Tüm Yararlı Bilgiler {DÖKÜMAN}

BordoBereli36

Yeni üye
28 Şub 2013
20
0
MyBB Açığı [Güncel & 1.6.8 Sürümüyle Uyumlu]

İlk başta sitede kesinlikle ChangUonDyu Chatbox bulunmalıdır. Eğer chatbox bulunuyorsa sitenin sonuna;
/chatbox/tools.php

Ekliyoruz. Yani şöyle olması lazım: www.siteninadı.com/chatbox/tools.php

Sonra bir şifre ekranı çıkacak. Eğer admin şifreyi değiştirmemişse şifre: 123456. Çoğu site kurucuları bu işlerde yeni olduğu için değiştirmiyor. Şifreyi girdiğimizde Chatbox Paneli açılacak. Buradan istediğiniz kişiyi banlayabilirsiniz. Benim en sevdiğim şey Notlar bölümüne girip Hacked by XXX yazmak. Bu sitede görünecektir. Bir diğer seçenek ise tüm yetkilileri banlayıp reklam yapmaktır.

Açık günceldir. // 1.6.8 ile uyumludur. //
-------------------------------------------------------------------------------------------------------------
Yeniler için iyi ve yeni bir dork ! Config okuma.

1 - Google'a gir .

2- inurl:sym/root bunu arat.

Çıkan sitelere daha önce birileri girmiş. Site configlerini falan görebilirsiniz.

Bunu yenilere öneriyorum zahmet gerektirmez ..
-------------------------------------------------------------------------------------------------------------
4 Sql Açıklı Siteler..

Corporate Event Interactive'


Black Breath, Burning Love, Martyrdod, Enabler, Dead In The Dirt | July 1'


https://www.thereflink.com/phpEventC....php?id=200457'


Cinema Bar Details'

--------------------------------------------------------------------------------------------------------------
C99 İle Site Çökertme

Dosyayı upload edince siteyi yönetebiliyorsunuz yani hackden

fazla anlamayanlar için kesin çözüm önemli olan açığı olan site bulmak...

şimdi yöntemi konunun sonundaki dosyayı indirin ve upload açığı olan sitlere upload edin

hangi siteler diye sorcak olursanız google arama

kodlarını vericem ordan aratabilirsiniz

Allinurl:/admin/upload.php

Allinurl:/upload/upload.php

Allinurl:/cgi-bin/upload.php

Allinurl:/images/upload.php

Allinurl:/videos/upload.php

buna benzer seçenekler daha çok var aklınızdan geçenleri deniyebilirsiniz 100lerce site

var önemli olan upload açığı olması yani c99.php shellimizi

kabul etmesi eğer kabul ederse siteyi %99 hacklediniz sayılır peki neden %99?

çünkü shelli kullanamayabilirsiniz veya shellin hangi bölüme upload edildiğini

bulamayabilrsiniz neyse fazla kafa karıştırmıyım

örneğin www.xxx.com/images/upload.php adressine shellimizi upload ettik ve şimdi sıra

geldi shellimizin yerini bulmaya yani c99.php dosyası nerede?

burda mantığımızı kullanıyoruz www.xxx.com/images/c99.php adressine bakıyoruz neden

diye soracak olursanız

deminki upload ettiğimiz dosyanın adressi images/ klasörünün içiydi o yüzden burada

mantık kullanıyoruz ve dosyayı arıyoruz örneğin orda ve bulduk

www.xxx.com/images/c99.php bu bölüme girdiğimiz anda kontrol paneli açılıyor ve

istediğinizi yapabilirsiniz

ilk olarak permission ayarlarını ayarlamanızı tavsiye ederim klasörlerin yazılabilrlik

okunabilirlik özelliklerini

daha sonra index atarsınız siteye ve hacklediniz sonra shellinizi silerseniz ve upload.php

dosyasını birdaha kimse sizden çalamz o siteyi

ve klasörleri kurcalayarak admin şfiresini bulabilir değiştireblir siteye shell aracılığıyla

değil admin olarak da girebilirsiniz

-----------------------------------------------------------------------------------------------------------
Kod:
Shell Arama Kodu [google] 

safe-mode: off (not secure) drwxrwxrwx c99shell
inurl:c99.php
inurl:c99.php uid=0(root)
root c99.php
"Captain Crunch Security Team" inurl:c99
download c99.php
download c99.php
download c99.php
inurl:c99.php
inurl:c99.php
allinurl: c99.php
inurl:c99.php
allinurl: c99.php
inurl:"/c99.php"
allinurl: c99.php
inurl:c99.php
inurl:"c99.php" c99shell
inurl:c99.php uid=0(root)
c99shell powered by admin
c99shell powered by admin
inurl:"/c99.php"
inurl:c99.php
inurl:c99.php
inurl:c99.php
c99 shell v.1.0 (roots)
inurl:c99.php
allintitle: "c99shell"
inurl:"c99.php
inurl:"c99.php
allinurl: "c99.php"
inurl:c99.php
intitle:C99Shell v. 1.0 pre-release +uname
intitle:C99Shell v. 1.0 pre-release +uname
allinurl: "c99.php"
inurl:c99.php
inurl:"c99.php"
inurl:"c99.php"
inurl:c99.php
inurl:c99.php
inurl:c99.php
inurl:c99.php
inurl:"c99.php" c99shell
inurl:c99.php
inurl:"c99.php"
allinurl:c99.php
inurl:"/c99.php
inurl:c99.php?
inurl:/c99.php+uname
allinurl:"c99.php"
allinurl:c99.php
inurl:"c99.php"
inurl:"c99.php"
allinurl:c99.php
allinurl:c99.php?
allinurl:c99.php?
allinurl:c99.php?
"inurl:c99..php"
allinurl:c99.php
c99shell [file on secure ok ]?
powered by Captain Crunch Security Team
allinurl:c99.php
"c99.php" filetypehp
allinurl:c99.php
inurl:c99.php
allinurl:.c99.php
"inurl:c99.php"
c99. PHP-code Feedback Self remove
allinurl:c99.php
download c99.php
allinurl:c99.php
inurl:c99.php
allinurl: "c99.php"
allinurl:c99.php
allinurl:c99.php
c99shell
inurl:c99.php
inurl:c99.php
intitle:C99Shell v. 1.0 pre-release +uname
allinurl:"c99.php"

Bunlarda Servere Girdikten Tüm Siteleri Görecegimiz Kodlar:

etc/vdomainaliases/
var/named
var/mail

-----------------------------------------------------------------------------------------------------------
Şimdi sizlere my_files uzantılı siteleri hackleme yönteminden bahsedeceğim.Bu açık yeni başlayanların işine yarar.

Şimdi ilk olarak Google'a dorkumuzu(kod) yazıyoruz.
Dork:
inurl:rte/my_********s/my_files/
inurl:/my_********s/my_files/

Çıkan sitelerden birine tıklıyoruz.
/rte/ yazan yere kadar siliyoruz ve exploitimizi yapıştırıyoruz.
Exploit: /rte/RTE_popup_file_atch.asp

Exploitimizi yapıştırdık ve karşımıza "Attach File Properties" adlı bölüm gelecek.Ordan Dosya Seç vyea Gözat diyoruz ve indeximizi seçip upload ediyoruz.

Upload ettikten sonra sağa bakıyoruz ve orda "File URL" diye bir yer var.Bazı sitelerde indexin bulunduğu yerin tam linkini verir;ama bazı siteler sadece RTE/rte/my_********s/my_files/indeximiz şeklinde verir .

RTE/rte/my_********s/my_files/indeximiz böyle verilen linkleri kopyalayıp site sonuna yapıştırıp enter'a basıyoruz ve indeximiz karşımızda

İyi Forumlar.
----------------------------------------------------------------------------------------------------------------
DORK NEDİR?
Dork sql açıklı siteleri bulmamıza yarayan koddur.Hacke yeni başlayanlara çok lazım olur çünkü manuel bir şekilde sql açıklı siteleri eklemek çok kolaydır.
DORK NASIL YAZILIR?
inurl: ile başlayalım
Sonrasından Hangisini ASP‘mi PHP‘mi Onu Karar Vericez.
Ben PHP alıcam.
inurl:”php?id=”
Bunu kısıtlıyabilirsinizde Nasıl mı ?
com,gov veya edu olarak birini alalım mesela.
inurl:”php?id” “gov”
Yukardaki gördügünüz dork ile sadece sadece gov sitelerin php?id= bulursunuz.
Bunuda Ülkelere Göre Sınırlandırabilirsiniz.
inurl:”php?id=” “gov.fr”
fr =fransızların uzantısı. yani fransızların gov uzantılı php ile yazılmış sitelerine ulaşabilirsiniz.Bugünlerde fransız siteleri hacklemek daha iyi olur.
Bunlar Sadece Bir Örnektir. Geliştirebilir Hatta Dahada Sağlamlaştırabilirsiniz

----------------------------------------------------------------------------------------------------------
Web Sitem Güvendemi?

Şimdi sizlere Binbir uğRaşla yAptığınIz web siteNizi korumak için bir kaç yoldan bahsedeceğim. Hiç birimiz onca emekle yaptığımız sitenin daha sonra lamerler tarafından hacklenmesini(!) istemeyiz. Peki nelere dikkat etmeyiz, bildiğim kadarıyla anlatmaya çalışacağım.

1)Mail Güvenliği

Her şeyden önce mail adreslerinizin günvenliğini sağlamalısınız. Çünkü Hostunuz, domaininizi aldığınız yer bilgilerinizi önce mail adresine yollarlar.
Mail şifreniz mutlaka harf ve rakam kombinasyonlarından oluşsun. Ör: 125asd47a gibi. Asla kişisel bilgilerinizden herhangi birini şifreniz olarak kullanmayınız. Gizli sorunuz ve cevabınız sadece sizin bileceğiniz bir şey olsun. Burayada özel bilgileriniz girmeyiniz. Ayrıca mailinize gelen bazı mailler fake mail olabilir. Eğer mailinize gelen yada başka bir yerden indirdiğiniz bir dosya size işlem yapabilmek için mail adresinizin kullanıcı adı ve şifresini girmesini isterse o sayfalara k.a. ve şifrenizi girmeyin. O sayfayı direk kapatıp mailinizi tekrar açarak login olabilirsiniz. Adres çubuğunda yazan isimlere dikkat edin. Eğer mailinizi aldığınız yerle bir alakası yoksa bu bir fake maildir.

2)Hosting Güvenliğiniz

Hostinginizi aldığınız yerdede aynen mailiniz gibi şifrenin karışık olsun ve mailinizle aynı şifreyi kullanmayın. Sadece güvenilir kuruluşlardan ve işine özen gösteren yerlerden hosting almaya çalışın. Çünkü bazı serverlarda hala bir çok açık bulunmakta. Bunun sebebi ise kullandıkları yazılımlarda güncelleme yapmamaları. Sitenizi ele geçirmek isteyen kişiler bu açıkları kullanarak hostinginizi elegeçirebilirler.

3)Domain Güvenliğiniz

Domain adınızı aldığınız yerdede şifreniz farklı ve karışık olsun. (Her şeyin başı şifre). Domain whois bilgilerinde domaini aldığınız yere verdiğiniz mail adresinizi kullanmayın. Çünkü domaininizi ele geçirmek isteyen saldırgan öncelikle sitenize whois çekip mailinizi ve hostinginizi öğrenmek ister. Daha sonra önce mailinizi ele geçirmeye çalışır.

4)Web Programlamasında Güvenlik

İlk üç adımı uygulamanıza rağmen hala sisteminizde programlamadan kaynaklanan açıklar olabilir. Bunlarıda bir kaç başlık altında toplayalım.

a)Hazır portal ve forumlarda güvenlik

Web sitenizde hazır portal veya forum kullanıyorsanız sürekli olarak kullandığınız portalın/forumun sitesini ziyaret edin ve güncellemeleri elinizden geldiğince yapmaya çalışın. Çünkü genelde bir çok versiyonda sitenizin ele geçirilmesini sağlayacak açıklar mevcuttur. Bunların yamalarını ve açıkları yazılımın kendi sitesinden öğrenebilirsiniz. Ayrıca b-2 deki database güvenliğinede bakınız.

b)Kendi Yazdığınız Sistemlerde Güvenlik

b-1) Kodlama Hataları

Sisteminizi yazdınız ve sorunsuz çalışıyor. Herşey yolunda ama yaptığınız veya eklemeyi unuttuğunuz bir kaç kod yüzünden sitenizde bazı açıklar mevcuttur. Ve malesef saldırganlar bu açıkları kullanarak sisteminize girebilirler ve zarar verebilirler. Peki bunlar nelerdir?

b-1-1) Login Panelleri

Saldırgan öncelikle login panellerinde bir kaç kod deneyerek database’inizin yonu bulabilir ve sızıntılarla datebase’den sizin veya üyelerinizin bilgilerini ele geçirebilir. Genelde ‘or 1=1 tarzında kodlamaları bu panellerde deneyerek SQL injection yapmaya çalışırlar. O yüzden bu tür kodları kabul etmeyen ayıklan bir sistem yazmalısınız. Bu tarz kodlamaları girince sisteminizin iç hata vermemesi lazım. Ayrıca login panellerinde deneme yanılma yöntemleriyle kullanıcı adı ve şifrenizi ele geçeribilirler. Bunu önlemek için mümkünse güvenlik kodu uygulaması yapmanız iyi olacaktır. Ayrıca birkaç yanlış denemeden sonra ip adresini banlarsanız buda işe yarar.

b-1-2) Haber/Yorum Ekleme

Login panellerinde olduğu gibi haber ve yorum ekleme scriptlerinde sızıntıları önlemeniz gerekir. Asla bu bölümler kod kabul etmemelidir.Yoksa kullanıcı yorum yada haber olarak bir kod ekleyerek sitenizin o sayfasını başka bir sayfaya yönlendirebilir. Burdada yapmanız gereken bu tür kodları kabul etmeyen bir sistem yazmaktır.

b-2) Database Güvenliği

Database’iniz mutlaka şifre korumalı olsun. Eğer access veritabanı kullanıyorsanız. Veritabanınızı hostinginizde bulunan db klasörü içine koyun. Bu klasörden database’inizi indiremezler. Hazır kullandığınız scriptlerdeki dblerin adlarını ve yollarını mutlaka değiştirn. Bu saldırganın db yolunuzu öğrenmesini ve sızmasını engeller.

Evet bu yukarda yazılanları yaptıkdan sonra tahminimce siteniz %90 güvende olur. Ama asla %100 olmaz. Çünkü hack için mutlaka bir yol vardır. Tabi bunu yapabilecek kişilerde sayılıdır. Asla bütün üyeliklerinizde aynı şifreyi kullanmayın. Ayrıca eğer sitenizde sizden başka yönetici / editör varsa onlarıda mail güvenliği konusunda uyarın. Ben bu yazılanlarının bir kısmını uygulamıyorum. Kendinize düşman edinmemeye çalışın ve saldırganlara sitenizi ele geçirmek için bir sebeb vermemeye gayret gösterin. Mutlaka bu yazılanlarada eklenmesi gereken şeyler vardır. Sizde bildiklerinizi bu postun altına eklerseniz güzel bir kaynak olur.
Genel Server Güvenliği

%100 server güvenliğini sağlamanın tek yolu o serverın fişinden geçmektedir. En güvenli server fişi çekik serverdır.Bunun dışındaki tüm methotlar sadece server güvenliğini arttırmak içindir. Aşağıda server güvenliği ile ilgili verilmiş bilgiler genel bilgiler olup kullanıcıya göre değişebilmektedir.
vi, pico vb editorler kullanılarak aşağıdaki satırlar /etc/sysctl.conf içine eklenmelidir

# disable packet forwarding net.ipv4.ip_forward = 0 # enable source route verification
net.ipv4.conf.all.rp_filter = 1 # ignore broadcast pings
net.ipv4.icmp_echo_ignore_broadcasts = 1 # enable syn cookies
net.ipv4.tcp_syncookies = 1 # size of syn backlog
net.ipv4.tcp_max_syn_backlog = 512 # disable automatic defragmentation #
set max files fs.file-max = 32768 # Enable IP spoofing protection, turn on
Source Address Verification net.ipv4.conf.all.rp_filter = 1
# Enable TCP SYN Cookie Protection net.ipv4.tcp_syncookies = 1
# Enable ignoring ping request net.ipv4.icmp_echo_ignore_all = 1

Bu ne yapar?

Bu kodlar linux işletim sisteminin kendisi tarafından kullanılmaktadır. Bu kodlar sisteme ping, icmp, isteklerini
redetmesini ve SYN korumasını devreye alınmasını, network forwarding in engellenmesini sağlar. Ancak bu değişiklik
yapıldıktan sonra server reboot edilmelidir.
/etc/rc.local, içine aşağıdaki kod eklenmelidir
for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > done
echo 1 > /proc/sys/net/ipv4/tcp_syncookies for f in /proc/sys/net/ipv4/conf/*/accept_source_route;
do echo 0 > done echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
Bu kısım bir önceki kısımla aynıdır ve bu isteklerin rededilmesi işlemini tekrar, başka bir guvenlik katmanıdır.
/etc/host.conf, içine aşağıdaki kodlar eklenmelidir , tabi içinde yoksa
# Lookup names via DNS first then fall back to /etc/hosts.
order bind,hosts
# We have machines with multiple IP addresses.
multi on
# Check for IP address spoofing.
nospoof on

/etc/hosts.deny içine aşağıdaki kod eklenmelidir

ALL: PARANOID

Burada bir önceki işlemde yapılan spoofing korumasını arttırılması sağlanır.
Firewall linux server için en önemli ihtiyaçtır. Firewall olmaksızın linux server tamamı ile tehlike altındadır
denilebilir , firewall ile server güvenlik altındadır ve korunabilir diyebiliriz ancak unutlmamalıdır ki hiç bir firewall %100 güvenlik sağlamaz.
Kernel bilgilerini aramalı ve bulmalısnız. Hatta kişisel kernel derlemeside yapabilirsiniz, (eğer linuxde çok iyi bir kullanıcı değilseniz kesinlikle bu işlem önerilmez) veya RPM kullanabilrsiniz.Kernel derlemesi local olmayan makinalarda kesinlikle önerilmeyen bir işlemdir. Sebebi ise , eğer bir şeyler ters giderse sizin power düğmesine basıp kapatacak şansınız olmayacak ve tek kullanıcı modunda serverı başlatamayaaksınız.Data Center ı beklemeli bir destek isteğinde bulunmalı ve onların yanıt vermesini beklemek zorunda kalacaksınız.Buda hem büyük zaman kaybı, hem oldukça yavaş hem de çok maliyetli bir işlemdir. Diğer uygulamalar yapılan konfigurasyon değişiklikleri sistem aşırı yükünü vb sorunları engelleyecektir.

Örnek
proftpd:
/etc/proftpd.conf, içine aşağıdaki kod eklenebilir
TimeoutIdle 600 TimeoutNoTransfer 600 TimeoutLogin 300 MaxInstances 30 MaxClientsPerHost 2
mysql için:

/etc/my.cnf
[mysqld] port = 3306 skip-locking
set-variable = max_connections=100
set-variable = max_user_connections=20
set-variable = key_buffer=16M
set-variable = join_buffer=4M
set-variable = record_buffer=4M
set-variable = sort_buffer=6M
set-variable = table_cache=1024
set-variable = myisam_sort_buffer_size=32M
set-variable = interactive_timeout=100
set-variable = wait_timeout=100
set-variable = connect_timeout=10
set-variable = thread_cache_size=128

ve son olarak, /etc/rc.local, içine aşağıdaki kod eklenebilir.

TMOUT=180 export TMOUT

Bu kısım serverda 3 dk hareketsiz duran herkesle bağlantısını kesecektir.Bu rakamı değiştirerek zamanı da değiştirilebilir, örnek 300 yapıldığında bu 5 dk olacaktır Güvenliğin bir seviye daha artırılması için aşağıdaki gibi bir uygulama yapılabilir ssh erişimi kısıtlaması

in /etc/hosts.deny
sshd: ALL
in /etc/hosts.allow
Code:
sshd: host.ip.number.1,host.ip.number.2,etc
--------------------------------------------------------------------------------------------------------------
Konu : Hedef Site Hacklemek
İçerik : Farklı Teknikler Kullanarak Hedef Siteye Ne Yapılabileceği Bilgisi

##################################
merhaba Astlarım Üstlerim,
Bugün sizlere Hedef Siteyi hack etme tekniklerini göstermeye çalışacam.
başlayalım;
1-) Script Üzerindeki Açıklar
Bildiğiniz gibi Script’ler çoğaldıkça bunlarla beraber açıkları da çoğalıyor. Örneğin; Bug Res’in WordPress’de buldugu XSRF gibi. Bizler bu gibi açıkları
milw0rm gibi Sitelerden takip edebiliriz

# Peki Script üstünde ne gibi açıklar olabilir ?
Bildiğiniz gibi artık HTML’yi fazla kullanmıyorlar artık rehabet edilen dil ; ASP ve PHP. Hal bu olunca ASP ve PHP de açıklarda artıyor.
Örneğin ; ASP scriptte SQL İnjection yapılabilir. ( Admin k.adı ve şifresine erişilebilir)
PHP scriptte Remote File İnclude (RFİ) uygulanabilir. ( Server’a rahatlıkla girmiş oluruz)
Tabi bunlar çoğalabilir LFİ – XSRF/CSRF – XST – XSS – XFS – BOF – CJ – PPTS vb. çoğaltmak münkün.
2-) Server Üzerindeki Açıklar
Evet bir diğer yolumuz ise server’dir. Bildiğiniz üzere her Site bir host’a dayanmaktadır.
Örneğin; Hedef.com”>www.Hedef.com Sitesi Hedefhosting’den host almıştır. Fakat serverinde Hedef.com’dan başka Sitelerde olacaktır.
Hedef.com&submit=Lookup”>http://ipnear.com/results.php?s=www....&submit=Lookup
Bakıyoruz ki serverinde ’’175 other Sites found with IP address: 216.222.193.52’’ 175 Site var.
Buda demek oluyor ki server kendinin değil.
# Bu durumda neler yapabileceğiz ?
Her hangibi bir Sitenin açığını bulup shell upload edersek diğer Sitelere geçiş yapabiliriz.
Örneğin ; www.serverdakisite.com ( Hedef.com’un serverindeki bir Site)
Bu Siteye shell attığımız zaman ( Shell türü fark etmez; R57 – c99 – c100 – cgitelnet vs.) Hedef.com’a geçme şansımız vardır.
Fakat bazen öyle server’lar oluyor ki shell attığınız dizini dahil göremiyoruz. Perm’ler kapalı rootlayamıyoruz veya exploiti piyasaya çıkmamış oluyor vs .

3-) Port Üzerinden Saldırı
Bir diğer yolumuzda portlardır arkadaşlar.
Bildiğiniz gibi NMAP programı Site üzerindeki açık portları tarar. Bizim işimize Yarayacak bir portlar ise,
www.milw0rm.com/port.php burada olacak.
Eğer uygun exploit(ler) bulunursa rahatlıkla saldırabiliriz.
4-) Social Engineering(sosyal mühendislik)
Bunu uzun uzadıya anlatmaya gerek yok ;
Sizin hayal gücünüze kalmış bir meseledir. Sitenin yönetici ile itibata geçersiniz ve onu aklınızla yenip şifreleri alırsınız.
Peki nasıl alabilirsiniz sosyal mühendislik senaryolarından birini seçip oynadıktan sonra trojen,keylogger vs. yutturup giriş bilgilerini ve bilgisayardaki her bilgiyi alabiliriz

Bu Şifre alma olayı Domain Hack’e kadar gidebilir.
-------------------------------------------------------------------------------------------------------------
Site Koruma Yöntemleri

× Sitenizin ftp sifreni kesinlikle sadece harf veya rakalardan olusan bir sifre olarak belirlemeyin.örnegin sadece " cehenenem " gibi bir sifre cabuk kirirabiLir bir niteliktedir ancak " c12eh34n54n46em " kirilmasi daha zor hatta imkansizdir. Ftp sifrenizi harf ve rakamlardan olusan bir kombinasyondan seciniz.

× Sitenizin guvenligin de en önemli noktalardan biriside hosting firmanizdir." Gece kondu" diye tabir edilen firmalardan hosting almayiniz.Cunku o hostinfin ele gecirilmesi durumunda sizin sitenizde zarar görebilir.Tabi kaliteli firmalar da fiyatlar yuksektir ama unutulmamalidir ki Ucuzdur vardir illeti , pahalidir vardir kerameti sözu gibi..

× Domain ( alan adi ) kayitlarinizi kesinlikle kendiniz yapiniz.Firmanin sizi dolandirmasi gibi durumLarda en azindan domaininiz sizde kalir.Eger hostin' firmasindan alirsaniz bile kesinlikle domaininiz sifresini alin ve ilk maddedeki gibi karisik bir sifre kuLLaniniz.

× Sitenizde bazi hazir asp,php,cgi scriptleri kullaniyorsaniz db ( database ) adini kesinlikle degistirin. ornegin Snitz Forum uygulamasinda db adi " snitz_forum_base.mdb " Siz bunu "12312124master.mdb" olarak degistirin.Her ne kdr server sided ( sunucu tarafli ) diLLerde db downLoad ediLemesede siz önleminizi alin.

× Kullandiginiz asp,php,cgi scriptlerine dikkat edin.Bende sitemde bazi asp scriptleri kullaniyordum ancak bir ara kodLara söyle bir baktigimda 2.cil bir admin var oLdugunu fark ettim. scripti yapan arkada$ aklinca scriptinde acik buLundurmus...Mumkun oLdugunca böyle seylere dikkat edin. Böyle bir durumda masum bir uygulamadan sitenize girilmesi kötu sonucLar dogurabiLir.

× Cok önemli olan bilgiLerinin web serverinizde tutuyorsaniz mutlaka firmanizla görusup sifre dizinler kullanin. Önemli bilgilerinizin 3. sahislarin eline gecmesi durumunda kötu sonuclar olusabilir. Eger hostin' firmaniz sifre klasörlere izin vermiyorsa bir asp , php sifreleme scripti ile koruma kurmaya calisin.

× Sitenizin webden yönetim paneli varsa bu sifreyide zor bir sifre secin zira brute force yontemi baya yaygin bir hal aldi.

× Sunucunuzun web server uygulamalarini surekli guncel tutmaya özen gosterin cunku gun gectikce sistemlerde aciklar bulunmak ve bunlar affedilmez sonuclara yol acmakta.Eger bir hosting firmasindan host kullaniyorsaniz firmaniza bu tur konuLarla ilgili mail atiniz.Tabi hic bir yazilim hic bir zaman kusursuz olamaz ama en azindan bug`i bulunana kadar guvenlidir.

× Baskalari tarafindan size gonderilen bazi asp ,php vs vs scriptleri sunucunuza kesinlikle yuklemeyik.Mesela bir asp scripti sunucunuzdaki tum dosyalara silme , duzenleme vs vs gibi isLemle yaptirma olanagi saglayabiliyor.

× Ftp sunucunuzda anomizer logine kesinlikle izin vermeyiniz.Ozellikle WinNT yada Win2000 sunucu kullaniyorsaniz.

× Ftp sunucunuzda cok iyi tanimadiginiz kisilere user ( kullanici ) eklemeyiniz.Cunku guvenlik sorunlari nedeniyle erisim verdiginiz kLasörun bir ust seviyesine erisim saglanabilir ve dosyalariniz silinme tehlikesiyle karsi karsiya gelebilir.u

× Cafelerden ve kendi makinaniz disindaki pcLerden ftpnize vs vs seylerinize girmyiniz.Cunku o pcde keylogger gibi uygulamalar bulunabilir ve sifreleriniz siz istemediginiz halde 3.sahislarin eline gecebilir.Ozellike CuteFTP programi ile baska PClerden kesinlikle hostunuza baglanmayiniz.Cunku CuteFTP ftp sifrelerini tutuyor ve sizden sonra programi kullanan sahis rahatlikla hostunuza girebilir.

× Sitenizdeki forum vs vs uygulamalarin sifrelerini ve sitenizin sifrelerini farkli seciniz.Size söyle örnek vereyim.Su cok bilinen "snitz forum"larda acik ile eglence olsun diye bir foruma daldim sonra sitenin adini username olarak forumdaki passida pass olarak girdim ve birde baktim ki ftp bagLandi .Bu yuzden sitenizin ustundeki uygulamalarin sifrelerini farkli seciniz.

× Php nuke ve post nuke gibi uygulamalarda verilen CHMOD lari tam olarak uygulayin cunku daha sonradan guvenlik sorunlari olusacaktir. CHMOD sunucularda yazma , okuma vs vs gibi oznitelikler atar.
 

kun0nasah

Yeni üye
22 Nis 2013
24
0
hocam en ustte dedigini yaptim bi siteye yabanci bir forum sitesi sifreyi kabul etti ama not kismina girinca dosya acilamiyor dio anlamadim acikcasi ?
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.