CentOS Ajenti Kurulumu Aşağıda birçok sunucu > ve Ajenti V kontrol panel seçeneğini görebilirsiniz https://en.wikipedia.org/wiki/comparison_of_web_hosting_contro l_panels Bizim tercihimiz Python tabanlı olması, Centos7 desteği, az kaynak tüketimi, ücretsiz ve Türkçe kullanılabilmesi nedeniyle Ajenti olacak. ( CentOS 6 / RHEL 6 ) otomatik kurulum scripti > curl https://raw.githubusercontent.com/ajenti/ajenti/1.x/scripts/in stall-rhel.sh sh ( CentOS 7 / RHEL7 ) otomatik kurulum scripti > curl https://raw.githubusercontent.com/ajenti/ajenti/1.x/scripts/in stall-rhel7.sh sh Kurulum tamamlandıktan sonra https://buraya-ipniz-gelecek:8000 portu üzerinden Kullanıcı adı : root Parola : admin yazarak giriş yapabilirsiniz. Giriş sağlayamazsanız aşağıdaki seçenekleri deneyebilirsiniz > http://support.ajenti.org/topic/349866-installing-on-centosrhe l/ Kurulum Sonrası Görseller >
Güvenlik Önerileri > Kurulumda varsayılan olarak gelen giriş panel şifresi ve Panel giriş portu (varsayılan 8000) numarası değiştirilmeli.
Domain Yönetimi > Eğer sunucu üzerinde domain yönetmek istiyorsanız, Ajenti üzerine Ajenti V eklentisini kurmanız gerekiyor. http://support.ajenti.org/topic/423530-installing-ajenti-v-oncentosrhel/ Öncelikle SElinux devre dışı bırakılır. setenforce 0 Sonrasında aşağıdaki kurulumu yapıyoruz > (Siz kendinize göre özelleştirebilirsiniz.) yum install ajenti-v ajenti-v-nginx ajenti-v-mysql ajenti-vphp-fpm php-mysql Son olarak Ajenti yi yeniden başlatıyoruz > service ajenti restart Froxlor Sunucu Yönetim Paneli Froxlor çoklu-kullanıcı hizmetlerini yönetmek için kullanılan bir sunucu yönetim paneli. Alan adı hizmetleri, e-posta hesapları ve web sunucusu vb işler için cpanel veya webmine iyi bir alternatiftir. Özellikleri Oluşturulan alan adları başına SSL tanımlayabilme ve buna bağlı olarak kullanılacak portu seçme imkanı, Oluşturulan alan adları başına İP adresi atama ve buna bağlı olarak kullanılacak domaini seçebilme,
Tüm yönetim işlevleri yanında sisteme Ticket sistemi entegre edilmiştir böylelikle bir sorun oluştuğunda direk olarak sistem yöneticisine kullanıcılar ulaşabilmektedir. Özelleştirilebilir temalar ile kendi temalarınızı oluşturabilirsiniz. Farklı php.ini dosyaları oluşturabilirsiniz.böylelikle istediğiniz zaman php.ini değiştirerek ayarları hemen aktif edebilirsiniz. Tüm http, e-posta ve ftp trafik logları saklanır ve interaktif grafikler aracılığıyla ile takip edilebilir. web-ftp sayesinde dosya indirme ve gönderme işlemlerini tarayıcı üzerinden kolaylıkla yapabilirsiniz. Froxlor Nasıl Kurulur Froxlor debian sistemler üzerinde sorunsuz çalıştığı bilinmektedir ayrıca test edilmiştir.sisteminizde Mysql,Apache ve python paketlerinin kurulu olması gerekmektedir. sudo add-apt-repository "deb http://debian.froxlor.org wheezy main" sudo apt-get update sudo apt-key adv --keyserver pool.sks-keyservers.net --recvkey FD88018B6F2D5390D051343FF6B4A8704F9E9BBC Sisteme froxlorun kurulumunu gerçekleştirmemizi sağlayacak paketleri dahil ettik aşağıdaki komut aracılığı ilede yönetim panelini kurabilirsiniz.ayrıca php5-curl paketinide kurmanız gerekmektedir. sudo apt-get install froxlor php5-curl Komutları verdiğiniz zaman karşınıza ilk olarak mysql kurulum ekranı gelecek bu ekrandan mysql kullanımı için admin şifresini ayarlamanız gerekiyor.kolay bir şifre koymayın.
Web taraflı klasör oluşturulsun mu, diye tarafınıza soracak ihtiyacınız olmayacağı için açmayın. Sonrasında postfix ayarına geliyor sonra burada Internet Site seçin böylelikle ayarları otomatik olarak yapacak.( SMTP kurulumları vs.)
Sizden hostname isteyebilir ayarlamasını yapınız türkçe karakter kullanmamaya özen gösterin ardından FTP ayarlamalarını yapmanız için bir ekran gelir.bu ekrandan standalone yi seçip onaylayın. Ardından kurulu olan apacheyi yeniden başlatmanız yeterli olacak kurulum sisteminizin hızına ve sizin tecrübelerinize göre farklılık gösterebilir. sudo /etc/init.d/apache2 restart Kurulum tamamlandıktan sonra sitenize ister alan adınızdan
istersenizde ip adresinden erişebilirsiniz.panelinizi kullanmak için /froxlor girmeniz yeterli Start install butonuna basıyoruz kurulum ekranı geliyor ve kurulumu otomatik olarak gerçekleştiriyor. kurulumun 2.aşamasına geçiş yapıyoruz burada froxlor için mysql ayarlarını vermemiz gerekiyor.
bu aşamadan sonra kurulum tamamen panelinize giriş yapabilirsiniz. bitmiş olacak artık
Ayarlamış olduğunu kullanıcı adı ile giriş yapıyorsunuz ve artık istediğiniz herşeyi yapabilirsiniz.kullanıcı tanımlayıp sunucunuzda müşterilerinizi barındırabilirsiniz.
Giriş yaptınız karşınızda aşağıdaki gibi bir panel karşılayacak sizi oldukça güzel ve grafiksel olarak iyi tasarlanmış kullanımıda oldukça kolay sitenizi bu panelden yönetebilirsiniz. Froxlor yönetim paneli konusunda bilmeniz gereken bir noktada dosyaların /var/www/froxlor yada /var/www/html/froxlor bulunabilecek olması iki dizinide kontrol etmeniz önerilir tanımlanan ayarları kullanırsanız /var/www/html/froxlor dizininde olduğunu göreceksiniz. Gökşin Akdeniz BSD Sistemler Röportajı Merhaba öncelikle kendinizden kısaca bahseder misiniz? Adım Gökşin Akdeniz. Mühendisim. Bir devlet üniversitesinde öğretim görevlisi olarak çalışıyorum. Daha önce özel bir yazılım
şirketinde danışman ve programcı olarak çalıştım. Sonra ise bugünkü işime geçtim. BSD daha çok hangi alanlarda kullanılıyor? Kullanılmadığı yer yok gibi desem yanlış olmaz. Bunlar arasında Fortune 500 listesinde yer alan şirketlerden (OpenBSD hem sunucu hem de masaüstü olarak kullananlar var) yaygın olarak kullanılan bazı mobil cihaz uygulamalarına ve hatta Apple ürünlerine kadar olan geniş bir yelpazede bir çok yerde kullanılıyor. Apple ın geliştirdiği Mac OS X ailesi içerisinde BSD ailesinde alınmış önemli bir miktarda kod var. Android içerisinde OpenBSD nin C kütüphanesi, yaygın olarak kullanılan Windows işletim sisteminin masaüstü sürümlerinde uzak sistemlere bağlantı kurmak için kullanılan putty yazılımı içerisindeki OpenBSD yan ürünü de diyebiliriz- OpenSSH, Panasonic akıllı televizyonların bazı modellerinde -biraz değiştirilmiş bir sürümü olsa dafreebsd işletim sistemi, Facebook satın aldığı WhatsApp sunucularının tamamı FreeBSD, bazı bulut hizmeti sunan sistemlerin alt yapısında OpenBSD/FreeBSD var, internetin haritası kök DNS sunucularının önemli bir bölümü NetBSD çalıştırıyordu. Juniper Networks, TarSNAP, ScaleEngine FreeBSD tabanlı olan ürünler ve hizmetler sunan şirketlerden bazıları. Bunların yanında ülkemizde de faaliyet gösteren bazı kurumlarda önemli ölçüde FreeBSD, OpenBSD kullananlar
var. Bunlardan bazılarının adını vermek isterdim ama olanaklı değil. FreeNAS ve TruNAS geliştiricisi ixsystems FreeBSD tabanlı yazılım ve donanım+yazılım çözümleri geliştiriyor. BSD sistemlerin kullanım açısından daha zor olduğu algısı ne kadar doğru? Açıkçası merak ediyorsanız ve ilgi duyuyorsanız zor değil. Yolunuzu bulup işinizi görüyorsunuz. İşin zor gelen tarafı *BSD işletim sistemi ailesinin kurulumunun İngilizce olması. Grafik bir kurulum uygulaması -PCBSD hariç- bildiğim kadar ile yok. Siyah bir ekranda size sorulan sorulara yanıt vererek ve bazen de yapmak istediğinizi doğrudan komut satırı üzerinden kullanıcının gireceği komutlar ile yapmasını gerektiren araçları kullanmak durumunda olmak bir çok kullanıcı için zor. Bun bir de bu araçlar ile ilgili birinci derece kaynakların İngilizce olmasını da eklerseniz kolay demek zorlaşıyor. Aslında bunun temel nedeni farklı dillerde kurulum/yapılandırma uygulamaları yazmak istediğinizde her dilin kendisine özgü kurallarına uyacak arayüzler hazırlama zorluğu. Örneğin İspanyolca da soru cümlelerinin başında bir ter soru işareti olur ve sonunda normal bir soru işareti yer alır. Bunun temel nedeni ilk bilgisayarların kullandığı harf ve sayılara
ilişkin tanımlamaların Amerikan Standartlarına göre il bilgisayarların sınırlı kaynakları dikkate alınarak yapılmış olması. Sonradan değiştirmek istenildiyse de pek olanaklı olmadı. İşin zor kısmı dil aslında. Eğer İngilizce bilginiz okuduğunuzu anlayacak kadar olması bile işleri sizin için kolaylaştırıyor. OpenBSD, FreeBSD kurulum ve yapılandırma ile ilgili kaynaklar sunuyor. Bunları kurulum yapmadan önce iyice kavrayıp işe başlanırsa hem kurulum kolaylaşıyor hem de yapılandırma. Bir de unutulmaması gereken OpenBSD kurulumda bir çok donanımı otomatik yapılandırırken, FreeBSD kurulum sonrasında veya kurulum sonrasında kullanıcıya bazı donanımların yapılandırılmasını bırakıyor. Burada neyin sistem neyin kullanıcı tarafında olduğunu bilmek gerekiyor. yapılandırılır. Örneğin yazıcı kurulum sonrası Kurulumda yapılandırılmaz. BSD yi diğer işletim sitemlerinden ayıran artıları ve zayıf yanları nelerdir? Her bir BSD işletim sistemi farklı tercihler ile geliştirilir. Örneğin FreeBSD için JAILS, ZFS dosya sistemi, HAST ve PORTS sayılabilir. Kritik sunucu sistemleri için mükemmel performans olarak özetleyebiliriz. Bazen ufak tefek güvenlik açıkları bulunabilir ama genellikle 24 saate kapatılmış olur. OpenBSD için PF, makul kabul
edilen ön tanımlı ayarlar ve yapılandırma, doğru yazılmış hatasız kod ve sıfır güvenlik zaafiyeti önemli yanlarıdır. Bazen OpenBSD hata düzeltmeleri yayınlar ama güvenlik yaması -en son ne zaman yayınlandığını unuttuk, cidden- çok ama çok nadir yayınlanır. Güvenlik ve çalışan bir sistem arıyorum diyenler için OpenBSD tam anlamıyla en uygunudur. Tost makinesinden, buzdolabına, hatta tavan arasında bulduğunuz adını okuyamadığınız ama işlemci mimarisini bildiğiniz bir donanıma bir BSD kuracaksanız NetBSD kullanabilirsiniz. Kurulmayacağı donanım/platform yok gibidir. Türkçe dil desteği olmayışı en zayıf yanıdır. Kernel tarafında ise zamanlama konusunda farklı bir algoritma kullanıldığı için süper bilgisayarlarda *BSD kullanılmıyor. Ama kernel kaynak kodunda değişiklik yaparak kullanırım derseniz işin yükününü de dikkate alarak kurup kullanabilirsiniz. Ağ açısından *BSD en ileride ki sistem. Diğer işletim sistemlerinin TCP/IP desteğinin kaynağı *BSD sistemler, Linux hariç. Yoğun ağ trafiği söz konusu ise *BSD sizin için mükemmel sistemdir. Düşük kaynak kullanarak kritik sistemler kurup yönetecekseniz.*bsd sizin için ideal sistemdir. Ancak ZFS kullanıyorsanız burada 64 bit işlemci ile bol bol ECC RAM gerekecektir. Bu da zayıf yanı olacaktır.
Çünkü ECC RAM fiyatı yüksek ve yüksek kapasiteli RAM ECC, olmayanlara göre daha pahalı olabiliyor. Bir de lisans konusu var. Kısaca BSD lisansı kaynak kodu özgür bırakır ve ne yapmak istersen yap ama çalışmazsa da bize kızma, zira bunu şunun veya bunun için özel olarak hazırlanmadığını bilmen gerekir ve kullanırken de bunu böyle bildiğinizi kabul eder. Bu nedenle bazı şirketler koşulsuz olarak BSD işletim sistemini ve BSD lisanslı yazılımları kullanmayı tercih ediyor. *BSD işletim sistemi ailesinin yapısı diğer sistemlerden de ayrılıyor. Bir temel sistem ile bunun üzerine kurulun diğer uygulama ve sistem yazılımlarından oluşur. Bunlara BSD terimi olarak port adı verilir. Örneğin FreeBSD temel sistem ait yapılandırma dosyalarını /etc dizininde tutarken, sonradan kurulun tüm yazılımların yapılandırma dosyalarını /usr/local/etc dizinde tutar ve kesinlikle ayırır. Kazara bir yazılımın kritik ayarları değiştirmesi olasılığı yoktur. OpenBSD ve NetBSD hepsini /etc saklar. Tıpkı Linux dağıtımlarındaki gibi. Derleyici olarak farklı derleyiciler kullanılabilir. Örneğin FreeBSD 10.0 ile başlamak üzere temel sistemde derleyici olarak CLANG/LLVM kullanırken, ek uygulamalar için GCC kullanabiliyorsunuz. OpenBSD, NetBSD ve DragonflyBSD ise GCC tercih edenlerden. Kernel yani çekirdek
olarak bakarsanız tüm BSD kendine özgü olan bir çekirdeği vardır. Linux dağıtımlarında ise Linux çekirdeği ile birlikte diğer uygulamalar kullanılarak sistem hazırlanır. Dolayısıyla da farklı çekirdek sürümlerini kullanabilirsiniz. BSD tarafında en çok kullanılan dağıtımlar hangileridir? (Desktop-Server) Pek dağıtım demek zor. *BSD işletim sistemi çekirdeği, sistem ve uygulama yazılımları ile birlikte tam bir işletim sistemidir. En çok kullanılanı veya az kullanılanı demek zor. Kullanıcı tabanı açısından bakılırsa FreeBSD, OpenBSD, DragonflyBSD ve NetBSD gibi bir sıralama yapabiliriz. Sunucudan Anca kullanıcı sayısını tam bilemiyorum. masaüstüne nerede kullanmak istiyorsanız orada istediğinizi kullanabilirsiniz. Benim masaüstü sistemlerinde FreeBSD ve OpenBSD birlikte kullanıyorum. Sunucularda ise gereksinimlere ve donanım özelliklerine göre iksinden birisini kullanıyorum. Laptop ise Debian. Çünkü Broadcom kablosuz ağ kartını çıkartıp yerine başka bir kart takamıyorum. Geçinip gidiyorum. Laptop tarafında PCBSD yine son kullanıcı açısından en uygunu. Eski IBM şimdiki Lenovo dizüstü sistemler kullanıyorsanız OpenBSD sorunsuz kurulup çalışacaktır ama yinede emin olmakta fayda var. Bazen bazı donanımlar can sıkcı olabiliyor.
İlk kez kullanacak arkadaşlara hangi BSD dağıtımlarını tavsiye edersiniz? Ne amaçla kullanacağınıza bağlı olarak değişir. Grafik arayüz ile kuruluna bir sistem istiyorsanız PCBSD idealdir. Nvidia grafik kartınız varsa ve Nvidia sürücüsü isterseniz FreeBSD, ATI grafik kartınız varsa ve sürücü ile uğraşmadan doğrudan sistem ile gelen farklı bir masaüstü denemek isterim derseniz OpenBSD kullanabilirsiniz. OpenBSD biraz daha kolay kurulur ve basit bir yapılandırma ile kolayca paketleri kullanarak sisteminizi yarım veya bir saat gibi bir sürede ve kaynak koddan derleyip kurup kullanabilirsiniz. FreeBSD ile doğrudan kendiniz ports kullanarak yazılımları derleyerek veya paketleri kullanarak tercihlerinize göre bir sistem yapabilir ve ports güncel tutarak kullanabilirsiniz. Twitter Takipçi Soruları > Linux tan ayrılan yönleri nelerdir? Linux çekirdek ibaret olduğu için *BSD çekirdekleri -her bir *BSD işletim sisteminin kendi çekirdeği var- işletim sistem tasarım prensipleri açısından aynı olmakla birlikte zamanlama ve ağ alt sistemi açısından farklılar. Bu nedenle süper bilgisayar sistemlerinde Linux dağıtımları kullanıyor. Ağ konusuna gelince Bu konuda *BSD açık ara ile ileride. Bir de lisans olarak ayrılar. Linux un
lisansı Copyleft lisansıdır. *BSD lisansı ise copycenter. Yani beni uğraştırma da git şuradan (bugünkü fotokopiciler yani copycenter) kendine bir kaç kopya alıver olarak şakayla karışık anlatılır. *BSD lisansı kaynak kod üzerinde bunu ben yazdım demenize izin vermez zira diğerlerinin emeğininde korumak için onları da anmanızı ve bu mesajın yazılım içerisinde yer almasını zorunlu tutar ve başka bir koşul getirmez. Bulut bilişim projelerimizi bsd sistemler üzerinde kullanabiliyor muyuz? ( hadoop apache spark ) Yapabilirsiniz. Hatta kendi bulut altyapınız kurabilirsiniz. Sizi sınırlayan tek şey sistem hakkındaki bilginiz ve donanım. da Röportaj isteğimizi geri çevirmediği için GÖKŞİN AKDENİZ Hocamıza teşekkür. https://twitter.com/goksinakdeniz Debian Tabanlı Logrotate ediyoruz Sistemlerde Logların aşırı yer kaplamasından dolayı diskinizde yer kalmadıysa normalde yapılması gereken ya log tutmayı kapatmak ya belirli bir boyuta ulaştığında temizlemek yada aylık, haftalık olarak silmektir biz bunları yapmadık.ilk önce
sistemin log tutmasını düzenlemek için uygulamamızı kuralım server sisteminde ön tanımlı olarak gelen isolar mevcut ancak yok ise aşağıdaki komut ile kurabilirsiniz. sudo apt-get install logrotate Dediğim gibi kurulu gelmeyecektir. olarak gelebiliyor.eski sürümlerde logrotate komutunu verdiğimizde ekrana sürüm ve kullanabileceğiniz kodlar hakkında bilgilendirme kısmı gelecek > Demek ki sistemimizde var o zaman gereken işlemlere geçelim ve aktif edip düzenleyelim.aşağıdaki dosya yoluna ilerliyoruz. Dosya: /etc/logrotate.conf nano /etc/logrotate.conf
Şimdi dosya içeriğimizde işlem yapılacak loglara dair satırlar göreceksiniz. Bizde şişme işlemi yapan loglar şu şekildeydi > Delete 5,49GB /var/log/syslog.1 Delete 14,62GB /var/log/ufw.log.1 Delete 14,62GB /var/log/kern.log.1 Gördüğünüz gibi boyutları oldukça yüksek ufw ve kern loglarının içeriği aslına bakarsanız birebir çıkabilir çünkü güvenlik duvarının yaptığı loglama işlemini birde kernel in logları yapmakta ne ilginçtir ki syslogda da görebilirsiniz örnek olarak içeriğinden bir kaç satır. Oct 4 12:13:52 0x2e88ce4 kernel: [ 4617.129012] [UFW AUDIT] IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=72 TOS=0x00 PREC=0x00 TTL=64 ID=47419 DF PROTO=UDP SPT=59513 DPT=53 LEN=52 Oct 4 12:13:52 0x2e88ce4 kernel: [ 4617.129067] [UFW AUDIT] IN= OUT=lo SRC=127.0.0.1 DST=127.0.0.1 LEN=108 TOS=0x00 PREC=0x00 TTL=64 ID=47420 DF PROTO=UDP SPT=53 DPT=59513 LEN=88 Oct 4 12:13:52 0x2e88ce4 kernel: [ 4617.129073] [UFW AUDIT]
IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=108 TOS=0x00 PREC=0x00 TTL=64 ID=47420 DF PROTO=UDP SPT=53 DPT=59513 LEN=88 Oct 4 12:13:52 0x2e88ce4 kernel: [ 4617.131536] [UFW AUDIT] IN= OUT=lo SRC=127.0.0.1 DST=127.0.0.1 LEN=70 TOS=0x00 PREC=0x00 TTL=64 ID=47421 DF PROTO=UDP SPT=56888 DPT=53 LEN=50 Oct 4 12:13:52 0x2e88ce4 kernel: [ 4617.131544] [UFW AUDIT] IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=70 TOS=0x00 PREC=0x00 TTL=64 ID=47421 DF PROTO=UDP SPT=56888 DPT=53 LEN=50 Oct 4 12:13:52 0x2e88ce4 kernel: [ 4617.131626] [UFW AUDIT] IN= OUT=lo SRC=127.0.0.1 DST=127.0.0.1 LEN=70 TOS=0x00 PREC=0x00 TTL=64 ID=47422 DF PROTO=UDP SPT=37883 DPT=1064 LEN=50 Oct 4 12:13:52 0x2e88ce4 kernel: [ 4617.131634] [UFW AUDIT] IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=70 TOS=0x00 PREC=0x00 TTL=64 ID=47422 DF PROTO=UDP SPT=37883 DPT=1064 LEN=50 Oct 4 12:13:52 0x2e88ce4 kernel: [ 4617.131688] [UFW AUDIT] IN= OUT=eth0 SRC=192.168.0.14 DST=213.202.215.23 LEN=540 TOS=0x00 PREC=0x00 TTL=64 ID=27465 PROTO=UDP SPT=47808 DPT=5353 LEN=520 Oct 4 12:14:42 0x2e88ce4 kernel: [ 4667.270430] show_signal_msg: 24 callbacks suppressed Evet içerik olarak baktığımızda dns sorguları ve ufw ye takılan kurallar göze çarpıyor. Gereken rotate işlemini gerçekleştirelim örnek olarak > /var/log/kern.log { monthly rotate 6 compress delaycompress missingok notifempty create 644 root root } Yukarıdaki örnekde ilk olarak logları aylık bir şekilde tutulacağını belirttik rotate 6 ile de 6 günlük periyotlar halinde işlem yapılmasını tercih ettik kısacası elinizde 6
kopya olacak geri kalanların hepsi temizlenecek.tabiki compress komutu ile de logumuzu sıkıştırmayı unutmadık, gzip formatına sıkıştıracak loglarımızı uygulayacağınız loglara bunları tek tek belirterek işlemleri gerçekleştirebilirsiniz. Sunucunuz günlük çok fazla log tutuyor ise rotate komutunu 2 verebilirsiniz. Yada boyut olarak söyleyebilirsiniz Size 100M işlemleri buna göre yapacak ve aylık periyotlara takılmayacaktır. Logrotate kontrolü yapıp işlemimiz kayda alınmış mı bakalım. Komutumuz şu şekilde > cat /var/lib/logrotate/status
Logları tamamen kapatmak isterseniz Siteniz oldukça büyük ve aşırı log tutuyor ise yada spam saldırısı alıyorsanız access.log dosyanız şişiyor ise ilk başta yukarıdaki yöntemi uygulayabilirsiniz.yada direk sistemin log tutmasına engel olalım tabiki bu access.logların tutulmasına engel değil bunu web sunucunuzdan kapatmanız gerekiyor.
service rsyslog stop Bu işlemleri tamamladıktan sonra /var/log dosyasında temizlik işlemi yapmanızı öneririm. rm -rf *.log rm -rf *.1 2 şekilde de tutulan eski logları temizleyebilirsiniz. Dikkat edin geri gelmeyecek loglar olabilir. APT Mantığı ve Aşamaları Geçmiş yıllarda virüs olarak tanımladığımız dosyalar eğlence ve şaka (mesaj gösterme) amacıyla ortaya çıkmışlardır. Ancak günümüzde artık zararlı dosyalar finansal destekli bilgi çalma ve zarar verme amaçlıdır. Virüs olarak alışageldiğimiz genel tanım bu yüzden artık yerini Malware genel adına bırakmıştır, bırakmalıdır. Stuxnet bugüne kadar karşılaşılmış, maddi olarak en çok zarar veren Malware dir. Öyle ki İran ın nükleer faaliyetlerine zarar vermekle kalmamış, yapılan onca emeği hiçe sayarak teknolojiyi senelerce geriye götürmüştür. Günümüzde klasik araçlar (Firewall, IPS, Antivirus, Antispam) ile kurumların ya da şirketlerin güvenlik segmentleri oluşturulmakta ve yine dünya ile doğru orantıda işleyen mekanizmalar sayesinde kurum/şirket için oluşabilecek tehditlerin önüne bu sayede geçilmektedir. APT ( Advanced Persistent Threat ) olarak adlandırılan karmaşık, tabiri caizse inatçı ve kalıcı tehditler ise klasik araçlar tarafından önlenmesi mümkün olmayan saldırılardır. Normal şartlar altında şirket veya kurumların tasarımlarını gerçekleştirmiş oldukları ve güvenlik segmentinde
konumlandırdıkları Firewall, IPS, Antispam, Antivirus gibi güvenlik yazılım ya da cihazlarının yakalayamayacağı küçük bir oran bulunmaktadır. Bu oran küçük gibi görünse de güvenlik bakımından değer ve risk bazında en önemli alanı kapsamaktadır. Çünkü APT saldırıları tamamen hedefe yönelik yıkıcı sonuçlar amacıyla tasarlanmaktadır. Bu nedenle günümüzün en etkili siber saldırıları APT ler ile gerçekleştirilmektedir. APT ler vasıtasıyla kurum bilgilerini ele geçirmek, kurumu zarara uğratmak ve istihbarat toplama gibi amaçlar güdülmektedir. Bilginin gücü ve önemi Dünyadaki bilginin büyüklüğü ve önemi düşünüldüğünde zararlı yazılımların bu bilgiyi (ç)almaya yönelik olmaması düşünülemez. APT ler hedefine yönelik, özel olarak tasarlanmaktadır. Hedefine özel olduğu için de genel olarak daha önce görülmemiş şekilde ortaya çıkarlar. Bazı ücretsiz basit araçlarla oluşturulabileceği gibi çeşitli aşamaları olan ve finansal desteği devletler tarafından sağlanmış şekilde özel laboratuvarlarda hazırlanabilmektedir. Özellikle özel sektör; fikri mülkiyet hakları yüzünden APT hedefi olmaktan korkar hale gelmiştir. malware.binary tanımı Bu terim FireEye firması tarafından literatüre kazandırılmıştır. Herhangi bir şekilde; e-mail, dosya transferi ya da web üzerinden gelen daha önce görülmemiş zararlı dosyalara verilen isimdir. Tespit edildiği sistem üzerinde, tamamen hedefi üzerinde amacına yönelik olarak tasarlanmış olan tiplerine rastlanmaktadır. Örneğin; kodlayanı tarafından kuruma özel bir proxy adresi girilmiş ve bu şekilde kurum bilgileri saldırganın yönetim (C&C-Komuta Kontrol) sunucusuna doğru sızdırılıyor olabilir. Ya da yine kurumdan çıkan bilgilerin hangi kuruma ait olduğu; bir dizi özel komut ile gerçekleştirebilir. Bu şekilde saldırgan bilginin hangi kurumdan geldiğini anlayacaktır.
APT tanımı: Uzun süreli, gizli, fark edilmeden, hedefi üzerinden yetkisiz bir şekilde, çeşitli hassas bilgileri ele geçiren zararlı yazılımlara verilen genel addır. Hedefi: Önemli kişiler, kurumsal organizasyonlar ve devletler firmalar, büyük Amacı: Hedef sistem üzerine farkedilmeden sızmak ve hedefi üzerinde olabildiğince uzun süre kalarak, temelde amacına yönelik hassas bilgileri kaynağına iletmek PoisonIvy veya GhostRAT gibi ücretsiz Remote Administrator Araçlar (RAT) vasıtasıyla zararlı yazılımlar APTler haline dönüştürülmektedir. APT Aşamaları
APT nin hedefine yerleştirme aşamasında çeşitli aşamalar
mevcuttur. Keşif (bilgi toplama), kimlik hırsızlığı, verileri çalma, kalıcı olma bunlardan bazılarıdır. Her APT de her aşama gerçekleşmeyebilir veya aşamalar sırasıyla işlemeyebilir. En başta zararlı yazılım hedef network içine yerleştirilir. Bu yerleştirmeden sonra tüm aşamalarda zararlı yazılım bağlantıyı koparmamak adına kalıcı olma aşamasındaki uyguladığı tüm adımları her aşamada uygulayabilir. 1. Keşif/Bilgi Toplama Hedefe yönelik olarak açık kaynak araştırması gerçekleştirilir. Sosyal medya ve çeşitli anahtar kelimeler ile kurumsal linkler araştırma kaynağı olabilir. Kuruma ait eposta ya da anlık mesajlaşma adresleri veya iletişim bilgileri kullanılabilir. Genel olarak hedef kurum çalışanlara yönelik bir bilgi toplama faaliyetidir. LinkedIn gibi kurumsal hesapların yanında şahısların Facebook hesaplarından ilgi alanları keşfedilir, üzerine sosyal mühendislik araçları kullanılabilir. Bir kişi hakkında önemsiz gibi görünen ilgi alanı-hobi aynı kişiye karşı kullanılan bir siber saldırı aracı (siber-silah) haline gelebilir. Keşif aşamasının süresi hedef kurum ya da organizasyonun dış dünyadan ne kadar izole olduğu ile alakalıdır. Kolayca ulaşılabilen hedefler üzerine bilgi toplama aşaması ortalama 1-2 gün sürer. Ancak zorlukla ulaşılan yerler ile alakalı fiziki olarak da araştırılma yapılması gereklidir. Buna tarz yerler için bilgi toplama aşaması 6 ay-1 sene arasında değişebilir. O nedenle bilgi toplamanın ortalama süresi kesinlikle değişkendir diyebiliriz. 2. İzinsiz Girme/İhlal Saldırganın kurum içerisine girme yolunda uğraş verdiği çok çeşitli yollar bulunmaktadır. Günümüzde en çok tercih edilen yol Spear Phishing adı verilen hedef odaklı oltalama saldırılarıdır. Saldırgan kurum içerisindeki hedefini; keşif aşamasında toplamış olduğu veri doğrultusunda belirler.
Bu kritik konumda çalışan birisi (IT departmanı) ya da basit bir kurum çalışanı da olabilir. Özellikle Domain Admin ayrıcalığı olanlar tercih sebebidir. Bu aşamada hedefe üzerinde oynama yapılmış ve exploit barındıran pdf ya da bir word dosyası gönderilir. Ya da duruma göre bu mail içerisinde bir link (URL) de olabilir. Saldırgan deep web üzerinde satın almış olduğu yazılım aracını bu aşamada kendi amaçları doğrultusunda (komuta merkezi sunucusunu belirlemek gibi) kullanabilir. Ayrıca bu aşamada tercih edilen saldırı yöntemlerinden birisi Watering Hole saldırılarıdır.bu yöntemde saldırganın hedefindeki kurum tarafından yoğun olarak kullanılan bir Web sayfasına sızılarak içerisine exploit bırakılır. Örnek olarak ünlü bir alışveriş sitesinin içerisinde exploit gömüldüğünü düşünün. Bu siteyi kullanan tüm kurum çalışanları exploitten etkilenecektir. Bilgisayardaki zafiyet durumuna göre bu exploit hedefine erişim sağlayacaktır. Watering Hole saldırı yöntemi 2012 yılında RSA Security tarafından ortaya çıkartılmıştır. Saldırgan hedefindeki kurum, organizasyon ya da endüstri şirketi bilgisayar ağlarına; çalışanlarının tercih etmiş olduğu web-sayfaları içerisine yerleştirilen zararlı yazılım(lar) vasıtasıyla giriş yapar. Kaynak: https://en.wikipedia.org/wiki/watering_hole 3. Bulaşma/Enfeksiyon Bulaşma evresinde (exploit edilen) erişim sağlanan hedef bilgisayarında saldırganın işlem yapması (zararlı bulaştırması ve aktif hale getirmesi) gerekmektedir. Bu, esas amacı esas zararlı dosyayı aktif hale getirecek tetikleme (dropper ya da downloader) mekanizmasının hedefe bırakılmasıyla gerçekleşir. Bu işlemde kullanılan koda Payload adı verilir. Payload kodu hedef bilgisayar üzerinde çalıştırıldığında; saldırgan artık amacına yönelik bilgileri almaya başlamış
olacaktır. Genel olarak bulaşma evresi çok sade bir arkakapıya (backdoor) çok basit bir zararlı dosyanın bırakılmasıyla başlar. Bu küçük, basit dosyalar Antivirüs yazılımına yakalanmadan işlem görürler. Bir kaç dakika içinde saldırgan Payload aşaması ile zararlı yazılımını hedefi üzerinde çalıştıracaktır ki bu zararlı dosya da imza veritabanı motoru kullanan Antivirüs yazılımlarına yakalanmayacaktır. Bu aşamada kurumlarda dışarıdan gelen dosyaların (verinin) hedefine ulaşmadan önce sanal veya motor ortamlarda çalıştırılarak neler yaptığının bilinmesi ve buna yönelik ürün tercihi tavsiye niteliğindedir. İhlal ve bulaşma aşamalarının süreleri birlikte değerlendirilebilir. Bu aşamalarda işlemler hedef ağının ve sistemlerinin hızına bağlıdır. Ortalama 1-2 dakika içerisinde ihlal ve bulaşma evreleri tamamlanmış olur. 4. Kimlik/Yetki Hırsızlığı APT evrelerinde bulaşma evresinden sonraki evre Kimlik Hırsız lığı evresidir. Bu evre her APT de olmayabilir. Zira her aşamanın gerçekleşmeyebileceğini ya olmayabileceğini daha önce söylemiştik. da sırasıyla Saldırganların kurum networkleri üzerinde kimlik/yetki hırsızlığına gitmesinin sebebi kurum içinde kalıcı olarak daha fazla veri elde etme amacından kaynaklanmaktadır. Bu aşamada saldırgan, e-mail, Active Directory veya FTP kullanıcıların yetkilerini zararlı yazılımı vasıtasıyla ele geçirir. Bu yetkiler sayesinde kurum içerisinde daha derine inilerek esas ulaşılması istenen veriye ulaşılma amacı güdülür. Ayrıca saldırganlar özellikle AD yapıları içerisindeki Domain Admin veya Local Admin gibi ayrıcalıklı yetkilerdeki kullanıcılara karşı, kurum networkü üzerinde rahatça at koşturabilecekleri için daha çok ilgi duyarlar. Bu aşamanın süresi yüksek düzeyde saldırganın kapasitesine ve
hedef yetki düzeyinin ne kadar güvenli olarak korunduğuna bağlıdır. Ancak ortalama 1-2 hafta içerisinde saldırgan amacına ulaşabilir diyebiliriz. 5. Yatay Yayılma Saldırgan bu aşamada bir önceki aşamada ele geçirmiş olduğu kurum içinde herhangi bir kullanıcı yetkisi, dosya paylaşımı sunucusu veya e-posta adresi gibi araçları kullanarak iç ağda yayılma yoluna gider. İç networkte zafiyeti bulunan ulaşılan ve zararlı yazılım bulaştırılan çeşitli diğer hedefler de saldırgana yatayda yayılma kolaylığı sağlar. Her bir son kullanıcıda ele geçirilen veri değerlendirilir. Yine aynı şekilde zararlı yazılımların bulaştırıldığı son kullanıcıların sayısı arttıkça zararlı yazılımın o network içinde kalıcılığı artar. Yatayda yayılma; saldırganın hedef network içerisindeki iz (log) sayısını artırsa da aynı zamanda bırakmış olduğu izleri silme olasılığını yükseltme fırsatı sunar. ( Geride delil bırakmama imkanının artması) Saldırgan izini nasıl temizler? Yatay yayılma saldırgana kendi yapmış olduğu ihlal eylemlerini silme imkanı sunabilir. Örneğin sızılan kurum ağı içerisinde çeşitli zararlı faaliyetlerini gerçekleştirdikten sonra yatayda yayılarak log sistemlerinin veya sunucularının bulunduğu ortamlar da ele geçirilirse, saldırgan geride herhangi bir delil bırakmamak için kendi yapmış olduğu log kayıtlarını veya diğer izleri silebilir. Bu nedenle kurumların merkezi log kayıt sistemlerini logların herhangi bir şekilde silinemediği ürünler içerisinden seçmeleri önemlidir. Yatay yayılmada ana hedef daha fazla verinin ele geçirilmesidir. Bu aşamada herhangi bir tetikleme mekanizmasına ihtiyaç duymadan kendi kendine kopyalama ve çoğalma özelliği olan WORM ler kullanılabilir. Worm ler sayesinde kurum içerisinde ulaşılabilinen her bilgisayara
zararlı yazılım bulaştırılabilir. Daha fazla hedefe yayılma da APT nin kalıcılığını yüksek seviyeye çıkartır. Her APT yatayda yayılma hedefi gözetmez. Network içerisine sızdırılan zararlı yazılım faaliyetini gerçekleştirirken başka hedeflere bulaşmadan da misyonunu tamamlayabilir. Yatay yayılma aşamasında WORM ler sistemlere bağlı olarak saniyeler içerisinde bulaştırılabilir ancak logların temizlenmesi veya hedef sistemlere saldırganın ulaşması kısmı uzun sürecek işlemlerdir. Ortalama 3-6 ay arasında saldırgan tüm sistemde etkin hale gelebilir. 6. Bilgi Süzme/Çalma APT nin temel amacı hedefindeki bilgilerin ele geçirilmesidir. Bu aşamada saldırganlar peşinde oldukları veriye ulaşmaya/çalmaya çalışır. Saldırganın pek çok amacı/sebebi olabilir. Bunlardan bazıları; kuruma/organizasyona zarar verme, devlet casusluk faaliyetleri, endüstri casusluğu, finans kaynaklı kurum müşteri bilgileri gibi kritik bilgilerin ele geçirilmesi gibi. Bu aşamada kurumun kullandığı geleneksel güvenlik çözümleri yetersiz kalmaktadır. Çünkü genelde kurumlar dışarıdan içeriye gelen verilerin kontrollerini yaparak bunlara göre önlem alırlar, oysa kurumdan çıkan verinin (callback) risk bakımından önemi daha yüksektir. Zararlı yazılım (APT) callback işlemi ile komuta kontrol (C&C) sunucusu adı verilen saldırgana ait sisteme verileri gönderebilir. APT ler genel manada HTTP gibi sıradan portlar yerine farklı iletişim protokolleri ile iletişim sağlarlar. Ayrıca örnekleri göstermektedir ki, saldırganlar SSL den farklı, daha güçlü, kırılması zor şifreleme metotları kullanmaktadır. APT Callback nedir? Zararlı dosya(lar)ın hedefi üzerinde çeşitli aşamalardan sonra bilgisayar adı gibi sistemsel bilgileri saldırgana ait
bir kaynağa (C&C sunucusu gibi) göndermesi işlemidir. Saldırganlar bazı kurumlarda Firewall da rahat hareket edebilmek için HTTP protokolü ile verileri göndermeyi tercih ederler. Ayrıca veriler; APT nin komuta kontrol merkezi haricinde Google Drive, Dropbox gibi dosya paylaşım hizmetinden, herhangi bir FTP sunucusundan ya da e-posta gönderilerek çıkabilir. 7.Kalıcı Olma APT nin son evresi hedefinde kalıcı olma evresidir. Kalıcı olmayı sağlamak için saldırgan; Varlığını sürdürebilmek için stratejik konumdaki bilgisayarları kullanır Kurumun mesai saatleri dışındaki saatlerde işlemlerini gerçekleştirir Zararlı dosyalar üzerinde sürekli olarak güncelleme yapar ki bu sayede AV lere yakalanmaz Kurum ağından kopma/koparılma halinde vakit kaybetmeden tekrar içeriye giriş yapabilmek için olarak yetki hırsızlığına devam eder. sürekli Saldırganın özellikle mesai saatlerinin dışını tercih etmesinin sebebi kurum çalışanlarının mesai saatleri içerisinde daha dikkatli olma potansiyelinden kaynaklanmaktadır. Saldırgan hedef ağ içerisinde kalıcı olmayı garantilediğinde işlemlerini sürekli olarak güncelleme gereği duyar. Bunun sebebi kullanmakta olduğu bir aracı ya da yazılımı; kurum içindeki güvenlik sistemi tespit edebilir veya tehdit olarak algılayabilir. Örneğin ufak bir imza değişikliği ile zararlı dosya AV sistemlerine yakalanmayacaktır. Bilgi Süzme/Çalma ve Kalıcı Olma evrelerindeki süre birlikte değerlendirilebilir. Çünkü bilginin süzülmesi ile APT temel amacına ulaşmış olacak artık yakalanma ve tespit edilme süresine kadar hedef sistemi üzerinde kalıcı olacaktır. Daha
önceki örnekler göstermektedir ki hedef sistemde ortalama kalma süresi 200 gündür. Bunun için 6 ay ile 2 sene arasında bir rakam verilebilir. En meşhur APT örnekleri: Stuxnet, Flame, Aurora KONUK YAZAR : MEHMET KUTLU DURMUŞ DESTEĞİNDEN DOLAYI TEŞEKKÜR EDİYORUZ. https://about.me/codeluu & https://twitter.com/codeluux