R57.php C99.php Shell Scriptleri Engelleme | GalaxyShell İnternet Hizmetleri Blog
  • Lamer ve Hacker’ler tarafından sıkça kullanılan sunucunuz üzerinde hesaplar arası geçiş yaparak dosyaları okuma yapma ve okudukları dosyalar içinden Local de çalışan Mysql veri tabanlarının kullanıcı adı şifrelerini alarak bozma veya değiştirme yapan Lamer ve Hacker lerin en çok kullandıkları 2 shell den biri olan R57 ile C99’u nasıl önleyebilirsiniz bunu sizlere anlatacağım..

    Öncelikle R57 için WHM Panelinizden “Security” başlığında yer alan “Security Center” bölümüne giriniz.

    Daha sonra burada “PHP open_basedir Tweak” bölümünde en başta yer alan Enable php open_basedir Protection. seçeneyini aktif yaparak Save butonuna basınız..

    Daha sonra aynı bölümden (Security Center) “mod_userdir tweak” bölümüne geçiş yaparak Enable mod_userdir Protection. seçeneyini aktif yapıp Save butonuna basıyoruz.

    sunucumuzda Zend kurulu ise

    /usr/local/Zend/etc/php.ini

    bölümünde bulunan php.ini dosyamızı açıyoruz (Zend dışında farklı bir modül kurulu ise veya hiçbir modül kurulu değil ise php.ini yolunu ” <?php phpinfo() ?> ” bu php kodu ile bulabilirsiniz)

    nano /usr/local/Zend/etc/php.ini

    php.ini dosyamızda yer alan safe_mode bölümünü On yapıyoruz.. ve sonra yine php.ini içinde yer alan disable_functions karşısına = işaretinden sonra bir alt satıra inmeksizin alt kısımda yer alan kodları yazıyoruz.

    Alıntı:
    Alıntı
    restore_ini,glob,hopenbasedir,f_open,system,dl,pas sthru,cat,exec,popen,proc_close,proc_get_status,pr oc_nice,proc_open,escapeshellcmd,escapeshellarg,sh ow_source,posix_mkfifo,mysql_list_dbs,get_current_ user,getmyuid,pconnect,link,symlink,pcntl_exec,ini _alter,parse_ini_file,leak,apache_child_terminate, posix_kill,posix_setpgid,posix_setsid,posix_setuid ,proc_terminate,syslog,fpassthru,stream_select,soc ket_select,socket_create,socket_create_listen,sock et_create_pair,socket_listen,socket_accept,socket_ bind,foreach,socket_strerror,pcntl_fork,pcntl_sign al,pcntl_waitpid,pcntl_wexitstatus,pcntl_wifexited ,pcntl_wifsignaled,pcntl_wifstopped,pcntl_wstopsig ,pcntl_wtermsig,openlog,apache_get_modules,apache_ get_version,apache_getenv,apache_note,apache_seten v,virtual

    php.ini dosyamızı kaydediyor ve apache’yi yeniden başlatıyoruz

    /etc/init.d/httpd restart

    bununla beraber R57.php yi önlemiş bulunuyoruz C99.php için Mod Security’ye ihtiyacımız olacak bunun için WHM den Mod Security kurulumu yapmamız gerekiyor WHM panel de Cpanel bölümü altında yer alan “Plugins” bölümüne giriyor ve Mod Security’yi seçip kaydediyoruz kurulum bitince whm panelden çıkıp tekrar giriyoruz kurulumun sorunsuz şekilde olup olmadığını En alt kısımdan görebiliriz menü olarak “Mod Security” bölümünün gelmiş olması gerek.

    sonrasında ssh dan işlemlerimize devam ediyoruz..

    cd /usr/local/apache/conf/
    rm -rf modsec.conf
    wget www.ni.net.tr/dosyalar/modsec.conf.txt
    mv modsec.conf.txt modsec.conf

    yukarda yer alan komutları sırası ile yaptıktan sonra tekrar apache’yi restart ediyoruz

    /etc/init.d/httpd restart

    ve modsec.conf sayesinde c99.php’yi de önlemiş oluyoruz..

    Unutmayın hiçbir sistem %100 güvenli değildir.

    Saygılar.

    ALINTI:
    http://forum.ni.net.tr/unlu-2-phpshe…=2427#post2427

Yazar

Önceki Yazı:Linux Spam Mail Tespit Etme [ cPanel spam mail Tespit etme ]
Sonraki Yazı:LightİRC Kurulumu

Benzer Yazılar

Yorumlar

SİZ DE CEVAP YAZABİLİRSİNİZ

Bu yazı hakkında görüşünüzü belirtin.




Web Tasarım Web Tasarım