Genel

  • Kategori: genel
  • Gösterim: 1689

Directadmin Admin Şifresini Ssh ile Değiştirme

Directadmin kullanırken admin parolanızı unuttuysanız ssh ile sunucunuza bağlanıp kolayca şifrenizi değiştirebilirsiniz. 

Bunun için öncelikle ssh ile sunucunuza bağlanın. Sonrasında "passwd admin" komutu ile kullanmak istediğiniz yeni şifrenizi belirleyin. İşlem tamam. Artık yeni belirlediğiniz şifreniz ile directadmin admin panelinize giriş yapabilirsiniz.

 

Faydalı Olması Dileklerimizle,

Sunucupark

  • Kategori: genel
  • Gösterim: 3180

Wazuh Nedir? Kullanım Amaçları

Değerli Okurlar,

Bugün ki makalemizde Sunucupark Verimerkezi ekibi olarak sizlere Wazuh'tan bahsetmek istedik.

Wazuh, açık kaynak kodlu kurumsal bir güvenlik izleme çözümüdür. Wazuh agent'ları; windows, linux veya macos endpoint'lere kurulabilmektedir.

Kurulumu yapılan endpoint'leri de wazuh host üzerinden rahatlıkla izleyebilmektesiniz.

Elasticsearch, Kibana ve Filebeat ile birlikte daha kapsamlı bir çözüm haline gelebilmektedir.

İşletim sisteminize göre agent kurulumlarını aşağıdaki linkte paylaşılmış.

https://documentation.wazuh.com/current/installation-guide/wazuh-agent/wazuh-agent-package-linux.html

Wazuh File Integrity Monitoring

Wazuh'un FIM bileşeni, uygulama dosyaları değiştiğinde uyarı oluşturur. Kurum ve kuruluşlarda hassas verilere erişim ve değişiklikleri izlemek için kullanılmaktadır.

Ayrıca PCI DSS kapsamında denetimler için FIM çözümü kullanılması gerekmektedir.

Wazuh Security Alerts

Sunucularımızda, uygulamalarımızda neler oluyor?

Wazuh Security Alert, uygulamalarımızı sunucularımızı izler, tehdit olarak algıladığı, algılayabileceği herhangi bir hareket user frienly arayüzüne raporlar bizler de her bir agent yüklü endpoint için inceleme yapıp önlem alabiliriz. Aşağıda örnek bir security events arayüzü paylaşmaktayız.

Aşağıda algıladığı alert'leri de ayrıca envanterdeki RULE ID'ye göre getirmektedir.

 

Wazuh Security Configuration Assessment -> Güvenlik Yapılandırma Değerlendirmesi

SCA modülü ile sistemlerin ve uygulamaların yapılandırmalarını kontrol etmek için periyodik olarak taramalar yapar. Aşağıda paylaştığımız gibi bir görsel arayüz sunar.

 

Ayrıca fail veren konfigürasyonlarınızı detaylı olarak görüntüleyip, sisteminiz için gerekli düzenlemeleri yapabilir ve sisteminizi daha güvenli bir hale getirebilirsiniz.

 

Ayrıca, uygulamalarınızın çalışmakta olduğu sunuculara girişler, yetkisiz giriş denemeleri vb gibi durumlarda wazuh üzerinde loglanıp takip edilebilmektedir.

Bu tür veriler belirli denetimler kapsamında denetim izi olarak sunulabilmektedir.

Wazuh yazılımı hakkında genel bir bilgi vermek istedik, Wazuh kurulumu, işlevselliği, Malware, rootkit tespiti, active responses ve log toplama kabiliyetlerini bir sonraki makalemizde paylaşacağız.

 

Faydalı Olması Dileklerimizle,

Sunucupark

 

 

 

  • Kategori: genel
  • Gösterim: 1586

Anydesk CentOS Kurulumu

cat > /etc/yum.repos.d/AnyDesk-CentOS.repo << "EOF"
[anydesk]
name=AnyDesk CentOS - stable
baseurl=http://rpm.anydesk.com/centos/$releasever/$basearch/
gpgcheck=1
repo_gpgcheck=1
gpgkey=https://keys.anydesk.com/repos/RPM-GPG-KEY
EOF

CentOS 7 ve öncesi için;

yum install anydesk

CentOS 8 ve sonrası için;

dnf install anydesk

 

Faydalı Olması Dileğiyle,

Sunucupark

  • Kategori: genel
  • Gösterim: 1615

Linux Sunucudan TCP/UDP Bağlantı Testi

Değerli Okurlar,

TCP/UDP protokollerinden herhangi biri üzerinden çalışan bir uygulama için bağlantı testi yapmak istediğinizde; 

TCP için telnet;

TCP ve UDP için netcat; kullanabilirsiniz.

Bağlantı testini centos bir sunucu üzerinden yapalım.

yum install telnet   ->TCP için

yum install nc -> UDP için

Şimdi telnet ile TCP bağlantı noktasını test edelim,

Komut: telnet IP Adresi(veya hostname) port_numarası     

Örnek;

telnet 192.168.2.12 443
Trying 192.168.2.12...
Connected to 192.168.2.12.
Escape character is '^]'.

Şimdi nc ile UDP bağlantı noktasını test edelim,

Komut: nc IP Adresi(veya hostname) port_numarası   

nc -z -v -u 192.168.2.22 500
Connection to 192.168.2.22 500 port [udp/isakmp] succeeded!

Not: nc -z -v -u -> u parametresini kaldırdığımızda aynı komutla TCP bağlantısını test edebilirsiniz.

 

Faydalı Olması Dileklerimizle,

Sunucupark

 

 

  • Kategori: genel
  • Gösterim: 1746

Carbonio Mail Server Letsencrypt Ssl Kurulumu

Ubuntu 20.04 yüklü sunucunuzda Carbonio Mail Server'a ücretsiz Letsencrypt ssl yapımı için şu adımları takip edin;

 

  1. İlk önce snapd paket yöneticimizin kurulumunu yapalım. "apt-get install snapd" komutu ile kurulumu gerçekleştiriyoruz.

  2. Snapd paket yükleyicimiz ile cerbot kurulumunu yapalım. "snap install --classic certbot" komutu ile certbot kurulumunu yapıyoruz.

  3. Cerbot dosyalarımız için sembolik link oluşturmamız gerekli. Bunun için "ln -s /snap/bin/certbot /usr/bin/certbot" komutunu çalıştırıyoruz.

  4. Artık sertifikamızı oluşturabiliriz. Bunun için "certbot certonly --preferred-chain "ISRG Root X1" -d mail.sunucupark.com" komutunu çalıştırıyoruz. Burada mail.sunucupark.com olarak bulunan alanı sisteminizi kurarken kullanmış olduğunuz alan adı ile değiştirerek komutu çalıştırmanız gerekli. Bu komutu çalıştırdıktan sonra çıkan ilk seçenekte 1 yazıp entera basın(Spin up a temporary webserver (standalone) seçeneğini seçmiş olacaksınız). Sonrasında sizden sertifika süreleri ile ilgili bildirim yapacağı mail adresini soracak. Burada da bildirimleri alacağınız mail adresini yazın ve entera basın. Sonra gelen sorularda y yazıp entera basarak devam edebilirsiniz. 1 dakika içerisinde sertifikanız oluşturulmuş olacak.

  5. Sertifikanız "/etc/letsencrypt/live/mail.sunucuadresiniz.com" dizini altında oluşmuş olacak. Buradaki dosyaları gerekli yerlere kopyalamamız gerekli.

  6. İlk olarak "cp /etc/letsencrypt/live/mail.sunucuadresiniz.com/privkey.pem /opt/zextras/ssl/carbonio/commercial/commercial.key" komutu ile privkey.pem dosyamızı commercial.key olarak kaydediyoruz.

  7. Sonrasında "cp /etc/letsencrypt/live/mail.sampleserver.xyz/cert.pem /tmp" ve "cp /etc/letsencrypt/live/mail.sampleserver.xyz/chain.pem /tmp" komutlarını çalıştırarak cert.pem ve chain.pem dosyalarımızı tmp dizinine kopyalıyoruz.

  8. Ssl işlemini yapabilmemiz için gerekli olan ISRG root dosyasını indirip kendi chain.pem dosyamız ile birleştirmemiz gerekli. Bunun için öncelikle dosyayı "wget -O /tmp/ISRG-X1.pem https://letsencrypt.org/certs/isrgrootx1.pem.txt" komutu ile sunucumuza indiriyoruz. Sonrasında chain.pem dosyamızla birleştirmek için de "cat /tmp/ISRG-X1.pem >> /tmp/chain.pem" komutunu çalıştırıyoruz.

  9. Son olarak commercial.key dosyamıza zextras izinlerini vermemiz gerekli. Bunun için "chown zextras:zextras /opt/zextras/ssl/carbonio/commercial/commercial.key" komutunu çalıştırıyoruz.

  10. Artık ssl işlemini yapabiliriz. " su - zextras -c 'zmcertmgr verifycrt comm /opt/zextras/ssl/carbonio/commercial/commercial.key /tmp/cert.pem /tmp/chain.pem' " komutunu çalıştırarak öncelikle oluşturduğumuz dosyaların geçerliliğini kontrol ediyoruz. Aşağıdaki gibi verdiyse artık deploy işlemine geçebiliriz. Eğer burada "OK" yerine hata aldıysanız  6. 7. 8. ve 9. adımları tekrar kontrol etmeniz gerekli.



  11. Ssl deploy işlemi için de " su - zextras -c 'zmcertmgr deploycrt comm /tmp/cert.pem /tmp/chain.pem' " komutunu çalıştırıyoruz. Bu işlemi bitirdikten sonra da " su - zextras -c 'zmcontrol restart' " komutu ile servisleri yeniden başlatıyoruz.

Servisler açıldıktan sonra ssl kurulum işlemi tamamlanmıştır.

 

Faydalı Olması Dileğiyle,

Sunucupark

Alt Kategoriler