» » Sunucularınızı Korumak İçin 4 Güvenlik Önlemleri
Makale Ekle

Sunucularınızı uygulamaları geliştirmek , web sitelerini barındırmak , oyun sunucusu kurmak ve birçok istenileni yapmak için kullanabilirsiniz. Bizler sizlere bu işlemlerinizi yaparken sunucu güvenliğinizi nasıl sağlayabilirsiniz onları sunacağız. Unutmayın web sitelerinizi barındırdığınız sunucuya basit bir açığı kullanarak giren kötü niyetli yazılımcılar çok zarar verebilir.

 

  • SSH Anahtarları kullanın

Ssh anahtarları şifre ile oturum açmaya alternatif olarak bir SSH (Linux) sunucusunda kimlik doğrulamak için çift sistemli bir anahtar biçimidir. Özel anahtarlar kullanıcılar tarafından gizli ve güvenli tutulurken , ortak anahtarlar herkesle paylaşılabilir.

SSH anahtarları ile kimlik doğrulaması yaptırmak için , sunucuya root erişimi olan kullanıcının genel anahtarları özel bir dizine yerleştirmesi gereklidir. Kullanıcı sunucuya bağlandığında sunucu ve istemcinin ilişkili özel anahtara sahip olduğunu kanıtlayacaktır. SSH istemcisi özel anahtarın sahipliliğini kanıtlayan bir şekilde yanıt vermek için özel anahtarı kullanır. Sunucu daha sonra aynı istemcinin parola girişi yapmadan bağlanmasına izin verecektir.

SSH İle parola doğrulaması da dahil olmak üzere her türlü kimlik doğrulaması tamamen şifrelenir. Ancak şifre tabanlı giriş yapmak isteyen kötü niyetli kişilere izin verildiğinde , kötü niyetli kişiler tekrar tekrar şifre denemeleri yaparak sunucuya erişmeye çalışacaktır. Bilgisayarının internet hızının gücüne bağlı olarak tek tek denenen şifreler sonunda sunucunun şifresini kıracak ve sunucunuza kötü niyetli kişiler erişebilecektir.

            SSH anahtarı ile kimlik doğrulamasını ayarlamak , sunucunuza parola ile girişi devre dışı bırakacaktır. Genellikle çok güçlü bir şifreleme yapısı vardır. Kötü niyetli yazılımcı bu anahtarı kırmak için çok fazla kombinasyon kullanmak zorundadır ve bu anahtar çok güçlü makineler bile yolsa yıllar boyunca kırılamayacak durumdadır. Ayrıca çok fazla deneme olacağından dolayı sunucunuz bu kötü niyetli bilgisayarları engelleyebilir ve anahtar kırma sırasında bağlantılarını kesebilir.

SSH anahtarı kullanımı çok kolaydır. Herhangi bir linux veya unix sunucularına uzaktan giriş yapmak için kullanılması önerilir. Makinenizde çift Ssh anahtarı oluşturarak ortak anahtarları birkaç saniye içinde diğer sunuculara aktarabilirsiniz. SSH Anahtarı kurulumunu internet üzerinden araştırıp öğrenebilirsiniz.

Eğer ssh anahtarı yerine şifre doğrulama ile giriş yapmak istiyorsanız , sunucunuza fail2ban gibi ek güvenlik yazılımları kurabilirsiniz. Fail2ban sunucunuza giriş yapmak için şifre deneyen kişileri 5 yanlış şifreden sonra banlamaktadır. Buda hackerler için oldukça can sıkıcı bir durum olacak ve sunucunuzu ele geçirmek ile uğraşmak istemeyeceklerdir.

 

  • Güvenlik Duvarları

Güvenlik duvarları hangi hizmetin veya uygulamaların ağa açık olduğunu kontrol eden yazılımdır. Bazı fiziksel olarak güvenlik duvarları da bulunmaktadır. Bu herkese açık olması gerekenler hariç , bağlantı noktalarının (Port) erişimini engellemek veya kısıtlamak anlamına gelir.

İnternet üzerinden herkes tarafından erişilebilen bağlantılar kamu hizmetleri veya en iyi örnek olarak kişisel web sitenizdir. Bunlar genellikle 80 ve 8080 numaraları portları kullanmaktadır. Yalnızca belirli yetki gurubu veya hesapların erişilmesi gereken özel hizmetler. Bunun bir örneği veritabanı kontrol paneli de olabilir. Hizmetlerin dış dünyada görünmesini engelleyen yalnızca kendi ağ bağlantısındaki sunucuların erişimine izin vermesi de olabilir.

Güvenlik duvarlarının yukarıdaki açıklamalara göre kısıtlaması da sağlanabilir. Kamu binalarındaki bilgisayarlar açık bırakılarak herkesin sürekli erişim sağlayarak bilgi paylaşımı yapması sağlanabilir. İç hizmetler (local ağ) dünyası dış dünyanın tamamen erişemeyeceği bir duruma getirilebilir. Basit ayarlar ile kullanılmayan portlar için erişim tamamen engellenebilmektedir.

Güvenlik duvarları sunucular için oldukça önemlidir. Hizmet sağlayıcıları kendilerine özel ek güvenlik sağlasalar da , sağladıkları güvenliklerin ayrı bir arayüzleri olsa da bunlarda ayrı bir güvenlik duvarı özelliği taşımaktadır. Genellikle çoğu firmalar güvenlik duvarlarını güçlendirerek sunmaktadırlar.

Düzgün bir şekilde yapılandırılmış güvenlik duvarı ihtiyaç duyulan belirli hizmetler dışındaki her şeye dışarıdan erişimi kapatacaktır. Örnek olarak vermek gerekirse ; Evinizin 10 kapısı var ama aktif olarak 2 kapıdan giriş yapılıyor. Siz o iki kapı dışında kalan 8 kapıyı kilitleseniz eviniz daha güvende olacaktır. Güvenlik duvarı da aynı mantıkta ilerlemektedir. Yalnız buradaki kapılar port isimi ile geçmektedir.

Linux sistemlerinde güvenlik duvarını aktif etmek için bazı bilgileri bilmeniz gerekir. Linux bilgisi olan kişiler güvenlik duvarını birkaç dakika içinde ayarlayarak aktif edebilirler. Yalnızca yapmanız gereken linux yazılımı ilk kurulurken bilgisayarınıza hangi hizmetlerin sunulması seçeneklerinden güvenlik duvarını aktif etmeniz gereklidir. Linux işletim sistemlerinde sunulan UFW basit bir güvenlik duvarıdır. Diğer seçeneklerde ise iptables veya CSF çeşidinde güvenlik duvarları sunulmaktadır.

 

  • VPN ve Özel Ağlar

Özel ağlar yalnızca belirli kişiler veya sunucular tarafından kullanılabilen ağlardır. Örnek vermek gerekirse ; Kamu binalarındaki özel ağlar sadece kamudaki personeller tarafından kullanılmakta ve iletişim sağlamaktadır.

            Vpn veya sanal özel ağlar , uzak bilgisayarlar arasında güvenli bağlantılar oluşturmaya ve bu bağlantıların yerel özel ağ bağlantısı gibi kullanmaya olanak sağlar. İç iletişim ağları kamu binalarında her zaman tercih edilmektedir. Kamu binalarında sunucular bulunur. İşlemler ağ bağlantısı üzerinden sunuculara kayıt edilir. Bu sayede internet bağlantısı olmasa dahi kamu binalarında işlem yapmak mümkündür. İç ağ bağlantısı kamu binalarında oldukça zaman ve internet tasarrufu sağlamaktadır.

Bir vpn kullanmak yalnızca sunucunuzun görebileceği özel bir ağ yoludur. İletişim tamamen özel ve güvenli olacaktır. Ayrıca uygulamaların internet kullanımını vpn arayüzü üzerinden kısıtlayabilir veya engelleyebilirsiniz. Bu uygulamaların internet erişimini de vpn arayüzü üzerinden ayarlayabilirsiniz. Müşteriler tarafından kullanılabilecek hizmetlerin bu özellik sayesinde dışarıya erişimi de açılabilmektedir. Bu sayede kamu yönetiminin dışarıya açtığı hizmetleri kullanıcılar kullanabilir.

VPNlerin ilk kurulumu biraz zor olabilir. Ama yapılan güvenlik ayarlarında bu uğraşa değecektir. Vpn kurulumu yaparken gerekli izinleri vermeli ve kullanıcıların erişimini ayarlamanız gereklidir. Linux için vpn programı önermek gerekirse OpenVPN yazılımını önerebiliriz.

 

  • Dosya Denetleme Sistemi

Bir saldırı sistemini veya IDS , bir sistemi veya ağı yetkisiz olarak ele geçirmek isteyen kötü niyetli yazılımcıları izleyen sistemdir. Günümüzdeki bir çok sunucuda IDS uygulaması dosya denetimini , sistemin değişip değişmediğini kontrol etmek amacıyla kullanır. Eğer sizlerde bu sistemi kullanmak istiyorsanız bu sistem saldırıları tespit etmek için oldukça yararlı bir yöntemdir. Bu yöntem dosya sisteminizin bir kullanıcı veya işlem tarafından değiştirilip , değiştirilmediğinden emin olmanın tek yoludur. Kötü niyetli yazılımcılar sunucunuzu ele geçirdiğinde ve gerçek amaçlı kötülük yapmak istediklerinde gizli olmayı tercih ederler. Ondan dolayı sunucu sahibinin bunu fark etmesini istemezler. Sunucularda bilinmeyen bölgelere ek shell dosyaları yerleştirebilir veya sunucunuza yavaş yavaş zarar verebilirler. Sunucunuzda bulunan bir dosyayı aynısı ile değiştirebilirler. (Kendi eklediğini genellikle kötü niyetli shell yazılımları) Dosya sisteminde denetim yapılması bu tür olayları tespit edebilir ve size bildirerek geç olmadan önlem almanızı sağlayabilir.

IDS uygulamasını kurmak ve dosya denetimlerini yapmak oldukça uzun bir süre alabilir. İlk kurulumdan itibaren denetleme yapılması , sunucuda standart olmayan tüm değişikliklerin hakkında bilgi verilmesi gerekir. Buda program için uzun bir zaman alabilir.

Bu aracın dezavantajlarından birisi güncellemeleri zorlaştırmasıdır. Güncellemesi olan uygulamaların veya dosyaların boyutları değişeceğinden dolayı IDS programının yeniden denetleme yapması gerekir. Buda ilk kuruluma yakın zaman almaktadır.

Sunulan raporları silmeniz veya harici bir veri diskine kayıt etmeniz gerekir. Kötü niyetli kişiler bu raporları ele geçirirse sunucudaki dosyaların aynı boyutunda ve aynı isimin de olan bir virüs yapabilir ve program bunu fark etmeyebilir.

Bu yöntem zor ve zaman alıcı görünebilir. Ama iyi bir kopya analiz aracıdır. Dosyalarınızın bilginiz olmadan değiştirildiğini anlamanın tek yollarından birisidir. Bazı popüler dosya saldırı tespit araçları Tripwire ve Aide'dir.

 

Son olarak söylemek gerekirse ; 

Yukarıdaki belirttiğimiz stratejiler sunucu güvenliğinizi sağlamak için yapacağınız basit yöntemlerdir. Geç olmadan güvenlik önlemlerinizi alın. Güvenlik daha sonradan iş işten geçtikten sonra sağlanmaz. Çünkü kötü niyetli kişiler istediği bilgileri ele geçirmiş ve sunucunuzdan özel dosyaları çalmış olacaktır.

 

 


Bunlarda İlginizi Çekebilir
Yorumları Yenile
Yorum Yap
Okunamayan kodu yenilemek için resmin üstüne tıklayınız
Yorumlar (0)