Home-Office Siber Güvenlik Uygulamaları

Covid-19’un fiziki olarak getirdiği sosyal mesafe kısıtlaması dijital dünyada aksi bir etki yaratarak köklü dijital dönüşümlere sebep oldu. Home-office çalışma modeli şu anda hem resmi hem özel birçok alanda uygulanıyor.

Home-office çalışanların bireysel olarak alacağı siber güvenlik önlemleri kitlesel olarak başarıyla sonuçlanabilecek siber saldırıları engelleyecektir. Beşinci siber saldırı jenerasyonunda olunmasına ve mega saldırıların gerçekleşmesine rağmen insan hatası faktörü bu saldırıların başarılı olmasının arkasındaki en büyük sebeplerden biridir.

İnternet genel olarak şifreli bir altyapıya sahip değildir. Çevrimiçi gerçekleştirilen aktivitelerin birçoğu şifreli değildir. Şifreli iletişim kurmak için şifreli iletişimi sağlayan uygulamalar tercih edilmelidir.

Okumaya devam et “Home-Office Siber Güvenlik Uygulamaları”

PostgreSQL Saatlik Yedekleme Script’i

Projemizde birden fazla Postgresql veritabanı bulunmakta.  Hepsinde de anlık değişiklikler olabiliyor. Sistemsel olarak yedeklemeler mevcut fakat .SQL uzantılı yedeğimiz bulunmamakta. Çünkü bir tablo veya bir satır içerik / veri için tüm sistemi geri döndürmek oldukça mantıksız duruyor.

Daha öncesinde MYSQL için yapmış olduğum yedekleme BASH SCRIPT’ini POSTGRESQL için uyarladım ve çalışır hale getirdim. Database boyutu düşük olduğu için 24 saatlik yedekleme şuanda gayet uygun. Database boyutunu ve server disk kapasitesini düşünerekten geçmişe dönük yedekleri silmeyi unutmayın. Canınız yanar 🙂

Okumaya devam et “PostgreSQL Saatlik Yedekleme Script’i”

Linux CentOS Geçmiş Silme / History Clear

Linux kullanıcılarının çoğu bilir. Hatta HACKER muhabbetlerinde de sürekli geçer.
Asla ayak izlerini belli etme”.
Hacker işlemlerinden çok bir sunucuda konfigürasyon sırasında girilen şifreler olabilir veya yapılan işlemler, adımlar, sql sorguları vb. linux terminal üzerinde yön tuşlarından Yukarı veya Aşağı tuşları ile neler yapılmış neler edilmiş görebilirsiniz. Hatta kullanmış olduğunuz Linux dağıtımına göre history komutu ile listeleme yapabilir, farklı dosyaya çıktı dahi alabilirsiniz.

Hacker muhabbetlerinden ziyade yapılan işin güvenliğini düşünecek olursak – ki bu da hacker muhabbetine dönebilir – geçmişinizi muhakkak kontrol edin, temiz tutun. Bunun için en basit ve birinci adımlardan birisi aşağıdaki komutlardır diyebilirim. Terminalinizden logout / çıkış yapmadan önce komutları uygulayınız..

cat /dev/null > ~/.bash_history && history -c
cat /dev/null > ~/.mysql_history && history -c

 

Tabiki daha detaylı işlemler mevcut. Aklıma gelmişken sizinle paylaşayım dedim. Bunu yapınca hacker vs. olunmuyor onu da söylim 🙂

Centos 7 Üzerinde Vesta Panel PHP 7 Upgrade Etme

Projelerimizin FTP / HOST hesaplarını daha rahat yönebilmek amacıyla VESTA Panel kullanmaktayız. Vesta gayet hoş, basit, hafif ve çok fazla uğraştırmadan sunucu üzerine kurulum yapıp kullanabilirsiniz.
Vesta Panel kurulumu için — > https://vestacp.com/install/  
İhtiyaçlarınıza göre vesta seçeneklerini seçerek kurulumu Console üzerinden yapabilirsiniz.

Şuanda Vesta kurulumu yapıldığında PHP sürümü 5.6 olarak gelmekte. Bu sürümün desteği bittiği için ve birçok hazır framework sitelerde hata göstermektedir ( WordPress, opencart vs. ) . Yakında bunu düzeltirler sanırım. PHP 7 versiyonu daha sağlıklı, hızlı ve stabil çalışmasından dolayı genel sistemlerimizi de güncellemekteyiz.

Güncelleme işlemi yaparken aşağıdaki adımları sırayla uygulayabilirsiniz.

  • wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
  • wget http://rpms.remirepo.net/enterprise/remi-release-7.rpm
  • rpm -Uvh remi-release-7.rpm epel-release-latest-7.noarch.rpm
  • yum install yum-utils
  • yum-config-manager –enable remi-php72
  • yum-config-manager –disable remi-php56
  • yum-config-manager –disable remi-php70
  • yum-config-manager –disable remi-php71
  • yum update -y
  • php -v

Yukarıdaki işlemleri CLI / Console üzerinden yapmanız gerekir.
Hatasız update ler dilerim. 🙂

Kaynak

Centos 7 Güncelleme Sırasında İstenmeyen Güncellemeler

Konu başlığı biraz yanlış olmuş olabilir. Şöyle anlatayım; Sanallaştırma ile Linux dağıtımlarından Centos 7 kullanıyoruz. Sunucuya güncelleme geldiği için güncelleyelim dedik fakat öncesinde vmware üzerinden snapshot aldığımız iyi olmuş. Çünkü centos üzerinde freeradius 3.0.4 kullanıyorduk. Repo olarak yüklenmışti. Güncelleme sonrası tabi freeradius da güncellendi. Ne mi oldu ? Neler olmadı ki.. Özelleştirilmiş freeradiusumuz patladı. Patladığı gibi adamlar o kadar güzel değişiklikler yapmışlar ki anlatamam. Sizinde anlayacağınız gibi dağıldık. Neyse ki yedeğimize yani snapshot yedeğimize güvenip hemen geri döndük. Okumaya devam et “Centos 7 Güncelleme Sırasında İstenmeyen Güncellemeler”

MYSQL Ufak İpuçları – vol.2

İkinci seri olarak birkaç ip ucu ile devam edelim.
Birinci seri için BURADAN ulaşabilirsiniz.

  • Eski bir tabloda otomatik ID yok ise aşağıdaki komut ile ekleyebilirsiniz;
    • ALTER TABLE `TABLO_ADI` ADD `SUTUN_ADI` INT NOT NULL AUTO_INCREMENT AFTER `HANGI_SUTUNDAN_SONRA`, ADD PRIMARY KEY (`SUTUN_ADI`);
  • Var olan bir Mysql kullanıcısı şifre değiştirme;
    • UPDATE SET USER PASSWORD=PASSWORD(‘YENI_SIFRE‘) WHERE USER=’KULLANICI_ADI‘;
      FLUSH PRIVILEGES;
    • Yetki durumuna göre de şifre değiştirme işlemi yapabilirsiniz;
      • GRAN ALL PRIVILEGES ON DATABASEADI.* TO ‘KULLANICI_ADI‘@’SOURCE_IP‘ IDENTIFIED BY ‘YENI_SIFRE’ with GRANT OPTION;
      • Source IP / Kaynak IP olarak kullanıcı hangi IP den izinli olup olmadığını belirtebilirsiniz. Her yerden bağlanmasını isterseniz “%” ( Yüzde ) işareti koymanız gerekir.

Ek olarak Centos 7 üzerinde MYSQL portuna firewall tarafından izin vermeyi de ekliyorum. Belki lazım olur 🙂

Her yerden izin vermek istediğimizde;
# firewall-cmd –permanent –add-port=3306/tcp
Bu komutun aynısı farklı port açma işlemlerinde de kullanabilirsiniz. Örn : http : 80, https : 443,  ftp : 21, ssh : 22, telnet : 23, dns : 53, ntp : 123 vb.

Özel IP adreslerine izin vermek istediğimizde;
firewall-cmd –permanent –zone=public –add-rich-rule=’ rule family=”ipv4″ source address=”KAYNAK_IP” service name=”mysql” accept’

Bu komuttan sonra işe yaraması için firewall-cmd –reload yapmanız veya servisi tekrar başlatmanız önerilir. En kötü sunucuyu yeniden başlatın 🙂

Yukarıdaki örnekler basit örneklerdir. Fakat sunucu ve arka plan işlemleri ile uğraşanların hemen hemen her konfigürasyonunda kullanmış oldukları, ihtiyaç doğrultusunda keep.google.com gibi yerlerde hızlı ulaşabilmek için saklıyorlardır. En azından ben o şekilde saklıyorum 🙂

PHP – CRON – “Not found controller” Muhabbeti

PHP ile yazdığım bir projede Cron Job oluşturup gerekli işlemleri saat başı yaptırmak isterken alınan bir hatanın çevreye verdiği zararları konuşmak ister misiniz ?

PHP Framework’u olan Codeigniter ile geliştirilen bir projede saat başı çalışması gereken bir işlemin PHP tarafından alınan bir hata ile aşağıdaki gibidir.  “xyz.php XYZ Not found controller” Okumaya devam et “PHP – CRON – “Not found controller” Muhabbeti”

Mikrotik Spurious Reauthorization Hatası

Firma olarak Network yapılarında Mirotik Firewall / Router cihazlarını kullanıyoruz. ( Çaktırmayın aynı zamanda satıyoruz  🙂 www.wi.com.tr )

Bir projede kullanılan VPN Network yapısında topolojiye göre sahadaki cihazlar merkez noktaya VPN ile geliyorlar. Kullanıcı doğrulamaları ise radius tarafından yapılıyor ve yönetiliyor. Client cihazlarda aynı zamanda Mikrotik cihazlarıdır. Okumaya devam et “Mikrotik Spurious Reauthorization Hatası”