Xferlog formatındaki ftp loglarını anlamak

xferlog formatındaki ftp loglarını açtığınızda karşınıza bir takım harfler ve işaretler görürsünüz.ftp loglarındaki haraketlerin ne olduğunu anlayabilmeniz için bu harf ve işaretlerin ne manaya geldiğine bir bakalım.

örnek ftp logu;

Fri May 14 05:16:12 2010 0 ::ffff:1.2.3.4 11974 /home/user/public_html/index.php a _ i r user ftp 0 * c

yukarıda gördüğünüz gibi ilk tarih ip dosya ismi gibi elemanlarla başlayan loglar sonlara doğru bazı harfler ve işaretler görüyoruz;

a : transfer tipini belirtir.a ise ascii,b ise binary formatında dosya yüklendiğini ifade eder.

i: dosya gönderilmiş mi alınmış mı,i gelen ,o giden outgoing,d ise silinmiş manasına gelir.

r:kullanıcının erişim şekli,r ise gerçek kullanıcı,a ise anonim kullanıcıdır.

0:Yetkilendirme methodu.0 ise yok.1 ise RFC931′ göre yetkilendirilmiştir.

*:Eğer ftp kullancısı gerçek unix kullanıcısı değilse * yazar.Bu durumda kullanıcı bilgisi mysql gibi bir veritabanında saklanıyor olabilir.

c: işlem tamamlanmış demektir.i olursa tamamlanmamış işlem manasına gelir.

 




Premature end of script headers,Connection reset by peer: mod_fcgid: error reading data from FastCGI server

fb0b45015aPremature end of script headers,Connection reset by peer: mod_fcgid: error reading data from FastCGI server

Bu hatayı alıyorsanız,sorunun sebebi birden fazla olabilir.Hemen bayramlık sözleri dile getirmeden,sinirlenmeden aşağıdaki olası çözümleri deneyebilirsiniz.

1.Plesk 12 Linux sunucularda şunu deneyebilirsiniz.

SSH’dan komut satırına girin.

/usr/local/psa/admin/bin/httpdmng –reconfigure-domain alanadiniz.com

Plesk 11.5 hariç öncesi için /;usr/local/psa/admin/bin/httpdmng –reconfigure-vhost –vhost-name=alanadiniz.com

2.Websitenizin index.php dosyası zarar görmüş,içine malware kod yazılmış( yani bir nevi hacklenmiş ) olabilir.Kontrol edin.Varsa temizleyip tekrar deneyin.

3.Sistem CloudLinux ise;fastcgi server ile bağlantı kuramıyor olabilir.Konfigurasyonu yenilemek için,kullanıcıyı cagefsten çıkarıp tekrar alın.Zaten cagefsden çıkardığınızda website düzgün çalışıyorsa sorun bundan kaynaklanıyor demektir.

cagefsctl –disable ftpkullanıcısı

cagefsctl –enable ftpkullanıcısı

ilaveten klasörünü tekrar bağlamak için

cagefsctl -m ftpkullanıcısı

komutunu deneyebilirsiniz.

 

Apache fastcgi can’t apply process slot for error hatası

fb0b45015a

mod_fcgid Apache 2 webserverlarda yaygın olarak kullanılan bir modüldür.Php scriptlerini belli bir kullanıcının çalıştırmasına olanak tanır.

öntanımlı olarak belli bir limiti olan bu modülün limitleri sınıra dayandığında websiteler oldukça yavaş çalışmaya başlar,zaman zaman “500 Internal Server error” hatası alırsınız.

yapılması gereken;

Redhat ve türevlerinde;

/etc/httpd/conf.d/fcgid.conf

Debian,Ubuntu türevlerinde

/etc/apache2/mods-enabled/fcgid.conf

dosyasını açıp

FcgidMaxProcesses değerini arttırmaktır.

Daha sonra Apache web servisini yeniden başlatmalısınız.

debian ve ubuntu için : service apache2 restart

redhat ve centos 6.x için /etc/init.d/httpd restart veya service httpd restart

7.x versiyonları için systemctl httpd restart (geriye dönük uyumluluk için  service httpd restart komutu da 7.x versiyonlarda çalışmaktadır.)

Centos 7 de root şifresi değiştirme resetleme

Centos yeni versiyonda alışkanlık sahibi sistem adminlerini biraz sıkacak gibi görünüyor.Systemd servis yönetimi,ifconfig’in ortalarda olmayışı network kartlarına ip verirken kullanılan “setup” komutunun olmayışı ve bir de boot esnasında root parolası resetleme gibi.

Centos 7 sunucunuzu öncelikle reboot ederek kernel seçeneklerinde aşağıdaki adımları uygulayın.

1.Kernel listesinde.Öntanımlı olan kernel üzerinde veya istediğiniz başka bir kernel üzerindeyken ‘e’ butonuna tıklayın.

centos7-forgot-root-password

 

 

 

 

 

 

 

 

2. Gelen yeni ekranda (ki zaten bu kısmı hatırlarsanız “single” veya rw init=/bin/bash yazıyorduk.Aşağıdaki görüntüde şu değişikliği yapın.

ro ‘yu silerek

rw init=/sysroot/bin/sh

yazın.

centos7-forgot-root-password-1

 

 

 

 

 

 

 

 

centos7-forgot-root-password-2

 

 

 

 

 

 

 

 

3.Aynı ekranda CTRL ve X butonuna beraber basarak bu ayarlarla sistemin açılmasını sağlayın.

4.Açılan ekran biraz yabancı gelebilir.Bu ekranda

chroot /sysroot

yazarak /sysroot altına bağlanmış root filesysteme girmiş olacaksınız.

Bu aşamadan sonra passwd root komutuyla şifreniz değiştirebilir akabinde sunucuyu resetleyebilirsiniz.

Önemli Not

SELinux kullananlar ise şifreyi değiştirdikten sonra şu komutu uygulayarak dosya sistemini tekrar etiketlemeli.

touch /.autorelabel

Şifreniz resetlenmiştir.

Ek bilgi

SELinux Nedir Harici link Türkçe : http://www.cozumpark.com/blogs/linux_unix/archive/2013/02/10/security-enhanced-linux-selinux.aspx

SElinuxDosya sistemini tekrar etiketlemek Harici link İngilizce : https://www.centos.org/docs/5/html/5.2/Deployment_Guide/sec-sel-fsrelabel.html

Kaynak:

Kerberos Güvenlik Açığı

kerberos_280736Mit Kerberos güvenlik açığı sebebiyle krb5-1.11.x, krb5-1.12.x ve krb5-1.13.x versiyonlarının bulunduğu sistemler üzerinde uzaktan komut çalıştırabiliyor.

Mit’in konuyla ilgili açıklamasını şu linkten inceleyebilirsiniz.

Redhat’ın konuyla ilgili sayfası

https://access.redhat.com/security/cve/CVE-2014-5352

Ubuntu için;

http://www.ubuntu.com/usn/usn-2498-1/

Kaynak :

NetSec Ağ ve Bilgi Güvenliği Topluluğu

http://www.netsectr.org

Linux “Ghost” Uzaktan Kod Çalıştırma Güvenlik Açığı

tux18727 Ocakta haberi duyurulan ve ciddi risk taşıyan GNU C Library (glibc) zaafiyetinden faydalanarak sunucunun kontrolü kötü niyetli kişiler tarafından ele geçirilebiliyor.

Söz konusu açık, glibc 2.18 öncesi versiyonları etkiliyor.2.18 ve sonrasında şu anda böyle bir risk bulunmadığı ifade ediliyor.

Pek çok linux dağıtımı var ancak genel olarak hepsi ya Redhat ya da Debian türevi.Ubuntu’ya da sayacak olursak hemen hemen her linux sunucu bu tehdit altında.

Aşağıdaki adreslerde ,konuyla ilgili açıklama ve güncelleme için gerekli bilgiler yer alıyor.

Ubuntu

http://www.ubuntu.com/usn/usn-2485-1/

Debian

https://www.debian.org/security/2015/dsa-3142

Redhat

https://access.redhat.com/security/cve/CVE-2015-0235

 

Web Sunucu Güvenliği İpuçları-II

Php destekli bir apache web sunucunda kapatılması gerekli php fonksiyonları

mail,system, dl, array_compare, array_user_key_compare, passthru, cat, popen, proc_close, proc_get_status, proc_nice, proc_open,escapeshellcmd,escapeshellarg, show_source, posix_mkfifo, ini_restore, mysql_list_dbs, get_current_user, getmyuid,pconnect, link, symlink, fin, exec, fileread, shell_exec, pcntl_exec, leak, apache_child_terminate, chown, posix_kill, posix_setpgid, posix_setsid, posix_setuid, proc_terminate, syslog, fpassthru, execute, shell, chgrp, stream_select, passthru, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, openlog, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, virtual, eval, allow_url_fopen, pconnect, p_connect,posix_getpwuid,fileowner,symlink,readlink

Debian,Ubuntu root şifresi resetleme,ekran görüntülü anlatım

Debian tabanlı sistemlerde kullanılan açılış yöneticisi olan grub’ı kullanarak root şifresini resetleme