Category Archives: İşletim Sistemleri

Windows 10 Dosya Şifreleme

Sizler de belgelerinizi özel dosyalarınızı şifrelemek mi istiyorsunuz? Fakat bunun nasıl yapıldığı bilmiyor musunuz? İşte size kolaylık sağlayacak yöntemlerle sizler de rahatlıkla bu işlemleri yapabilir istediğiniz gibi şifreleyebilirsiniz En kolay şekilde anlayabileceğiniz şekilde sizlere bu yöntemi anlatabiliriz. İlk olarak şifrelemek istediğiniz dosyanızı belgelerinizi ya da klasörlerimizi sağ tıklayarak özellikleri seçin daha sonra genel sekmeyi ve ardından gelişmişi tıklayın. Verinizi korumak için içeriğe şifrele onay kutusunu işaretleyin. Tamamı tıklayın ardından tekrar tamamı tıklayın.

SSH Root girişini kapatma ve yeni kullanıcı oluşturma

Bu konuda SSH girişlerini bir nebze de olsa nasıl daha güvenli hale getirebileceğimizi anlatacağım. Normalde bu işlemleri yapmaz isek sunucumuz ile kötü kişilerin arasında sadece root şifresi bulunur, kullanıcı adı zaten root olduğu için kötü niyetli kişilerin sadece root şifrenizi bulmaları tüm sunucunuzu ele geçirmeleri için yeterlidir. Bu durum beni epey bir rahatsız ettiği için buna karşı bikaç önlem alıp biraz daha içimizin rahat olacağı bikaç yöntemi sizlerle paylaşmak istiyorum. Yapacaklarımız kısaca 3 aşamadan oluşuyor bunlar; yeni kullanıcı eklemek, root girişini kapatmak ve ssh portunu değiştirmek.

1. SSH Yeni Kullanıcı Ekleme

Kendimize kullananıcı adı ve şifresi farklı olan ve temel root yetkilerine sahip olan yeni bir kullanıcı oluşturacağız. Böylelikle sadece şifre değil kullanıcı adının da bulunması gibi bir zorunluluk getirerek girişleri bir adım daha güvenli hale getirmiş olacağız. Centos işletim sistemlerinde SSH yeni kullanıcı eklemek için root olarak giriş yaptıktan sonra şu komutları giriniz:

Linux SSH Portu Değiştirme

SSH portunu değiştirmek sunucu güvenliği için gerekli bir işlemdir.Kurulum sonrası varsayılan olarak gelen 22 portu veya sık kullanılan SSH portları sürekli bot’lar tarafından taranmaktadır.Sunucunuzun hacklenmemesi için bilindik ya da varsayılan portları kullanmamanızı tavsiye ederiz.

Portu değiştirmek için SSH ile sunucuya giriş yaptıktan sonra;

nano /etc/ssh/sshd_config

komutu ile SSH ayarlarının bulunduğu dosyayı açıyoruz. Bu dosya içerisinde aşağıdaki şekilde portu belirten bir bilgi olacaktır.

sshport

Buradaki #Port 22 olan bölümü unutmayacağınız bir port ile değiştirebilirsiniz.Yeni gireceğiniz portun sürekli kullanılan ya da bilindik bir port olmamasına dikkat ediniz. Değişikliği yaptıktan sonra CTRL+X ve sonrasında Y tuş kombinasyonu ile dosyayı kaydedip çıkış yapabilirsiniz.Yapmış olduğunuz port ayarının aktif olabilmesi için son olarak sshd servisine restart atmanız gerekiyor.

/etc/init.d/sshd restart

SSH Tünel ile bağlantı güvenliği

SSH ile bağlantımızı tünelleyip istediğimiz noktalar arasında kriptolu geçirebiliriz. Bu yöntem hangi durumlar için kullanılabilir;

sshtunnel

• Güvensiz bir İnternet bağlantısı kullandığımız konumlarda bağlantı güvenliğimizi arttırmak
• Ağ filtrelerine takılmamak (ağ filtrelerini aşmak, varsa “kullanım politikası sözleşmenize” aykırı olabilir)
• NAT arkasından gerçek dünyaya soket açmak (NAT arkasından dışarıya servis vermek)
• İnternet çıkışını farklı ülkelere taşıyarak testler yapmak
• Sistemlere uzaktan erişim için bir zıplama noktası oluşturmak (VPN alternatifi)

SSH Tunnel in 3 farklı tipi bulunuyor, bunlar;

• Yerel port yönlendirme (Local port forwarding)
• Uzak port yönlendirme (Remote port forwarding | Reverse Tunnelling)
• Dinamik port yönlendirme (Dynamic port forwarding)

SSH Güvenliği

SSH’a yapılabilecek Brute Force saldırılarının önüne geçmek için aşağıdaki yönergeleri takip edebilirsiniz.

Public Key Authentication

Kullanıcılar Public ve Private olarak ifade edilen iki farklı dosya üretirler. Public key’in çözümlenebilmesi için Private Key’e sahip olunması ve passphrase’in bilinmesi gerekmektedir. SSH servisi Public Key Authentication’a imkan tanımaktadır.

Her kullanıcının privaye key’i home folder’ının altındaki .ssh dosyasında bulunmalıdır. Private key’in hangi isimde bulunacağı ise linux dağıtımlarına göre değişmektedir. Bu ismi öğrenmek için aşağıdaki komut çalıştırılabilir.

Linux Sunucu Güvenliği

Linux, kararlı çekirdeği, ağ yazılımlarının çeşitliliği ve kalitesi, performans/maliyet eğrisindeki konumu nedeni ile günümüzün en çok tercih edilen ağ işletim sistemlerinden olmuştur. Dışarıdan ve içeriden gelebilecek tehlikelere karşı gerekli önlemler alınmış bir Linux kurulu makine yıllarca hiç sorun çıkartmadan çalışabilmesine rağmen, her zaman için bunun aksi de mümkündür. Güvenlik ile ilgilenen herkesin bileceği gibi kesinlikle güvenli denilecek bir sistem tasarlanması mümkün değildir.

Güvenli bir işletim sistemi
Güvenlik, ciddiyet isteyen bir iştir. Tasarımına ilk aşamada yani, sunucunun kurulumundan önce başlanması gereklidir. Bilgisayarın ne amaçlı kullanılacağı bir çizelge üzerinde belirlenmeli ve temel işlevi dışında hiçbir yazılımın makine üzerinde bulunmasına izin verilmemelidir. Unutmamalıyız ki, hatasız bir program yoktur. Makine üzerinde ne kadar az program bulunursa, hatalardan etkilenme riskimiz de aynı derecede azalır.

Sahte güvenlik uygulaması: MAC Defender yüklemeyin!

Birkaç haftadır Mac dünyası ve virüslerle ilgili pek çok şey yazılıyor. Mac’lerin artık virüs saldırılarına açık olduğu söyleniyor, eski günlerin geride kaldığı ifade ediliyor. “Mac Defender olayı” her ne kadar bazı kullanıcılar için sıkıntı yaratan bir konu olsa da, Sihirli Elma olarak mevcut durumu farklı bir açıdan değerlendirmek ve okuyucularımıza ışık tutacağına inandığımız bazı bilgileri paylaşmak istiyoruz.

Mac’ler ve Virüsler

Mac’lerle ilgili yaygın inanışlardan bir tanesi de “Mac’lere virüs bulaşmadığıdır”. Bu elbette %100 doğru kabul edemeyeceğimiz kadar kesin bir ifade. Windows’taki virüslerin çok büyük bir kısmı Mac’ler için hiçbir tehlike oluşturmuyor, bu doğru. Ancak hiçbir sistem için bu kadar kesin söylenemeyeceği gibi, asıl önemli olan, bu sistemleri kullananlar insan olduğu sürece “kandırılmanın” ya da “dolandırılmanın” her zaman mümkün olduğu…

Mac OS X Güvenlik Duvarı

OS X: Uygulama güvenlik duvarı hakkında

OS X’de ağınızdaki diğer bilgisayarlardan sizin bilgisayarınıza yapılan bağlantıları kontrol etmek için kullanabileceğiniz bir uygulama güvenlik duvarı bulunur.

OS X v10.5.1 veya sonraki sürümleri, bağlantıları uygulama başına kontrol etmek için (bağlantı noktası başına kontrol etmek yerine) kullanabileceğiniz bir uygulama güvenlik duvarı içerir. Bu, güvenlik duvarı korumasının avantajlarından faydalanmanızı kolaylaştırır ve sakıncalı uygulamaların yasal uygulamalar için açılan ağ bağlantı noktalarının denetimini ele geçirmesini engellemeye yardımcı olur.

Windows Güvenli Mod’da nasıl başlatılır?

Makale İçeriği

  1. Giriş
  2. Windows 95
  3. Windows 98/ME
  4. Windows 2000
  5. Windows XP
  6. Windows Vista
  7. Windows 7
  8. Windows 8/8.1
  9. Windows 10
  10. Sonuç

 

Windows 10’u Güvenli Mod’da başlatmak

1- Masaüstündeyseniz Ctrl + Alt + Delete tuşlarına birlikte basın. Oturum açma ekranında iseniz 2. adıma geçin

bahis bahis siteleri iddaa siteleri casino siteleri