Web Hosting Güvenli Blogging Rehberi – BÖLÜM 4

Blog Hack’lendi. Şimdi Ne Olacak?

Bir blog hack’lendiği zaman, sonuçları çok uzun zaman etkilerini göstermeye devam eder ve blogu kurtarmak zahmetli bir deneyimdir. Ancak sorunu ne kadar erken farkeder ve çözerseniz blogunuz o kadar az zarar görür. Bu bölümde size postansiyel bir saldırıyı farkettiğinizde alınacak acil önlemlerin kısa bir listesini sunuyoruz.

  1. İlk olarak domain’inizi bireysel kullanıcılar ve arama motorları tarafından erişilemez kılmanız gerekir. Websitenizin (blogunuzun) tüm dosyalarına analiz ve restorasyon için daha sonra da ihtiyaç duyacağınız için bu doyaları silmeniz önerilmez. Alternatif olarak, index.php dosyasını yeniden adlandırıp onun yerine boş bir dosya oluşturun. ÖNEMLİ: Duyarsız bir index sayfası (dummy index page) oluşturmayı unutmayın aksi halde FTP hesabınızdaki dosyaları risk altında bırakmış olursunuz. Arama motorlarını bloke ederek, blogunuzun virüslü olduğunun anlaşılmasını ve zararlı olarak etiketlenmesini engellemiş olacaksınız.
  2. Bir FTP client kullanarak home (ev) dosyanızın yedeğini oluşturun ve veritabanını SQL dosyası olarak dışa aktarın.
  3. Access loglarını web sunucunuzdan kaldırın ve güvenli bir yerde saklayın. Bu loglara saldırganların websitenize ne yaptıklarını incelemek için ihtiyacınız olacak.
  4. Kişiselleştirilmiş dosyalarınızın her birinin bir kopyasını oluşturun. Kişiselleştirilmiş dosyalar temalar, plugin’ler ve içerik olarak yüklenmiş dosyaları yani web’den tekrar indiremeyeceğiniz herseyi içerebilir. Kısacası içerik kaybetmeden yeni bir başlangıç yapabilmek için gerekli olduğunu düşündüğünüz herşeyi saklayın.
  5. Şüpheli görünümlü text bölümleri için tüm plugin ve temaları inceleyin. Aşağıda gösterilenler gibi text satırlarına ve bilmediğiniz domainlerden dahil edilmiş komut dizinlerine özellikle dikkat edin:


“eval(base64_decode” (bir seri rakam ve harfle devam eder),

<script src=”http://[bilinmeyen alan adı]/scriptname.php”>.

  1. Veritabanında tüm tabloları şüpheli bir bağlantı olup olmadığını anlamak için inceleyin. Yöneticilerin, konfigürasyon ayarlarının ve blog gönderilerinin bulunduğu tablolara özel dikkat gösterin. Eğer daha önce farketmediğiniz bir yönetici varsa, hemen kaldırın.
  2. İnceleme ve temizleme süreci tamamlandıktan sonra web sunucunuzdaki dosyaları da kaldırın. Eğer veritabanı da etkilenmişse, veritabanını iptal edin ve manuel olarak kontrol ettiğiniz kopyayı restore edin.
  3. Blog script’inizi sunucuya yüklemeye başlayın. Ancak blog script’ini resmi kaynağından indirdiğinizden ve en güncel versiyon olduğundan emin olun. config dosyasını web sunucunuzun detaylarına uyacak biçimde değiştirin (SQL kullanıcısı, veritabanı, şifre, dosya yolu ve geri kalan ayarlar).
  4. Dosya ve klasör izinlerini script’in doğru çalışması için gerekenden daha üst düzeye ayarlamayın. Dosya ve klasörleri CHMOD 777’ye ayarlamak saldırganların zararlı yazılımı tekrar enjekte etmesine izin verebilir. Blog yöneticilerinin şifrelerini FTP’ler de dahil olmak üzere değiştirin.
  5. Değiştirilmiş dosyalarınızı FTP üzerinden doğru konumlarına gönderin. Tarayıcının ön belleğini temizleyin ve websitenize erişin. Ek olarak, bir arama motorunda blogunuz için arama sorgusu yapın ve sonuçlara bakın. Çünkü zararlı yazılım bloga nasıl bir yolla ulaşıldığını- ziyaretçinin siteye doğrudan mı yoksa arama motoru kanalıyla (refere ziyaretçi) mı ulaştığını kontrol eder ve kendini sadece refere ziyaretçiye gösterir.

 

Güvenli Blogging için İpuçları

 Olası bir hack’lenme riskini minimize etmek için son derece basit bir kaç kurala uymanızı öneriyoruz:

  • Güvenilmeyen, resmi olmayan kaynaklardan gelen blog script’lerini asla kullanmayın. Bunların çoğu nulled script kullanmaz. Sadece yasal olmamakla kalmazlar, ayrıca blogunuz ve web sunucunuz için de zararlıdırlar.
  • FTP hesabınızı temiz tutun. Blogunuzu barındıran hesabı başka hesaplarla (örneğin test ettiğiniz scriptler için kullandıklarınız) karştırmayın ve/veya eşleştirmeyin. Üçüncü parti bir script’teki küçük bir zaafiyet blogunuzun ele geçirilmesine neden olabilir. Diğer scriptleri her zaman lokalde kurulu bir web sunucuda test edin.
  • Blogunuza gereksiz plugin’ler ve temalar eklemeyin. Gerçekten ihtiyacınız olan özelliklere bağlı kalın. Böylelikle zararlı yazılımlara maruz kalabilecek plugin ve temalar yüzünden riske girmemiş olursunuz. Ayrıca, yüklemek istediğiniz plugin’lerin güvenilir bir kaynaktan geldiğine emin olun.
  • Düzenli olarak SQL yedekleri oluşturun ve kaydedin. Bunun otomatik olarak yapılması için plugin kullanabilirsiniz, yedekler eposta hesabınıza ya da ikincil FTP hesabınıza gönderilebilir. Bir tek hesap içinde yedekleri ve esas dosyaları tutmayın. Saldırganlar bu dosyaları da karıştırabilir ve silebilir.
  • FTP hesapları ve yöneticiler için güçlü şifreler kullanın. Hiçbir koşulda ve hiç kimseyle bu şifreleri paylaşmayın. Sisteminizin Trojan-free (trojansız) olduğundan emin olmak için ayrıca bir antimalware çözümü yükleyebilirsiniz. Çünkü bazı blog saldırıları tuş kaydedicileri ya da önbellek izleyen Trojanlar tarafından elde edilmiş meşru kullanıcı adları ve şifreleri kullanılarak gerçekleştirilir.
  • Web Hosting sağlayıcınızı seçerken çok dikkatli olun. Ücretsiz web hosting hizmetlerinden çoğunlukla uzak durulmalıdır. Ücretli web hosting hizmetinizle otomatik yedeklemeler, access loginleri ve blogging script’inize uyumlu bir web sunucusu konfigürasyonu aldığınıza emin olun.

Veriyum Teknoloji A.Ş.

  • Merkez Adres

    Hilal Mh. Cezayir Cd. No:15/A Çankaya Ankara / Türkiye

  • Telefon

    0312 472 22 33 | 0850 303 VRYM

  • Faks

    0850 200 21 76

  • Yetkili Kişi

    Cevdet KAYMAZ

  • Şube Adres

    Atatürk Bul. Hacı Hanife İş Merkezi No: 120/12 Odunpazarı Eskişehir / Türkiye

  • Yetkili Kişi

    Burhan KAYMAZ

  • Vergi Bilgileri

    Seğmenler Vergi Dairesi - 924 047 65 78

  • Ticaret Sicil No

    321915

  • ATO Sicil No

    2/2307

  • Denetleme

    Bilgi Teknolojileri ve İletişim Kurumu