Merhaba; Burada üye olmadan soru sorabilir, sorulmuş sorulara cevap verebilirsin. Eminim soracak bir çok sorun vardır laughing

0 oy
16 kez görüntülendi
Webmaster kategorisinde (53k puan) tarafından

cPHulk Nasıl Çalışır?

1 cevap

0 oy
(53k puan) tarafından
 
En İyi Cevap

Bu yazımda, daha önceden konfigürasyonu hakkında bilgi verdiğim cPHulk’ın işleyişini, gerçek zamanlı bir yapılandırma ile sizlere anlatmak istedim. Bu şekilde, bu mekanizmanın nasıl çalıştığını ve neye göre karar verdiğini daha iyi anlamanızı umuyorum. Unutmayın, bir yere kadar teori, sonrası pratiktir. Özellikle bilişim sektörünün olmazsa olmaz kelimesidir bence  “Test”.

Username-based Yapılandırma

Öncelikle Username Based, yani kullanıcı adı bazlı korumayı deneyelim. Bunun için, Configuration Settings menüsü altında, Username-based Protection kısmındaki Maximum Failures by Account değerini 1 olarak ayarlıyorum. Yani bir kullanıcı adıyla 1 kereden fazla hatalı giriş yaptığımızda o kullanıcı adı engellenecektir. Burada kilit nokta, 1 olarak yapılandırdığımız için ilk hatamızda değil, 1 kez yanlış giriş yaptıktan sonra 2. hatalı denemede engelleme aktif olacaktır. 

Bu yapılandırmayı yaptıktan sonra, sıra test aşamasına geldi. Yukarıda yazdığım gibi, aynı kullanıcı adıyla 1’den fazla, yani maksimum 2 kez yanlış giriş denemesi yaptığımda, cPHulk’ın o kullanıcı adını engellemesi lazım. Ben burada root kullanıcısıyla giriş yapmayı deneyeceğim. İşaretlemiş olduğum son tik sayesinde, cPHulk’ın, root kullanıcısını dahi engellemesi mümkün olmaktadır.

SSH’ı açarak sunucuma root hesabıyla (yanlış şifre) kullanarak erişmeye çalışıyorum.

SSH ekranında 3 kez parola satırı görmeniz sizi şaşırtmasın. Biliyorsunuz ki ssh istemcisi, her yanlış girişten sonra tekrar bilgi istemektedir. Bizim normalde 2. giriş denemesinden sonra kullanıcımız engellenecektir. Alttaki görselde, History Reports kısmında Select a Report menüsünden Failed Logins (Başarısız girişler) sayfasını açarak, root kullanıcımızın 2 kez başarısız giriş denemesi yaptığını görebiliriz.

Son olarak, eğer cPHulk yapılandırdığımız gibi çalışıyor ise ki buna şüphe yok, root kullanıcımızın engellenmiş olması gerekmektedir. Bunun için yine History Reports sekmesi altında, rapor türü olarak Blocked Users seçeneğini seçiyoruz. Ve görüyoruz ki, sshd servisi üzerinden root kullanıcımız engellenmiş, kalan süre ise 4 dakika.

Özetle, maksimum 1 hatalı giriş denemesi için yapılandırdığımız kullanıcı adı tabanlı koruma, aynı kullanıcı adına dair 2. yanlış şifre girişinde aktif olmuş ve root kullanıcısını 5 dakika süreyle engellemiştir. Artık doğru şifreyi girsek bile, root olarak erişim sağlayamayacağız.

IP Address-based Protection

IP adres tabanlı koruma ile kullanıcı adı tabanlı koruma arasında yapılandırma anlamında herhangi bir fark bulunmamaktadır. Sadece engelleme kriteri olarak birisi IP adresini, diğeri ise kullanıcı adını baz almaktadır. IP adresi tabanlı koruma için yine Configuration Settings sekmesi altında IP Address-based Protection kısmına gelerek Maximum Failures per IP Address değerini 2 olarak ayarlıyorum. Yani aynı IP adresinden gelen maksimum 2 yanlış denemeden sonra koruma devreye girecektir. Maksimum 2 olduğu için, 3. yanlış giriş denemesinde korumanın aktif olması gerekmektedir. Önce alttaki gibi yapılandırmamızı gerçekleştirelim;

Yapılandırmadan sonra, ssh istemcisinden yine yanlış giriş denemelerinde bulunuyorum.

Yanlış giriş denemelerimizi kontrol etmek adına, History Reports sekmesi altında, rapor türü olarak Failed Logins seçiyoruz. Burada 3 kez, yanlış giriş denemesinde bulunduğumu görebilirsiniz. IP adresimin son okteti 156’dır. (Benimle aynı anda sunucuya farklı ataklarda söz konusu olduğundan başka bir IP adresi daha mevcut, siz sadece sonu 156 olan IP adresini dikkate alın)

Gördüğünüz gibi aynı IP adresinden 3 kez yanlış giriş denemesinde bulunarak IP adresimi rapor ekranında görebildim. Bu durumda IP adresimizin cPHulk tarafından bloklanması gerekmektedir değil mi ? Çünkü biz en fazla 2 kez yanlış girecek, yani 3. yanlış girişimizde engellenecek şekilde yapılandırdık.

Bu durumda dilerseniz bir kontrol edelim. Bunun için History Reports sekmesi altında rapor türü olarak Blocked IP Addresses seçimini yapıyoruz. Ve bakıyoruz ki IP adresimiz orada engellenmiş şekilde yeniden hayata atılmayı bekliyor.

Belirttiğim gibi sonu 156 olan IP adresi benim istemcimin IP adresidir.

Umarım kullanıcı adı tabanlı ve ip adresi tabanlı korumanın nasıl çalıştığını anlatabilmişimdir.

İlgili sorular

0 oy
1 cevap
12, Aralık, 2019 Televizyonlar kategorisinde Emin tarafından soruldu
0 oy
1 cevap
12, Aralık, 2019 Televizyonlar kategorisinde Emin tarafından soruldu
0 oy
1 cevap
1, Ocak, 1 Webmaster kategorisinde tekno365 (53k puan) tarafından soruldu
0 oy
1 cevap
1, Ocak, 1 Webmaster kategorisinde tekno365 (53k puan) tarafından soruldu
0 oy
2 cevap
23, Haziran, 23 Webmaster kategorisinde tekno365 (53k puan) tarafından soruldu
...