Linux Htaccess Dosyanızla Kelime ve Proxy Girişleri Engellemek
06 Nisan 2018 Yorum 0 658 Görüntüleme

Linux Htaccess Dosyanızla Kelime ve Proxy Girişleri Engellemek

Linux sunucularda htaccess dosyasının önemi çoktur. Bu dosya sayesinde seo uyumlu sef linkler dahil bir çok kullanım yapabilmekteyiz. Ancak ilgili dosya bazen güvenlik açıklarını kapatmak için kullanılsada bazen güvenlik açıklarına davetiye çıkarabilir. Dosyamız ile ilk olarak sitenize belirli bir kelime ile saldırı yapan bot kullanıcı girişlerini engellemeyi göstereceğim daha önce bir müşterimizin cpanel sunucusunda apache status ile kontrol ettiğimizde görmüştük. Bir problem vasıtasıyla siteye belli bir kelime ile post data yollar gibi saldırı yapılmaktaydı. Tabiki firewall mod security engellemişyormu diyebilirsiniz.

Ne yazikki iki uygulamada engelleme yapamıyordu aktif olmalarına rağmen. İşte tam bu noktada htaccess dosyasının özelliğinden faydalandık. Aşağıdaki kod parçacığını kullanarak sizde bu tarz bir saldırıda kesin çözüm sağlayabilirsiniz.

" RewriteEngine On RewriteCond %{THE_REQUEST} engellenecekolankelime [NC] RewriteRule ^(.*)$ – [F,L] RewriteCond %{REQUEST_URI} engellenecekolankelime [NC] RewriteRule ^(.*)$ – [F,L] RewriteCond %{QUERY_STRING} engellenecekolankelime [NC] RewriteRule ^(.*)$ – [F,L] "

 

Yukarıdaki kod haricinde karşılaşabileceğiniz bu saldırılarda bazen proxy kullanımıda olmaktadır. Proxy kullanımlarıda engelleyip filtreli bir erişim sağlatmak için aşağıdaki kodu kullanmanız yeterli olacaktır.

"# block proxy servers from site access RewriteEngine on RewriteCond %{HTTP:VIA} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:FORWARDED} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:USERAGENT_VIA} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:X_FORWARDED_FOR} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:PROXY_CONNECTION} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:XPROXY_CONNECTION} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:HTTP_PC_REMOTE_ADDR} !^$ [OR] [34].[0-9]{1,2} RewriteCond %{HTTP:HTTP_CLIENT_IP} !^$ [34].[0-9]{1,2} RewriteCond %{REQUEST_METHOD} ^POST$ RewriteRule ^(.*)$ – [F]"

 

Bizim karşılaştıgımız durumda hem proxy hemde kelime bazlı post atılıyor ve apacheyi yanıtsız bıraktırıyordu. Bu yüzden her ikisini kullanarak saldırıyı engellemeyi başarmıştık. Sizde önce apachedeki durumu izleyip bu methodlar ile engellemeyi rahatlıkla yapabilirsiniz.

Önceki Demir Adam Olmak Shaolin Chi Enerjisi
Sonraki Kızıl Gezegen Mars İçin Mars Arıları Projesi

Yazar hakkında

keykubad
keykubad 165 Gönderiler

2012 yılında yeni kimliği ve yeni bilgilerle sizlere teknoloji,web programlama,tasarim,güvenlik,internet ve programlar hakkında detaylı bilgiler vermek amaçlı kurulmuş kişisel web sayfamdır.

Yazara ait tüm yazılar

Diğer yazılarımız

PHP ve MYSQL 0 Yorum

PHP ve Mysql Egitim Seti Görsel

Çizgi TAGEM tarafından çekilmiş olan MySQL veritabanı ve PHP temelleri eğitim setinin YouTube‘a yüklenmiş videolarını, hem haberdar olmanız hem de hızlı bir erişim sağlamanız için bir araya topladım. Bu eğitim

Haberler 0 Yorum

EkonomikHost Dedicated VPS VDS Hosting Hakkında

Merhaba şuan aktif olarak çalıştığım ve sistem yöneticisi olarak görev aldığım firmadır.Dedicated VPS VDS Hosting Radyo gibi belli hizmetler vermektedir.Sayfamı ziyaret eden siz kullanıcılarımında uygun fiyatlarla sunucu,hosting,reseller,vps,vds,radyo hosting gibi ihtiyaçlarınızı

PHP ve MYSQL 0 Yorum

İpvoid Toplu Email Server IP Blacklist Sorgulayıcı

Merhaba işimizi kolaylaştırmak amaçlı ip adreslerinin email için blacklist olup olmadığını toplu şekilde sorgulama yapan php betiğidir.ip adreslerini text area içine toplu şekilde yazıp tek seferde sorgulama yapabilirsiniz.

0 Yorum

Herhangi bir yorum yapılmamış!

İlk yazan olabilirsin bu yazıyı yorumlamak istermisin?

Cevap bırakın

This site uses Akismet to reduce spam. Learn how your comment data is processed.