yamanlar halı yıkama şemikler halı yıkama nergiz halı yıkama mavişehir halı yıkama karşıyaka halı yıkama gümüşpala halı yıkama bornova halı yıkama alaybey halı yıkama izmir halı yıkama maltepe escort kadıköy escort pendik escort ataşehir escort ümraniye escort üsküdar escort kartal escort mersin escort izmir escort başakşehir dershane
sohbet sitesi reklam sohbet sitesi reklam sohbet sitesi reklam sohbet sitesi reklam

Güvenlik açığını bulma - Sitelerde Güvenlik Açığı Bulma

miSy

New Member
Birden fazla bağımsız saldırı yapılmış olabileceği için, bir güvenlik açığını bulup düzeltebilmiş olsanız dahi başka açıklar da olup olmadığını aramaya devam etmenizi öneririz.

https://www.youtube.com/watch?v=SpSNvSUpc3k
Help for hacked sites: Identify the vulnerability
Help for hacked sites: http://www.google.com/webmasters/hackedIn this sixth step in Help for hacked sites, we discuss determining the root-cause vulnerability that allowed the cybercriminal to hack your site.


Youtube videosu : https://youtu.be/SpSNvSUpc3k



Şunlara ihtiyacınız olacaktır:

  • Sitenizin sunucularına kabuk/terminal yönetici erişimi: Web, veritabanı, dosyalar.
  • Kabuk/terminal komutları bilgisi
  • Kodu anlama (PHP veya JavaScript gibi)
  • İki tane virüsten koruma tarayıcısı çalıştırabilme
Sonraki işlemler:

Bir sitenin güvenliğinin ihlal edilmesinin yaygın yollarından bazılarını anlatacağız. Bu güvenlik açıklarından birinin ya doğrudan sizin siteniz için geçerli olacağını, ya da diğer olasılıklara ışık tutacağını umuyor.
Güvenlik açığı tarayıcılarının virüsten korunma tarayıcılarından farklı olduğuna . Güvenlik açığı tarayıcıları çok daha kapsamlı olabilir ve sitenizde istenmeyen hasarlara neden olma olasılığı çok daha fazladır. Lütfen tarayıcıyı çalıştırmadan önce sitenizi yedekleme gibi tüm talimatları izleyin.
Araştırılacak olası güvenlik açıkları şunları içerir:
1. Virüs bulaşmış yönetici bilgisayarı

Bilgisayar korsanı bir yöneticinin virüs bulaşmış bilgisayarına site yöneticisinin tuş vuruşlarını kaydetmek için casus yazılım yüklemiş olabilir.
  • Yönetici sistemlerinde virüs olup olmadığını kontrol edin. Siteye giriş yapmak için bir yönetici tarafından kullanılan her bilgisayarda tanınmış çeşitli virüsten korunma tarayıcılarını veya AV tarayıcılarını çalıştırmanızı öneririz. Sürekli olarak kötü amaçlı yazılımlar için tarayıcıların algılamasından kaçabilecek yeni bulaşma yöntemleri tasarlandığından, bu işlem virüs algılamasında dört dörtlük bir yöntem değildir. AV tarayıcıları yanlış pozitif sonuçlar bildirebildiği için, birden fazla tarayıcı çalıştırmak bir güvenlik açığının olup olmadığını belirlemede daha fazla veri noktası sağlayabilir. Ayrıca güvende olmak için hem web sunucunuzu, hem de siteyi güncellemek veya sitede içerik yayınlamak için kullanılan tüm cihazları taramayı da düşünün.
    • AV tarayıcısı tarafından casus yazılım, virüs, truva atı veya başka bir şüpheli program algılanırsa, virüs bulaşmış bilgisayarın sahibi olan yönetici tarafından yapılmış etkinlikler olup olmadığını öğrenmek için sitenin sunucu günlükleri araştırın. Önceki adım olan 5. Adım: Hasarı değerlendirme adımında benzer bir araştırma muhtemelen sizin için yapılmıştı.
    • Günlük dosyalarında bilgisayar korsanı tarafından değişiklik yapılmış olabilir. Yapılmamışsa, yöneticinin kullanıcı adını günlük dosyasındaki şüpheli komutlarla ilişkilendirmek, sitede güvenlik açığına bir yöneticinin sistemindeki virüsün neden olduğuna ilişkin daha güçlü bir kanıttır.
2. Zayıf veya tekrar kullanılmış şifreler

Zayıf bir şifreyi kırmak bilgisayar korsanları için nispeten kolaydır ve onların sunucunuza doğrudan erişmesini sağlar. Güçlü şifrelerde; harfler, sayılar, noktalama işaretleri kullanılır, herhangi bir sözlükte bulunabilecek kelimeler veya argo ifadeler kullanılmaziçermez. Bir şifre sadece tek bir uygulama için kullanılmalıdır, web'de başka yerlerde de tekrar tekrar kullanılmamalıdır. Aynı şifreler çeşitli uygulamalarda kullanılırsa, bir bilgisayar korsanının sadece tek bir uygulamada bir güvenlik ihlali meydana getirerek kullanıcı adını ve şifreyi ele geçirmesi, başka yerlerde de o şifreyi tekrar kullanarak giriş yapabilmesini sağlar.
  • Sunucu günlüğünde, bir yönetici tarafından birden fazla giriş yapma girişimi veya bir yöneticinin beklenmedik komutlar girmesi gibi istenmeyen etkinlikler olup olmadığını kontrol edin. Şüpheli etkinlikleri bulduğunuzda not edin, çünkü saldırının ilk gerçekleştiği zamanı belirlemek, hangi yedeklerin temiz olabileceğini saptamaya yardımcı olur.
3. Eski yazılımlar

Sunucularınızda işletim sisteminin, içerik yönetim sisteminin, blog platformunun, uygulamaların, eklentilerin vb. en yeni sürümlerinin yüklü olup olmadığını kontrol edin.
  • Sahip olduğunuz sürüm için bir güvenlik önerisi olup olmadığını öğrenmek için yüklü tüm yazılımları araştırın (örneğin bir web araması yapabilirsiniz). Varsa, güvenlik açığına eski yazılımın neden olmuş olması kuvvetle muhtemeldir.
  • En iyi uygulama olarak, şu anda herhangi bir güvenlik açığının nedeni eski yazılımlar olsun veya olmasın, sunucularınızın yazılımlarını her zaman güncel tutmayı hedeflemelisin.
4. Açık yönlendirmeler ve SQL yerleştirme gibi iİzin verici kod uygulamaları

  • Açık yönlendirmeler
    Açık yönlendirmeler, kullanıcıların sitedeki yararlı bir dosyaya veya web sayfasına ulaşabilmesi için URL yapısına başka bir URL'nin eklenmesine izin verilecek biçimde kodlanır. Örneğin:
    http://example.com/page.php?url=http://example.com/good-file.pdf
    Bilgisayar korsanları spam içerikli veya kötü amaçlı yazılım yükleyen sayfalarını sitenin açık yönlendirmesine aşağıdakine benzer şekilde ekleyerek açık yönlendirmeleri kötüye kullanabilirler:
    http://example.com/page.php?url=<malware-attack-site>
    • Siteniz açık yönlendirmeler tarafından kötüye kullanılmışsa muhtemelen Search Console'da, istenmeyen bir hedefe götüren açık yönlendirmeler içeren örnek URL'leri sağlayan iletiyi görürsünüz.
    • Gelecekte açık yönlendirmeleri engellemek için, yazılımınızda "açık yönlendirmelere izin ver" ayarının varsayılan olarak etkin olup olmadığını, kodunuzun alan adı dışına yönlendirmeleri yasaklayıp yasaklayamadığını veya sadece gerektiği gibi karma hale getirilmiş URL'lere ve şifreli imzaya sahip olanların yönlendirilebilmesi için yönlendirmeyi imzalayıp imzalayamadığınızı kontrol edin.
  • SQL yerleştirme
    SQL yerleştirme işlemi, bir bilgisayar korsanının veritabanınız tarafından yürütülen kullanıcı girişi alanlarına hileli komutlar ekleyebilmesidir. SQL yerleştirme işlemleri, veritabanınızdaki kayıtları istenmeyen spam veya kötü amaçlı yazılımlar barındıran içeriklerle günceller veya değerli verileri bilgisayar korsanının alması için çıkışa gönderir. Sitenizde bir veritabanı kullanılıyorsa ve özellikle de SQL yerleştirme türünde kötü amaçlı yazılım size bulaşmışsa, sitenizde bir SQL yerleştirme işlemiyle güvenlik ihlali yapılmış olması mümkündür.
    • Veritabanı sunucusuna giriş yapın ve veritabanında, normalde sıradan metin alanları olan ancak şimdi iframe'ler veya komutlar gösteren şüpheli içerikleri arayın.
    • Şüpheli değerler için, kullanıcı girişinin doğrulanmış, çıkış karakterlerinin doğru kullanılmış veya kod olarak yürütülemeyecek biçimde tanımlı şekilde yazılmış olup olmadığını kontrol edin. Kullanıcı girişi veritabanı işleme işleminden önce kontrol edilmemişse SQL yerleştirme işlemi sitenizde temel önem taşıyan bir güvenlik açığına neden olabilir.
 

irc forumları 1xbet giriş