Guvenlik acığını bulma
Birden fazla bağımsız saldırı yapılmış olabileceği icin, bir guvenlik acığını bulup duzeltebilmiş olsanız dahi başka acıkların da olup olmadığını aramaya devam etmenizi oneririz. Araştırmanıza spam yapanların web sitelerine saldırmak icin en cok kullandıkları yontemler makalesini okuyarak başlayın.


İhtiyacınız olanlar:
Sitenizin sunucularına kabuk/terminal yonetici erişimi: Web, veritabanı, dosyalar
Kabuk/terminal komutları bilgisi
Kodu anlama (PHP veya JavaScript gibi)
İki tane virusten koruma tarayıcısı calıştırabilme
Sonraki işlemler:
Bir sitenin guvenliğinin ihlal edilmesinin yaygın yollarından bazılarını anlatacağız. Bu guvenlik acıklarından birinin siteniz icin gecerli olacağını ya da diğer olasılıklara ışık tutacağını umuyoruz.

Guvenlik acığı tarayıcılarının virusten korunma tarayıcılarından farklı olduğuna dikkat edin. Guvenlik acığı tarayıcıları cok daha saldırgan olabilir ve sitenizde istenmeyen hasarlara neden olma olasılığı cok daha yuksektir. Tarayıcıyı calıştırmadan once lutfen sitenizi yedekleme gibi tum talimatları izleyin.

Araştırılacak olası guvenlik acıkları şunları icerir:

1. Virus bulaşmış yonetici bilgisayarı
Bilgisayar korsanı, bir yoneticinin virus bulaşmış bilgisayarına site yoneticisinin tuş vuruşlarını kaydetmek icin casus yazılım yuklemiş olabilir.

Yonetici sistemlerinde virus olup olmadığını kontrol edin. Siteye giriş yapmak icin bir yonetici tarafından kullanılan her bilgisayarda tanınmış ceşitli virusten korunma tarayıcılarını veya AV tarayıcılarını calıştırmanızı oneririz. Surekli olarak kotu amaclı yazılımlar icin tarayıcıların algılamasından kacabilecek yeni bulaşma yontemleri tasarlandığından, bu işlem virus algılamasında dort dortluk bir yontem değildir. AV tarayıcıları yanlış pozitif sonuclar bildirebildiği icin birden fazla tarayıcı calıştırmak guvenlik acığının olup olmadığını belirlemede daha fazla veri noktası sağlayabilir. Ayrıca guvende olmak icin hem web sunucunuzu, hem de siteyi guncellemek veya sitede icerik yayınlamak icin kullanılan tum cihazları taramayı da duşunun.
AV tarayıcısı tarafından casus yazılım, virus, truva atı veya başka bir şupheli program algılanırsa, virus bulaşmış bilgisayarın sahibi olan yonetici tarafından yapılmış etkinlikleri oğrenmek icin sitenin sunucu gunlukleri araştırın.
Gunluk dosyalarında bilgisayar korsanı tarafından değişiklik yapılmış olabilir. Yapılmamışsa, yoneticinin kullanıcı adını gunluk dosyasındaki şupheli komutlarla ilişkilendirmek, sitede guvenlik acığına bir yoneticinin sistemindeki virusun neden olduğuna ilişkin daha guclu bir kanıttır.
2. Zayıf veya tekrar kullanılmış şifreler
Zayıf bir şifreyi kırmak bilgisayar korsanları icin nispeten kolaydır ve korsanların sunucunuza doğrudan erişmesini sağlar. Guclu şifrelerde; harfler, sayılar, noktalama işaretleri kullanılır, herhangi bir sozlukte bulunabilecek kelimeler veya argo ifadeler kullanılmaz. Bir şifre sadece tek bir uygulama icin kullanılmalıdır, web'de başka yerlerde de tekrar tekrar kullanılmamalıdır. Aynı şifreler ceşitli uygulamalarda kullanılırsa, bir bilgisayar korsanının sadece tek bir uygulamada bir guvenlik ihlali meydana getirerek kullanıcı adını ve şifreyi ele gecirmesi, başka yerlerde de o şifreyi tekrar kullanarak giriş yapabilmesini sağlar.

Sunucu gunluğunde, bir yonetici tarafından birden fazla giriş yapma girişimi veya bir yoneticinin beklenmedik komutlar girmesi gibi istenmeyen etkinlikler olup olmadığını kontrol edin. Şupheli etkinlik bulduğunuzda not edin, cunku saldırının ilk gercekleştiği zamanı belirlemek, hangi yedeklerin temiz olabileceğini saptamaya yardımcı olur.
3. Eski yazılımlar
Sunucularınızda işletim sisteminin, icerik yonetim sisteminin, blog platformunun, uygulamaların, eklentilerin vb. en yeni surumlerinin yuklu olup olmadığını kontrol edin.

Sahip olduğunuz surum icin bir guvenlik onerisi olup olmadığını oğrenmek icin yuklu tum yazılımları araştırın (orneğin bir web araması yapabilirsiniz). Varsa, guvenlik acığına buyuk olasılıkla eski yazılım neden olmuştur.
En iyi uygulama olarak, şu anda herhangi bir guvenlik acığının nedeni eski yazılımlar olsun veya olmasın, sunucularınızın yazılımlarını her zaman guncel tutmayı hedeflemelisiniz.
4. Acık yonlendirmeler ve SQL yerleştirme gibi izin verici kod uygulamaları
Acık yonlendirmeler
Acık yonlendirmeler, kullanıcıların sitedeki yararlı bir dosyaya veya web sayfasına ulaşabilmesi icin URL yapısına başka bir URL'nin eklenmesine izin verilecek bicimde kodlanır. Orneğin:

http://example.com/page.php?url=http.../good-file.pdf
Bilgisayar korsanları spam icerikli veya kotu amaclı yazılım yukleyen sayfalarını sitenin acık yonlendirmesine aşağıdakine benzer şekilde ekleyerek acık yonlendirmeleri kotuye kullanabilirler:
http://example.com/page.php?url=
Siteniz acık yonlendirmeler tarafından kotuye kullanılmışsa muhtemelen Search Console'da, istenmeyen bir hedefe goturen acık yonlendirmelere sahip ornek URL'lerin listelendiği bir ileti gorursunuz.
Gelecekte acık yonlendirmeleri engellemek icin, yazılımınızda "acık yonlendirmelere izin ver" ayarının varsayılan olarak etkin olup olmadığını, kodunuzun alan adı dışına yonlendirmeleri yasaklayıp yasaklayamadığını veya sadece gerektiği gibi karma hale getirilmiş URL'lere ve şifreli imzaya sahip olanların yonlendirilebilmesi icin yonlendirmeyi imzalayıp imzalayamadığınızı kontrol edin.
SQL yerleştirme
SQL yerleştirme işlemi, bir bilgisayar korsanının veritabanınız tarafından yurutulen kullanıcı girişi alanlarına hileli komutlar ekleyebilmesidir. SQL yerleştirme işlemleri, veritabanınızdaki kayıtları istenmeyen spam veya kotu amaclı yazılımlar barındıran iceriklerle gunceller veya değerli verileri bilgisayar korsanının alması icin cıkışa gonderir. Sitenizde veritabanı kullanılıyorsa ve ozellikle de SQL yerleştirme turunde kotu amaclı yazılım bulaşmışsa, sitenizde bir SQL yerleştirme işlemiyle guvenlik ihlali yapılmış olması mumkundur.

Veritabanı sunucusuna giriş yapın ve veritabanında, normalde sıradan metin alanları olan ancak şimdi iframe'ler veya komutlar gosteren şupheli icerikleri arayın.
Şupheli değerlerde, kullanıcı girişinin doğrulanmış, cıkış karakterlerinin doğru kullanılmış veya kod olarak yurutulemeyecek bicimde tanımlı şekilde yazılmış olup olmadığını kontrol edin. Kullanıcı girişi, veritabanında işlenmeden once kontrol edilmezse, SQL yerleştirme işlemi sitenizdeki guvenlik acığının en onemli nedeni olabilir.


İnternet Haber

__________________