qmail – Giden Postalar İçin DKIM İmplementasyonu
Bir kaç web sitesine üye olmuş kişilere, istekleri doğrultusunda gönderilecek bilgi ve duyuru maillerinin iletilmesi için qmail sunucular kullanıyorum. Kullandığınız MTA’nın ne olduğundan bağımsız olarak, çok sayıda mail gönderimi yapmak özellikle büyük e-mail sağlayıcıların sizi spammer olarak bellemesi için yeterli olabilir. Bu gibi bir duruma düşmemek için atmanız gereken bazı teknik adımlar bulunuyor. |
Gönderdiğiniz maillerin, gerçekten sizin kurumunuz tarafınızdan yasal olarak gönderildiğini ispat etmeniz, spam filtrelerince spammer olarak bellenmenizi önleyecek adımlardan birisidir. Spam filtreleri artık içerik analizinden çok reputasyon’a yönelik filtrelemeye ağırlık verdiklerinden dolayı, güvenilir bir gönderici olduğunuzu belirtmeniz bu anlamda önemlidir.
Bildiğiniz gibi güvenilir gönderici olduğunuzu ispat etmek için izlenebilecek yollardan birisi DKIM (Domainkeys Identified Mail) kullanmaktır. Bu yazıda, DKIM’in ne olduğuna değinip qmail sunucularda giden postaların DKIM’e uygun olarak imzalanması için gerekli kurulum notlarını paylaşacağım.
SSH Üzerinden Root Login Girişimlerinde Artış
Internet Storm Center (SANS)’ın uyarısına göre, şu sıralar SSH üzerinden root login girişimlerinde artış gözleniyor. İlgili yazıya şu adresten ulaşabilirsiniz: http://isc.sans.org/diary.html?storyid=7213
SSH üzerinden root kullanıcısı için logine izin verdiğiniz, internet üzerinden erişilebilir sunucularınz varsa, bu durumu yeniden gözden geçirmeniz iyi olabilir. FreeBSD sunucularda SSH servisi, root kullanıcısıyla logine default olarak kapalı olsa da hemen tüm Linux dağıtımlarda root login öntanımlı olarak izinlidir. Bu açıdan sunucularınızı kontrol etmenizi ve varsa SSH üzerinden root kullanıcısına verilmiş direk login yetkisini geri almanızı tavsiye ederim.
Daha önce SSH servisinin root logine nasıl kapatılabileceği ile ilgili kısa bir yazı yayınlamıştım; şuradan erişebilirsiniz: http://www.syslogs.org/2009/04/disable-root-login-ssh/
Websecurify – Web Security Testing Framework
Bildiğiniz gibi web uygulamalarındaki olası güvenlik zafiyetlerini tespit edebilmek için kullanılabilecek bir çok araç bulunuyor. Web Application Vulnerability Scanner ismi ile anılan bu tip yazılımlar web uygulamalarının güvenliklerini sağlamak açısından oldukça önem taşıyor. Bu gibi yazılımların bir listesine şu adresten erişebilirsiniz. http://samate.nist.gov/index.php/Web_Application_Vulnerability_Scanners.html |
Her ne kadar yukarıdaki linkte verilen listede (sanırım yeni olduğundan dolayı ) adı geçmiyor olsa da dün internette dolanırken websecurify isimli yeni bir tool’a rastladım. Javascript tabanlı küçük bir web güvenlik scanner’ı olan bu tool, linux, windows ve mac altında çalışabiliyor. (Hem Ubuntu hem de WinXP altında denedim.) Gayet temiz bir arayüz ve rapor ekranına sahip olması, güvenlik testi yapılacak web uygulamasına scanner üzerinden login olunabilmesini sağlaması, henüz yeterli dökümantasyonu olmamasına rağmen eklenti desteği vs. gibi konular nedeni ile epey kullanışlı bir alternatif gibi görünüyor.
Siz de ilgilenirseniz aşağıdaki linklerden yararlanabilirsiniz.
phpLogCon ile Online Log Monitoring
Son bir kaç yazımda, bir merkezi log sunucusunun kurulum ve yapılandırması ile ilgili konulara değinmiştim. Bu yazıda ise, merkezi bir log sunucusunun sağladığı avantajlardan birisi olan online log monitoring konusundan bahsetmek ve böyle bir ihtiyacınız olması durumunda kullanabileceğiniz phpLogCon isimli yazılıma değinmek istiyorum. |
phpLogCon, gerçek zamanlı log görüntülemeye imkan veren temiz bir web arayüzü olmakla beraber, içerisindeki arama ve filtreleme fasiliteleri sayesinde geçmişe yönelik loglar üzerinde rahatça analiz yapabilme olanağı da sağlıyor. Oldukça kullanışlı bir yazılım olmasından ötürü, yazının devamımda, kurulumu, yapılandırması ve özelleştirilmesi ile ilgili konulara değinmek istiyorum.
Filezilla FTP Client ve Plain Text Şifreler
Bildiğiniz gibi FileZilla FTP client (ve server) açık kaynak kodlu ve GNU lisansına sahip oldukça popüler bir yazılım. Özellikle açık kaynak kodlu olmasından ve de gayet kullanışlı bir yazılım oluşundan ötürü ben de favori olarak kendisini kullanmaktayım. Ancak filezilla kullanıyorsanız biraz dikkatli davranmanız gerekiyor. |
Bunun nedeni ise Filezilla’nın, ön tanımlı olarak (şifreler de dahil olmak üzere ) bağlantı profil bilgilerini plain text formatta bazı xml dosyalarında tutuyor olması. Sonuç olarak, ister Windows ister Linux kullanıyor olun, FTP bilgilerinizin ilgili dosyalardan parse edilerek kolayca çalınması mümkün. Çalınan FTP bilgileri ile web sitelerine yapılan kod enjeksiyonu vs. gibi atakların da epey sık görülen durumlar olduğu göz önüne alınırsa, bu durum yabana atılmaması ve önleminin alınması gereken bir konudur.
Yazının devamında, Filezilla’nın login bilgilerini ne şekilde ve neden plain text olarak sakladığından ve bu durumun önüne geçilmesi için dikkat edilmesi gereken konulardan bahsetmek istiyorum.
Önemli WordPress Güvenlik Zafiyeti
Bir kaç saat önce, wordpress.org forumlarına WP tabanlı bir çok site ve blogun hack edildiğine dair iletiler gönderilmeye başlandı. Henüz WordPress tarafından resmi bir duyuru yapılmamamış olmasına rağmen, anlaşılan o ki ortalıkta bir exploit dolaşıyor. Siz de bir wordpress kullanıcısı iseniz, bu konuya azami dikkat etmeniz gerekmekte. Zira, hack edilen sistemlere kod enjeksiyonu yapıldığı da rapor edilmekte. |
Eğer, wordpress’in eski bir sürümünü kullanıyorsanız sisteminizi bir an önce Worpress 2.8.4 sürümüne upgrade etmeniz tavsiye ediliyor.
Zafiyet ile ilgili detaylar şu şekilde:
Rsyslog ile Merkezi Log Sunucusu Kurulumu
Bir ağda bulunan sunucuların loglarını bir merkezde toplamak oldukça mantıklı bir durumdur. Bu şekilde, tüm sunucularınıza ait logları belli bir düzen içerisinde tutabilir ve ilerisi için derli toplu bir şekilde arşivleyebilirsiniz. Aynı zamanda sunucu loglarını herhangi bir araç ile tek yerden monitor etme şansına da sahip olursunuz. |
İşte bu tip avantajlarından dolayı, bu yazımda, rsyslog kullanarak merkezi bir log sunucusunun kurulması ve yapılandırılması, çeşitli sunucu ve network ekipmanlarından rsyslog sunucusuna logların gönderilmesini içeren bir döküman yayınlamak istiyorum.
CentOS üzerine Rsyslog Kurulumu ve Yapılandırması
Bir önceki yazımda, rsyslog’un FreeBSD sistemler üzerine nasıl kurulabileceğinden bahsetmiştim. Şimdi ise CentOS bir sistemde, rsyslog kurulumu ve syslog’un rsyslog ile değiştirilmesi işleminin nasıl yapılacağından bahsetmek istiyorum.
CentOS üzerine rsyslog kurulumu ve yapılandırmasını bir kaç adımda halletmek mümkün. İlgili yazılımın rpm dosyaları, CentOS paket depolarında bulunduğundan dolayı, kurulumu yum ile yapmak mümkün. Kurulum sonucunda, sistem syslogd’nin ayarları ile çalışmak üzere ayarlanmış oluyor. Aşağıdaki adımları takip ederek kurulumu gerçekleştirebilirsiniz.