Linux Htaccess Dosyanızla Kelime ve Proxy Girişleri Engellemek
06 Nisan 2018 Yorum 0 532 Görüntüleme

Linux Htaccess Dosyanızla Kelime ve Proxy Girişleri Engellemek

Linux sunucularda htaccess dosyasının önemi çoktur. Bu dosya sayesinde seo uyumlu sef linkler dahil bir çok kullanım yapabilmekteyiz. Ancak ilgili dosya bazen güvenlik açıklarını kapatmak için kullanılsada bazen güvenlik açıklarına davetiye çıkarabilir. Dosyamız ile ilk olarak sitenize belirli bir kelime ile saldırı yapan bot kullanıcı girişlerini engellemeyi göstereceğim daha önce bir müşterimizin cpanel sunucusunda apache status ile kontrol ettiğimizde görmüştük. Bir problem vasıtasıyla siteye belli bir kelime ile post data yollar gibi saldırı yapılmaktaydı. Tabiki firewall mod security engellemişyormu diyebilirsiniz.

Ne yazikki iki uygulamada engelleme yapamıyordu aktif olmalarına rağmen. İşte tam bu noktada htaccess dosyasının özelliğinden faydalandık. Aşağıdaki kod parçacığını kullanarak sizde bu tarz bir saldırıda kesin çözüm sağlayabilirsiniz.

" RewriteEngine On RewriteCond %{THE_REQUEST} engellenecekolankelime [NC] RewriteRule ^(.*)$ – [F,L] RewriteCond %{REQUEST_URI} engellenecekolankelime [NC] RewriteRule ^(.*)$ – [F,L] RewriteCond %{QUERY_STRING} engellenecekolankelime [NC] RewriteRule ^(.*)$ – [F,L] "

 

Yukarıdaki kod haricinde karşılaşabileceğiniz bu saldırılarda bazen proxy kullanımıda olmaktadır. Proxy kullanımlarıda engelleyip filtreli bir erişim sağlatmak için aşağıdaki kodu kullanmanız yeterli olacaktır.

"# block proxy servers from site access RewriteEngine on RewriteCond %{HTTP:VIA} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:FORWARDED} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:USERAGENT_VIA} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:X_FORWARDED_FOR} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:PROXY_CONNECTION} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:XPROXY_CONNECTION} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:HTTP_PC_REMOTE_ADDR} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:HTTP_CLIENT_IP} !^$ [34].[0-9]{1,2} RewriteCond %{REQUEST_METHOD} ^POST$ RewriteRule ^(.*)$ – [F]"

 

Bizim karşılaştıgımız durumda hem proxy hemde kelime bazlı post atılıyor ve apacheyi yanıtsız bıraktırıyordu. Bu yüzden her ikisini kullanarak saldırıyı engellemeyi başarmıştık. Sizde önce apachedeki durumu izleyip bu methodlar ile engellemeyi rahatlıkla yapabilirsiniz.

Önceki Demir Adam Olmak Shaolin Chi Enerjisi
Sonraki Kızıl Gezegen Mars İçin Mars Arıları Projesi

Yazar hakkında

keykubad
keykubad 136 Gönderiler

2012 yılında yeni kimliği ve yeni bilgilerle sizlere teknoloji,web programlama,tasarim,güvenlik,internet ve programlar hakkında detaylı bilgiler vermek amaçlı kurulmuş kişisel web sayfamdır.

Yazara ait tüm yazılar

Diğer yazılarımız

PHP ve MYSQL 1Yorum

Flash Oyun Botu Açık Kaynak Kodu Napius V2

Merhabalar sizlere kendi kodladığım ve içinde kesinlikle şifreleme olmayan oyunoyna.com sitesinin botunu veriyorum.Yazılım Napius flash oyun scriptine uygun hazırlanmıştır. Özellikleri 1- Swf ve resim sunucuya çekilecekmi belirleme. 2-Oyunun editör seçini

İnternet 0 Yorum

IIS Output Cache Önbellekleme Kullanımı ile Site Hızlandırma

IIS Output Cache Önbellekleme Kullanımı ile Site Hızlandırma yöntemi ile sitelerinizi çok hızlı açılır duruma getirebilirsiniz. Ancak bu yöntem anlık xml güncellemesi yapan eticaret sitelerinde önbellekleme yaptığı için xml verilerini

Sunucu Yönetimi 0 Yorum

Cpanel mysql user with the name x already exists Hatası ve Çözümü

Linux cpanel’de  “Sorry, a mysql user with the name x already exists.”  Hatası alıyorsanız, size çözümü konusunda bilgi vereceğim.İlk önce bu hata WHM’den terminate ettiğiniz kullanıcıda bile olabiliyor.Kurtulmanın yolu ise

0 Yorum

Herhangi bir yorum yapılmamış!

İlk yazan olabilirsin bu yazıyı yorumlamak istermisin?

Cevap bırakın

This site uses Akismet to reduce spam. Learn how your comment data is processed.