayret gösterin. Mutlaka bu yazılanlarada eklenmesi gereken şeyler vardır. Sizde bildiklerinizi bu postun altına eklerseniz güzel bir kaynak olur.
Genel Server Güvenliği
%100 server güvenliğini sağlamanın tek yolu o serverın fişinden geçmektedir. En güvenli server fişi çekik serverdır.Bunun dışındaki tüm methotlar sadece server güvenliğini arttırmak içindir. Aşağıda server güvenliği ile ilgili verilmiş bilgiler genel bilgiler olup kullanıcıya göre değişebilmektedir.
vi, pico vb editorler kullanılarak aşağıdaki satırlar /etc/sysctl.conf içine eklenmelidir
# disable packet forwarding net.ipv4.ip_forward = 0 # enable source route verification
net.ipv4.conf.all.rp_filter = 1 # ignore broadcast pings
net.ipv4.icmp_echo_ignore_broadcasts = 1 # enable syn cookies
net.ipv4.tcp_syncookies = 1 # size of syn backlog
net.ipv4.tcp_max_syn_backlog = 512 # disable automatic defragmentation #
set max files fs.file-max = 32768 # Enable IP spoofing protection, turn on
Source Address Verification net.ipv4.conf.all.rp_filter = 1
# Enable TCP SYN Cookie Protection net.ipv4.tcp_syncookies = 1
# Enable ignoring ping request net.ipv4.icmp_echo_ignore_all = 1
Bu ne yapar?
Bu kodlar linux işletim sisteminin kendisi tarafından kullanılmaktadır. Bu kodlar sisteme ping, icmp, isteklerini
redetmesini ve SYN korumasını devreye alınmasını, network forwarding in engellenmesini sağlar. Ancak bu değişiklik
yapıldıktan sonra server reboot edilmelidir.
/etc/rc.local, içine aşağıdaki kod eklenmelidir
for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > done
echo 1 > /proc/sys/net/ipv4/tcp_syncookies for f in /proc/sys/net/ipv4/conf/*/accept_source_route;
do echo 0 > done echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
Bu kısım bir önceki kısımla aynıdır ve bu isteklerin rededilmesi işlemini tekrar, başka bir guvenlik katmanıdır.
/etc/host.conf, içine aşağıdaki kodlar eklenmelidir , tabi içinde yoksa
# Lookup names via DNS first then fall back to /etc/hosts.
order bind,hosts
# We have machines with multiple IP addresses.
multi on
# Check for IP address spoofing.
nospoof on
/etc/hosts.deny içine aşağıdaki kod eklenmelidir
ALL: PARANOID
Burada bir önceki işlemde yapılan spoofing korumasını arttırılması sağlanır.
Firewall linux server için en önemli ihtiyaçtır. Firewall olmaksızın linux server tamamı ile tehlike altındadır
denilebilir , firewall ile server güvenlik altındadır ve korunabilir diyebiliriz ancak unutlmamalıdır ki hiç bir firewall %100 güvenlik sağlamaz.
Kernel bilgilerini aramalı ve bulmalısnız. Hatta kişisel kernel derlemeside yapabilirsiniz, (eğer linuxde çok iyi bir kullanıcı değilseniz kesinlikle bu işlem önerilmez) veya RPM kullanabilrsiniz.Kernel derlemesi local olmayan makinalarda kesinlikle önerilmeyen bir işlemdir. Sebebi ise , eğer bir şeyler ters giderse sizin power düğmesine basıp kapatacak şansınız olmayacak ve tek kullanıcı modunda serverı başlatamayaaksınız.Data Center ı beklemeli bir destek isteğinde bulunmalı ve onların yanıt vermesini beklemek zorunda kalacaksınız.Buda hem büyük zaman kaybı, hem oldukça yavaş hem de çok maliyetli bir işlemdir. Diğer uygulamalar yapılan konfigurasyon değişiklikleri sistem aşırı yükünü vb sorunları engelleyecektir.
Örnek
proftpd:
/etc/proftpd.conf, içine aşağıdaki kod eklenebilir
TimeoutIdle 600 TimeoutNoTransfer 600 TimeoutLogin 300 MaxInstances 30 MaxClientsPerHost 2
mysql için:
/etc/my.cnf
[mysqld] port = 3306 skip-locking
set-variable = max_connections=100
set-variable = max_user_connections=20
set-variable = key_buffer=16M
set-variable = join_buffer=4M
set-variable = record_buffer=4M
set-variable = sort_buffer=6M
set-variable = table_cache=1024
set-variable = myisam_sort_buffer_size=32M
set-variable = interactive_timeout=100
set-variable = wait_timeout=100
set-variable = connect_timeout=10
set-variable = thread_cache_size=128
ve son olarak, /etc/rc.local, içine aşağıdaki kod eklenebilir.
TMOUT=180 export TMOUT
Bu kısım serverda 3 dk hareketsiz duran herkesle bağlantısını kesecektir.Bu rakamı değiştirerek zamanı da değiştirilebilir, örnek 300 yapıldığında bu 5 dk olacaktır Güvenliğin bir seviye daha artırılması için aşağıdaki gibi bir uygulama yapılabilir ssh erişimi kısıtlaması
in /etc/hosts.deny
sshd: ALL
in /etc/hosts.allow
Code:
sshd: host.ip.number.1,host.ip.number.2,etc
--------------------------------------------------------------------------------------------------------------
Konu : Hedef Site Hacklemek
İçerik : Farklı Teknikler Kullanarak Hedef Siteye Ne Yapılabileceği Bilgisi
##################################
merhaba Astlarım Üstlerim,
Bugün sizlere Hedef Siteyi hack etme tekniklerini göstermeye çalışacam.
başlayalım;
1-) Script Üzerindeki Açıklar
Bildiğiniz gibi Scriptler çoğaldıkça bunlarla beraber açıkları da çoğalıyor. Örneğin; Bug Resin WordPressde buldugu XSRF gibi. Bizler bu gibi açıkları
milw0rm gibi Sitelerden takip edebiliriz
# Peki Script üstünde ne gibi açıklar olabilir ?
Bildiğiniz gibi artık HTMLyi fazla kullanmıyorlar artık rehabet edilen dil ; ASP ve PHP. Hal bu olunca ASP ve PHP de açıklarda artıyor.
Örneğin ; ASP scriptte SQL İnjection yapılabilir. ( Admin k.adı ve şifresine erişilebilir)
PHP scriptte Remote File İnclude (RFİ) uygulanabilir. ( Servera rahatlıkla girmiş oluruz)
Tabi bunlar çoğalabilir LFİ XSRF/CSRF XST XSS XFS BOF CJ PPTS vb. çoğaltmak münkün.
2-) Server Üzerindeki Açıklar
Evet bir diğer yolumuz ise serverdir. Bildiğiniz üzere her Site bir hosta dayanmaktadır.
Örneğin; Hedef.com>www.Hedef.com Sitesi Hedefhostingden host almıştır. Fakat serverinde Hedef.comdan başka Sitelerde olacaktır.
Hedef.com&submit=Lookup>http://ipnear.com/results.php?s=www....&submit=Lookup
Bakıyoruz ki serverinde 175 other Sites found with IP address: 216.222.193.52 175 Site var.
Buda demek oluyor ki server kendinin değil.
# Bu durumda neler yapabileceğiz ?
Her hangibi bir Sitenin açığını bulup shell upload edersek diğer Sitelere geçiş yapabiliriz.
Örneğin ; www.serverdakisite.com ( Hedef.comun serverindeki bir Site)
Bu Siteye shell attığımız zaman ( Shell türü fark etmez; R57 c99 c100 cgitelnet vs.) Hedef.coma geçme şansımız vardır.
Fakat bazen öyle serverlar oluyor ki shell attığınız dizini dahil göremiyoruz. Permler kapalı rootlayamıyoruz veya exploiti piyasaya çıkmamış oluyor vs .
3-) Port Üzerinden Saldırı
Bir diğer yolumuzda portlardır arkadaşlar.
Bildiğiniz gibi NMAP programı Site üzerindeki açık portları tarar. Bizim işimize Yarayacak bir portlar ise,
www.milw0rm.com/port.php burada olacak.
Eğer uygun exploit(ler) bulunursa rahatlıkla saldırabiliriz.
4-) Social Engineering(sosyal mühendislik)
Bunu uzun uzadıya anlatmaya gerek yok ;
Sizin hayal gücünüze kalmış bir meseledir. Sitenin yönetici ile itibata geçersiniz ve onu aklınızla yenip şifreleri alırsınız.
Peki nasıl alabilirsiniz sosyal mühendislik senaryolarından birini seçip oynadıktan sonra trojen,keylogger vs. yutturup giriş bilgilerini ve bilgisayardaki her bilgiyi alabiliriz
Bu Şifre alma olayı Domain Hacke kadar gidebilir.
-------------------------------------------------------------------------------------------------------------
Site Koruma Yöntemleri
× Sitenizin ftp sifreni kesinlikle sadece harf veya rakalardan olusan bir sifre olarak belirlemeyin.örnegin sadece " cehenenem " gibi bir sifre cabuk kirirabiLir bir niteliktedir ancak " c12eh34n54n46em " kirilmasi daha zor hatta imkansizdir. Ftp sifrenizi harf ve rakamlardan olusan bir kombinasyondan seciniz.
× Sitenizin guvenligin de en önemli noktalardan biriside hosting firmanizdir." Gece kondu" diye tabir edilen firmalardan hosting almayiniz.Cunku o hostinfin ele gecirilmesi durumunda sizin sitenizde zarar görebilir.Tabi kaliteli firmalar da fiyatlar yuksektir ama unutulmamalidir ki Ucuzdur vardir illeti , pahalidir vardir kerameti sözu gibi..
× Domain ( alan adi ) kayitlarinizi kesinlikle kendiniz yapiniz.Firmanin sizi dolandirmasi gibi durumLarda en azindan domaininiz sizde kalir.Eger hostin' firmasindan alirsaniz bile kesinlikle domaininiz sifresini alin ve ilk maddedeki gibi karisik bir sifre kuLLaniniz.
× Sitenizde bazi hazir asp,php,cgi scriptleri kullaniyorsaniz db ( database ) adini kesinlikle degistirin. ornegin Snitz Forum uygulamasinda db adi " snitz_forum_base.mdb " Siz bunu "12312124master.mdb" olarak degistirin.Her ne kdr server sided ( sunucu tarafli ) diLLerde db downLoad ediLemesede siz önleminizi alin.
× Kullandiginiz asp,php,cgi scriptlerine dikkat edin.Bende sitemde bazi asp scriptleri kullaniyordum ancak bir ara kodLara söyle bir baktigimda 2.cil bir admin var oLdugunu fark ettim. scripti yapan arkada$ aklinca scriptinde acik buLundurmus...Mumkun oLdugunca böyle seylere dikkat edin. Böyle bir durumda masum bir uygulamadan sitenize girilmesi kötu sonucLar dogurabiLir.
× Cok önemli olan bilgiLerinin web serverinizde tutuyorsaniz mutlaka firmanizla görusup sifre dizinler kullanin. Önemli bilgilerinizin 3. sahislarin eline gecmesi durumunda kötu sonuclar olusabilir. Eger hostin' firmaniz sifre klasörlere izin vermiyorsa bir asp , php sifreleme scripti ile koruma kurmaya calisin.
× Sitenizin webden yönetim paneli varsa bu sifreyide zor bir sifre secin zira brute force yontemi baya yaygin bir hal aldi.
× Sunucunuzun web server uygulamalarini surekli guncel tutmaya özen gosterin cunku gun gectikce sistemlerde aciklar bulunmak ve bunlar affedilmez sonuclara yol acmakta.Eger bir hosting firmasindan host kullaniyorsaniz firmaniza bu tur konuLarla ilgili mail atiniz.Tabi hic bir yazilim hic bir zaman kusursuz olamaz ama en azindan bug`i bulunana kadar guvenlidir.
× Baskalari tarafindan size gonderilen bazi asp ,php vs vs scriptleri sunucunuza kesinlikle yuklemeyik.Mesela bir asp scripti sunucunuzdaki tum dosyalara silme , duzenleme vs vs gibi isLemle yaptirma olanagi saglayabiliyor.
× Ftp sunucunuzda anomizer logine kesinlikle izin vermeyiniz.Ozellikle WinNT yada Win2000 sunucu kullaniyorsaniz.
× Ftp sunucunuzda cok iyi tanimadiginiz kisilere user ( kullanici ) eklemeyiniz.Cunku guvenlik sorunlari nedeniyle erisim verdiginiz kLasörun bir ust seviyesine erisim saglanabilir ve dosyalariniz silinme tehlikesiyle karsi karsiya gelebilir.u
× Cafelerden ve kendi makinaniz disindaki pcLerden ftpnize vs vs seylerinize girmyiniz.Cunku o pcde keylogger gibi uygulamalar bulunabilir ve sifreleriniz siz istemediginiz halde 3.sahislarin eline gecebilir.Ozellike CuteFTP programi ile baska PClerden kesinlikle hostunuza baglanmayiniz.Cunku CuteFTP ftp sifrelerini tutuyor ve sizden sonra programi kullanan sahis rahatlikla hostunuza girebilir.
× Sitenizdeki forum vs vs uygulamalarin sifrelerini ve sitenizin sifrelerini farkli seciniz.Size söyle örnek vereyim.Su cok bilinen "snitz forum"larda acik ile eglence olsun diye bir foruma daldim sonra sitenin adini username olarak forumdaki passida pass olarak girdim ve birde baktim ki ftp bagLandi .Bu yuzden sitenizin ustundeki uygulamalarin sifrelerini farkli seciniz.
× Php nuke ve post nuke gibi uygulamalarda verilen CHMOD lari tam olarak uygulayin cunku daha sonradan guvenlik sorunlari olusacaktir. CHMOD sunucularda yazma , okuma vs vs gibi oznitelikler atar.
İlk başta sitede kesinlikle ChangUonDyu Chatbox bulunmalıdır. Eğer chatbox bulunuyorsa sitenin sonuna;
/chatbox/tools.php
Ekliyoruz. Yani şöyle olması lazım: www.siteninadı.com/chatbox/tools.php
Sonra bir şifre ekranı çıkacak. Eğer admin şifreyi değiştirmemişse şifre: 123456. Çoğu site kurucuları bu işlerde yeni olduğu için değiştirmiyor. Şifreyi girdiğimizde Chatbox Paneli açılacak. Buradan istediğiniz kişiyi banlayabilirsiniz. Benim en sevdiğim şey Notlar bölümüne girip Hacked by XXX yazmak. Bu sitede görünecektir. Bir diğer seçenek ise tüm yetkilileri banlayıp reklam yapmaktır.
Açık günceldir. // 1.6.8 ile uyumludur. //
-------------------------------------------------------------------------------------------------------------
Yeniler için iyi ve yeni bir dork ! Config okuma.
1 - Google'a gir .
2- inurl:sym/root bunu arat.
Çıkan sitelere daha önce birileri girmiş. Site configlerini falan görebilirsiniz.
Bunu yenilere öneriyorum zahmet gerektirmez ..
-------------------------------------------------------------------------------------------------------------
4 Sql Açıklı Siteler..
Corporate Event Interactive'
Black Breath, Burning Love, Martyrdod, Enabler, Dead In The Dirt | July 1'
https://www.thereflink.com/phpEventC....php?id=200457'
Cinema Bar Details'
--------------------------------------------------------------------------------------------------------------
C99 İle Site Çökertme
Dosyayı upload edince siteyi yönetebiliyorsunuz yani hackden
fazla anlamayanlar için kesin çözüm önemli olan açığı olan site bulmak...
şimdi yöntemi konunun sonundaki dosyayı indirin ve upload açığı olan sitlere upload edin
hangi siteler diye sorcak olursanız google arama
kodlarını vericem ordan aratabilirsiniz
Allinurl:/admin/upload.php
Allinurl:/upload/upload.php
Allinurl:/cgi-bin/upload.php
Allinurl:/images/upload.php
Allinurl:/videos/upload.php
buna benzer seçenekler daha çok var aklınızdan geçenleri deniyebilirsiniz 100lerce site
var önemli olan upload açığı olması yani c99.php shellimizi
kabul etmesi eğer kabul ederse siteyi %99 hacklediniz sayılır peki neden %99?
çünkü shelli kullanamayabilirsiniz veya shellin hangi bölüme upload edildiğini
bulamayabilrsiniz neyse fazla kafa karıştırmıyım
örneğin www.xxx.com/images/upload.php adressine shellimizi upload ettik ve şimdi sıra
geldi shellimizin yerini bulmaya yani c99.php dosyası nerede?
burda mantığımızı kullanıyoruz www.xxx.com/images/c99.php adressine bakıyoruz neden
diye soracak olursanız
deminki upload ettiğimiz dosyanın adressi images/ klasörünün içiydi o yüzden burada
mantık kullanıyoruz ve dosyayı arıyoruz örneğin orda ve bulduk
www.xxx.com/images/c99.php bu bölüme girdiğimiz anda kontrol paneli açılıyor ve
istediğinizi yapabilirsiniz
ilk olarak permission ayarlarını ayarlamanızı tavsiye ederim klasörlerin yazılabilrlik
okunabilirlik özelliklerini
daha sonra index atarsınız siteye ve hacklediniz sonra shellinizi silerseniz ve upload.php
dosyasını birdaha kimse sizden çalamz o siteyi
ve klasörleri kurcalayarak admin şfiresini bulabilir değiştireblir siteye shell aracılığıyla
değil admin olarak da girebilirsiniz
-----------------------------------------------------------------------------------------------------------
Kod:
Shell Arama Kodu [google]
safe-mode: off (not secure) drwxrwxrwx c99shell
inurl:c99.php
inurl:c99.php uid=0(root)
root c99.php
"Captain Crunch Security Team" inurl:c99
download c99.php
download c99.php
download c99.php
inurl:c99.php
inurl:c99.php
allinurl: c99.php
inurl:c99.php
allinurl: c99.php
inurl:"/c99.php"
allinurl: c99.php
inurl:c99.php
inurl:"c99.php" c99shell
inurl:c99.php uid=0(root)
c99shell powered by admin
c99shell powered by admin
inurl:"/c99.php"
inurl:c99.php
inurl:c99.php
inurl:c99.php
c99 shell v.1.0 (roots)
inurl:c99.php
allintitle: "c99shell"
inurl:"c99.php
inurl:"c99.php
allinurl: "c99.php"
inurl:c99.php
intitle:C99Shell v. 1.0 pre-release +uname
intitle:C99Shell v. 1.0 pre-release +uname
allinurl: "c99.php"
inurl:c99.php
inurl:"c99.php"
inurl:"c99.php"
inurl:c99.php
inurl:c99.php
inurl:c99.php
inurl:c99.php
inurl:"c99.php" c99shell
inurl:c99.php
inurl:"c99.php"
allinurl:c99.php
inurl:"/c99.php
inurl:c99.php?
inurl:/c99.php+uname
allinurl:"c99.php"
allinurl:c99.php
inurl:"c99.php"
inurl:"c99.php"
allinurl:c99.php
allinurl:c99.php?
allinurl:c99.php?
allinurl:c99.php?
"inurl:c99..php"
allinurl:c99.php
c99shell [file on secure ok ]?
powered by Captain Crunch Security Team
allinurl:c99.php
"c99.php" filetypehp
allinurl:c99.php
inurl:c99.php
allinurl:.c99.php
"inurl:c99.php"
c99. PHP-code Feedback Self remove
allinurl:c99.php
download c99.php
allinurl:c99.php
inurl:c99.php
allinurl: "c99.php"
allinurl:c99.php
allinurl:c99.php
c99shell
inurl:c99.php
inurl:c99.php
intitle:C99Shell v. 1.0 pre-release +uname
allinurl:"c99.php"
Bunlarda Servere Girdikten Tüm Siteleri Görecegimiz Kodlar:
etc/vdomainaliases/
var/named
var/mail
-----------------------------------------------------------------------------------------------------------
Şimdi sizlere my_files uzantılı siteleri hackleme yönteminden bahsedeceğim.Bu açık yeni başlayanların işine yarar.
Şimdi ilk olarak Google'a dorkumuzu(kod) yazıyoruz.
Dork:
inurl:rte/my_********s/my_files/
inurl:/my_********s/my_files/
Çıkan sitelerden birine tıklıyoruz.
/rte/ yazan yere kadar siliyoruz ve exploitimizi yapıştırıyoruz.
Exploit: /rte/RTE_popup_file_atch.asp
Exploitimizi yapıştırdık ve karşımıza "Attach File Properties" adlı bölüm gelecek.Ordan Dosya Seç vyea Gözat diyoruz ve indeximizi seçip upload ediyoruz.
Upload ettikten sonra sağa bakıyoruz ve orda "File URL" diye bir yer var.Bazı sitelerde indexin bulunduğu yerin tam linkini verir;ama bazı siteler sadece RTE/rte/my_********s/my_files/indeximiz şeklinde verir .
RTE/rte/my_********s/my_files/indeximiz böyle verilen linkleri kopyalayıp site sonuna yapıştırıp enter'a basıyoruz ve indeximiz karşımızda
İyi Forumlar.
----------------------------------------------------------------------------------------------------------------
DORK NEDİR?
Dork sql açıklı siteleri bulmamıza yarayan koddur.Hacke yeni başlayanlara çok lazım olur çünkü manuel bir şekilde sql açıklı siteleri eklemek çok kolaydır.
DORK NASIL YAZILIR?
inurl: ile başlayalım
Sonrasından Hangisini ASPmi PHPmi Onu Karar Vericez.
Ben PHP alıcam.
inurl:php?id=
Bunu kısıtlıyabilirsinizde Nasıl mı ?
com,gov veya edu olarak birini alalım mesela.
inurl:php?id gov
Yukardaki gördügünüz dork ile sadece sadece gov sitelerin php?id= bulursunuz.
Bunuda Ülkelere Göre Sınırlandırabilirsiniz.
inurl:php?id= gov.fr
fr =fransızların uzantısı. yani fransızların gov uzantılı php ile yazılmış sitelerine ulaşabilirsiniz.Bugünlerde fransız siteleri hacklemek daha iyi olur.
Bunlar Sadece Bir Örnektir. Geliştirebilir Hatta Dahada Sağlamlaştırabilirsiniz
----------------------------------------------------------------------------------------------------------
Web Sitem Güvendemi?
Şimdi sizlere Binbir uğRaşla yAptığınIz web siteNizi korumak için bir kaç yoldan bahsedeceğim. Hiç birimiz onca emekle yaptığımız sitenin daha sonra lamerler tarafından hacklenmesini(!) istemeyiz. Peki nelere dikkat etmeyiz, bildiğim kadarıyla anlatmaya çalışacağım.
1)Mail Güvenliği
Her şeyden önce mail adreslerinizin günvenliğini sağlamalısınız. Çünkü Hostunuz, domaininizi aldığınız yer bilgilerinizi önce mail adresine yollarlar.
Mail şifreniz mutlaka harf ve rakam kombinasyonlarından oluşsun. Ör: 125asd47a gibi. Asla kişisel bilgilerinizden herhangi birini şifreniz olarak kullanmayınız. Gizli sorunuz ve cevabınız sadece sizin bileceğiniz bir şey olsun. Burayada özel bilgileriniz girmeyiniz. Ayrıca mailinize gelen bazı mailler fake mail olabilir. Eğer mailinize gelen yada başka bir yerden indirdiğiniz bir dosya size işlem yapabilmek için mail adresinizin kullanıcı adı ve şifresini girmesini isterse o sayfalara k.a. ve şifrenizi girmeyin. O sayfayı direk kapatıp mailinizi tekrar açarak login olabilirsiniz. Adres çubuğunda yazan isimlere dikkat edin. Eğer mailinizi aldığınız yerle bir alakası yoksa bu bir fake maildir.
2)Hosting Güvenliğiniz
Hostinginizi aldığınız yerdede aynen mailiniz gibi şifrenin karışık olsun ve mailinizle aynı şifreyi kullanmayın. Sadece güvenilir kuruluşlardan ve işine özen gösteren yerlerden hosting almaya çalışın. Çünkü bazı serverlarda hala bir çok açık bulunmakta. Bunun sebebi ise kullandıkları yazılımlarda güncelleme yapmamaları. Sitenizi ele geçirmek isteyen kişiler bu açıkları kullanarak hostinginizi elegeçirebilirler.
3)Domain Güvenliğiniz
Domain adınızı aldığınız yerdede şifreniz farklı ve karışık olsun. (Her şeyin başı şifre). Domain whois bilgilerinde domaini aldığınız yere verdiğiniz mail adresinizi kullanmayın. Çünkü domaininizi ele geçirmek isteyen saldırgan öncelikle sitenize whois çekip mailinizi ve hostinginizi öğrenmek ister. Daha sonra önce mailinizi ele geçirmeye çalışır.
4)Web Programlamasında Güvenlik
İlk üç adımı uygulamanıza rağmen hala sisteminizde programlamadan kaynaklanan açıklar olabilir. Bunlarıda bir kaç başlık altında toplayalım.
a)Hazır portal ve forumlarda güvenlik
Web sitenizde hazır portal veya forum kullanıyorsanız sürekli olarak kullandığınız portalın/forumun sitesini ziyaret edin ve güncellemeleri elinizden geldiğince yapmaya çalışın. Çünkü genelde bir çok versiyonda sitenizin ele geçirilmesini sağlayacak açıklar mevcuttur. Bunların yamalarını ve açıkları yazılımın kendi sitesinden öğrenebilirsiniz. Ayrıca b-2 deki database güvenliğinede bakınız.
b)Kendi Yazdığınız Sistemlerde Güvenlik
b-1) Kodlama Hataları
Sisteminizi yazdınız ve sorunsuz çalışıyor. Herşey yolunda ama yaptığınız veya eklemeyi unuttuğunuz bir kaç kod yüzünden sitenizde bazı açıklar mevcuttur. Ve malesef saldırganlar bu açıkları kullanarak sisteminize girebilirler ve zarar verebilirler. Peki bunlar nelerdir?
b-1-1) Login Panelleri
Saldırgan öncelikle login panellerinde bir kaç kod deneyerek databaseinizin yonu bulabilir ve sızıntılarla datebaseden sizin veya üyelerinizin bilgilerini ele geçirebilir. Genelde or 1=1 tarzında kodlamaları bu panellerde deneyerek SQL injection yapmaya çalışırlar. O yüzden bu tür kodları kabul etmeyen ayıklan bir sistem yazmalısınız. Bu tarz kodlamaları girince sisteminizin iç hata vermemesi lazım. Ayrıca login panellerinde deneme yanılma yöntemleriyle kullanıcı adı ve şifrenizi ele geçeribilirler. Bunu önlemek için mümkünse güvenlik kodu uygulaması yapmanız iyi olacaktır. Ayrıca birkaç yanlış denemeden sonra ip adresini banlarsanız buda işe yarar.
b-1-2) Haber/Yorum Ekleme
Login panellerinde olduğu gibi haber ve yorum ekleme scriptlerinde sızıntıları önlemeniz gerekir. Asla bu bölümler kod kabul etmemelidir.Yoksa kullanıcı yorum yada haber olarak bir kod ekleyerek sitenizin o sayfasını başka bir sayfaya yönlendirebilir. Burdada yapmanız gereken bu tür kodları kabul etmeyen bir sistem yazmaktır.
b-2) Database Güvenliği
Databaseiniz mutlaka şifre korumalı olsun. Eğer access veritabanı kullanıyorsanız. Veritabanınızı hostinginizde bulunan db klasörü içine koyun. Bu klasörden databaseinizi indiremezler. Hazır kullandığınız scriptlerdeki dblerin adlarını ve yollarını mutlaka değiştirn. Bu saldırganın db yolunuzu öğrenmesini ve sızmasını engeller.
Evet bu yukarda yazılanları yaptıkdan sonra tahminimce siteniz %90 güvende olur. Ama asla %100 olmaz. Çünkü hack için mutlaka bir yol vardır. Tabi bunu yapabilecek kişilerde sayılıdır. Asla bütün üyeliklerinizde aynı şifreyi kullanmayın. Ayrıca eğer sitenizde sizden başka yönetici / editör varsa onlarıda mail güvenliği konusunda uyarın. Ben bu yazılanlarının bir kısmını uygulamıyorum. Kendinize düşman edinmemeye çalışın ve saldırganlara sitenizi ele geçirmek için bir sebeb vermemeye gayret gösterin. Mutlaka bu yazılanlarada eklenmesi gereken şeyler vardır. Sizde bildiklerinizi bu postun altına eklerseniz güzel bir kaynak olur.
Genel Server Güvenliği
%100 server güvenliğini sağlamanın tek yolu o serverın fişinden geçmektedir. En güvenli server fişi çekik serverdır.Bunun dışındaki tüm methotlar sadece server güvenliğini arttırmak içindir. Aşağıda server güvenliği ile ilgili verilmiş bilgiler genel bilgiler olup kullanıcıya göre değişebilmektedir.
vi, pico vb editorler kullanılarak aşağıdaki satırlar /etc/sysctl.conf içine eklenmelidir
# disable packet forwarding net.ipv4.ip_forward = 0 # enable source route verification
net.ipv4.conf.all.rp_filter = 1 # ignore broadcast pings
net.ipv4.icmp_echo_ignore_broadcasts = 1 # enable syn cookies
net.ipv4.tcp_syncookies = 1 # size of syn backlog
net.ipv4.tcp_max_syn_backlog = 512 # disable automatic defragmentation #
set max files fs.file-max = 32768 # Enable IP spoofing protection, turn on
Source Address Verification net.ipv4.conf.all.rp_filter = 1
# Enable TCP SYN Cookie Protection net.ipv4.tcp_syncookies = 1
# Enable ignoring ping request net.ipv4.icmp_echo_ignore_all = 1
Bu ne yapar?
Bu kodlar linux işletim sisteminin kendisi tarafından kullanılmaktadır. Bu kodlar sisteme ping, icmp, isteklerini
redetmesini ve SYN korumasını devreye alınmasını, network forwarding in engellenmesini sağlar. Ancak bu değişiklik
yapıldıktan sonra server reboot edilmelidir.
/etc/rc.local, içine aşağıdaki kod eklenmelidir
for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > done
echo 1 > /proc/sys/net/ipv4/tcp_syncookies for f in /proc/sys/net/ipv4/conf/*/accept_source_route;
do echo 0 > done echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
Bu kısım bir önceki kısımla aynıdır ve bu isteklerin rededilmesi işlemini tekrar, başka bir guvenlik katmanıdır.
/etc/host.conf, içine aşağıdaki kodlar eklenmelidir , tabi içinde yoksa
# Lookup names via DNS first then fall back to /etc/hosts.
order bind,hosts
# We have machines with multiple IP addresses.
multi on
# Check for IP address spoofing.
nospoof on
/etc/hosts.deny içine aşağıdaki kod eklenmelidir
ALL: PARANOID
Burada bir önceki işlemde yapılan spoofing korumasını arttırılması sağlanır.
Firewall linux server için en önemli ihtiyaçtır. Firewall olmaksızın linux server tamamı ile tehlike altındadır
denilebilir , firewall ile server güvenlik altındadır ve korunabilir diyebiliriz ancak unutlmamalıdır ki hiç bir firewall %100 güvenlik sağlamaz.
Kernel bilgilerini aramalı ve bulmalısnız. Hatta kişisel kernel derlemeside yapabilirsiniz, (eğer linuxde çok iyi bir kullanıcı değilseniz kesinlikle bu işlem önerilmez) veya RPM kullanabilrsiniz.Kernel derlemesi local olmayan makinalarda kesinlikle önerilmeyen bir işlemdir. Sebebi ise , eğer bir şeyler ters giderse sizin power düğmesine basıp kapatacak şansınız olmayacak ve tek kullanıcı modunda serverı başlatamayaaksınız.Data Center ı beklemeli bir destek isteğinde bulunmalı ve onların yanıt vermesini beklemek zorunda kalacaksınız.Buda hem büyük zaman kaybı, hem oldukça yavaş hem de çok maliyetli bir işlemdir. Diğer uygulamalar yapılan konfigurasyon değişiklikleri sistem aşırı yükünü vb sorunları engelleyecektir.
Örnek
proftpd:
/etc/proftpd.conf, içine aşağıdaki kod eklenebilir
TimeoutIdle 600 TimeoutNoTransfer 600 TimeoutLogin 300 MaxInstances 30 MaxClientsPerHost 2
mysql için:
/etc/my.cnf
[mysqld] port = 3306 skip-locking
set-variable = max_connections=100
set-variable = max_user_connections=20
set-variable = key_buffer=16M
set-variable = join_buffer=4M
set-variable = record_buffer=4M
set-variable = sort_buffer=6M
set-variable = table_cache=1024
set-variable = myisam_sort_buffer_size=32M
set-variable = interactive_timeout=100
set-variable = wait_timeout=100
set-variable = connect_timeout=10
set-variable = thread_cache_size=128
ve son olarak, /etc/rc.local, içine aşağıdaki kod eklenebilir.
TMOUT=180 export TMOUT
Bu kısım serverda 3 dk hareketsiz duran herkesle bağlantısını kesecektir.Bu rakamı değiştirerek zamanı da değiştirilebilir, örnek 300 yapıldığında bu 5 dk olacaktır Güvenliğin bir seviye daha artırılması için aşağıdaki gibi bir uygulama yapılabilir ssh erişimi kısıtlaması
in /etc/hosts.deny
sshd: ALL
in /etc/hosts.allow
Code:
sshd: host.ip.number.1,host.ip.number.2,etc
--------------------------------------------------------------------------------------------------------------
Konu : Hedef Site Hacklemek
İçerik : Farklı Teknikler Kullanarak Hedef Siteye Ne Yapılabileceği Bilgisi
##################################
merhaba Astlarım Üstlerim,
Bugün sizlere Hedef Siteyi hack etme tekniklerini göstermeye çalışacam.
başlayalım;
1-) Script Üzerindeki Açıklar
Bildiğiniz gibi Scriptler çoğaldıkça bunlarla beraber açıkları da çoğalıyor. Örneğin; Bug Resin WordPressde buldugu XSRF gibi. Bizler bu gibi açıkları
milw0rm gibi Sitelerden takip edebiliriz
# Peki Script üstünde ne gibi açıklar olabilir ?
Bildiğiniz gibi artık HTMLyi fazla kullanmıyorlar artık rehabet edilen dil ; ASP ve PHP. Hal bu olunca ASP ve PHP de açıklarda artıyor.
Örneğin ; ASP scriptte SQL İnjection yapılabilir. ( Admin k.adı ve şifresine erişilebilir)
PHP scriptte Remote File İnclude (RFİ) uygulanabilir. ( Servera rahatlıkla girmiş oluruz)
Tabi bunlar çoğalabilir LFİ XSRF/CSRF XST XSS XFS BOF CJ PPTS vb. çoğaltmak münkün.
2-) Server Üzerindeki Açıklar
Evet bir diğer yolumuz ise serverdir. Bildiğiniz üzere her Site bir hosta dayanmaktadır.
Örneğin; Hedef.com>www.Hedef.com Sitesi Hedefhostingden host almıştır. Fakat serverinde Hedef.comdan başka Sitelerde olacaktır.
Hedef.com&submit=Lookup>http://ipnear.com/results.php?s=www....&submit=Lookup
Bakıyoruz ki serverinde 175 other Sites found with IP address: 216.222.193.52 175 Site var.
Buda demek oluyor ki server kendinin değil.
# Bu durumda neler yapabileceğiz ?
Her hangibi bir Sitenin açığını bulup shell upload edersek diğer Sitelere geçiş yapabiliriz.
Örneğin ; www.serverdakisite.com ( Hedef.comun serverindeki bir Site)
Bu Siteye shell attığımız zaman ( Shell türü fark etmez; R57 c99 c100 cgitelnet vs.) Hedef.coma geçme şansımız vardır.
Fakat bazen öyle serverlar oluyor ki shell attığınız dizini dahil göremiyoruz. Permler kapalı rootlayamıyoruz veya exploiti piyasaya çıkmamış oluyor vs .
3-) Port Üzerinden Saldırı
Bir diğer yolumuzda portlardır arkadaşlar.
Bildiğiniz gibi NMAP programı Site üzerindeki açık portları tarar. Bizim işimize Yarayacak bir portlar ise,
www.milw0rm.com/port.php burada olacak.
Eğer uygun exploit(ler) bulunursa rahatlıkla saldırabiliriz.
4-) Social Engineering(sosyal mühendislik)
Bunu uzun uzadıya anlatmaya gerek yok ;
Sizin hayal gücünüze kalmış bir meseledir. Sitenin yönetici ile itibata geçersiniz ve onu aklınızla yenip şifreleri alırsınız.
Peki nasıl alabilirsiniz sosyal mühendislik senaryolarından birini seçip oynadıktan sonra trojen,keylogger vs. yutturup giriş bilgilerini ve bilgisayardaki her bilgiyi alabiliriz
Bu Şifre alma olayı Domain Hacke kadar gidebilir.
-------------------------------------------------------------------------------------------------------------
Site Koruma Yöntemleri
× Sitenizin ftp sifreni kesinlikle sadece harf veya rakalardan olusan bir sifre olarak belirlemeyin.örnegin sadece " cehenenem " gibi bir sifre cabuk kirirabiLir bir niteliktedir ancak " c12eh34n54n46em " kirilmasi daha zor hatta imkansizdir. Ftp sifrenizi harf ve rakamlardan olusan bir kombinasyondan seciniz.
× Sitenizin guvenligin de en önemli noktalardan biriside hosting firmanizdir." Gece kondu" diye tabir edilen firmalardan hosting almayiniz.Cunku o hostinfin ele gecirilmesi durumunda sizin sitenizde zarar görebilir.Tabi kaliteli firmalar da fiyatlar yuksektir ama unutulmamalidir ki Ucuzdur vardir illeti , pahalidir vardir kerameti sözu gibi..
× Domain ( alan adi ) kayitlarinizi kesinlikle kendiniz yapiniz.Firmanin sizi dolandirmasi gibi durumLarda en azindan domaininiz sizde kalir.Eger hostin' firmasindan alirsaniz bile kesinlikle domaininiz sifresini alin ve ilk maddedeki gibi karisik bir sifre kuLLaniniz.
× Sitenizde bazi hazir asp,php,cgi scriptleri kullaniyorsaniz db ( database ) adini kesinlikle degistirin. ornegin Snitz Forum uygulamasinda db adi " snitz_forum_base.mdb " Siz bunu "12312124master.mdb" olarak degistirin.Her ne kdr server sided ( sunucu tarafli ) diLLerde db downLoad ediLemesede siz önleminizi alin.
× Kullandiginiz asp,php,cgi scriptlerine dikkat edin.Bende sitemde bazi asp scriptleri kullaniyordum ancak bir ara kodLara söyle bir baktigimda 2.cil bir admin var oLdugunu fark ettim. scripti yapan arkada$ aklinca scriptinde acik buLundurmus...Mumkun oLdugunca böyle seylere dikkat edin. Böyle bir durumda masum bir uygulamadan sitenize girilmesi kötu sonucLar dogurabiLir.
× Cok önemli olan bilgiLerinin web serverinizde tutuyorsaniz mutlaka firmanizla görusup sifre dizinler kullanin. Önemli bilgilerinizin 3. sahislarin eline gecmesi durumunda kötu sonuclar olusabilir. Eger hostin' firmaniz sifre klasörlere izin vermiyorsa bir asp , php sifreleme scripti ile koruma kurmaya calisin.
× Sitenizin webden yönetim paneli varsa bu sifreyide zor bir sifre secin zira brute force yontemi baya yaygin bir hal aldi.
× Sunucunuzun web server uygulamalarini surekli guncel tutmaya özen gosterin cunku gun gectikce sistemlerde aciklar bulunmak ve bunlar affedilmez sonuclara yol acmakta.Eger bir hosting firmasindan host kullaniyorsaniz firmaniza bu tur konuLarla ilgili mail atiniz.Tabi hic bir yazilim hic bir zaman kusursuz olamaz ama en azindan bug`i bulunana kadar guvenlidir.
× Baskalari tarafindan size gonderilen bazi asp ,php vs vs scriptleri sunucunuza kesinlikle yuklemeyik.Mesela bir asp scripti sunucunuzdaki tum dosyalara silme , duzenleme vs vs gibi isLemle yaptirma olanagi saglayabiliyor.
× Ftp sunucunuzda anomizer logine kesinlikle izin vermeyiniz.Ozellikle WinNT yada Win2000 sunucu kullaniyorsaniz.
× Ftp sunucunuzda cok iyi tanimadiginiz kisilere user ( kullanici ) eklemeyiniz.Cunku guvenlik sorunlari nedeniyle erisim verdiginiz kLasörun bir ust seviyesine erisim saglanabilir ve dosyalariniz silinme tehlikesiyle karsi karsiya gelebilir.u
× Cafelerden ve kendi makinaniz disindaki pcLerden ftpnize vs vs seylerinize girmyiniz.Cunku o pcde keylogger gibi uygulamalar bulunabilir ve sifreleriniz siz istemediginiz halde 3.sahislarin eline gecebilir.Ozellike CuteFTP programi ile baska PClerden kesinlikle hostunuza baglanmayiniz.Cunku CuteFTP ftp sifrelerini tutuyor ve sizden sonra programi kullanan sahis rahatlikla hostunuza girebilir.
× Sitenizdeki forum vs vs uygulamalarin sifrelerini ve sitenizin sifrelerini farkli seciniz.Size söyle örnek vereyim.Su cok bilinen "snitz forum"larda acik ile eglence olsun diye bir foruma daldim sonra sitenin adini username olarak forumdaki passida pass olarak girdim ve birde baktim ki ftp bagLandi .Bu yuzden sitenizin ustundeki uygulamalarin sifrelerini farkli seciniz.
× Php nuke ve post nuke gibi uygulamalarda verilen CHMOD lari tam olarak uygulayin cunku daha sonradan guvenlik sorunlari olusacaktir. CHMOD sunucularda yazma , okuma vs vs gibi oznitelikler atar.