Missed the action at the 2018 Chrome Dev Summit? Catch up with our playlist on the Google Chrome Developers channel on YouTube. Watch now.

Sitenizi temizleme ve bakımını yapma

İhtiyacınız olanlar:

  • Sitenizin sunucularına kabuk/terminal yönetici erişimi: Web, veritabanı, dosyalar
  • Kabuk/terminal komutları bilgisi
  • Kodu anlama (PHP veya JavaScript gibi)
  • Sitenizin yedeklerini oluşturmak için depolama (dosyalar, veritabanı, resimler vb. dahil)

Sonraki işlemler:

Bu adımda çeşitli işlemleri anlatacağız: 

  • Bilgisayar korsanının kullanıcıların kişisel bilgilerini ele geçirmek istediğini düşünüyorsanız (ör. kimlik avı sayfaları kullanarak) ek kaynakların nerede bulunabileceği
  • Bilgisayar korsanı tarafından oluşturulan ve Google Arama sonuçlarında görünmesini istemediğiniz tamamen yeni, istenmeyen, kullanıcı tarafından görülebilen URL'leri kaldırma işlemini hızlandırmak için Search Console'da URL'leri kaldır'ı kullanma seçeneği
  • Google arama sonuçlarında görünmesini istediğiniz temiz sayfaların (yani yeni olan veya yeni güncellenmiş sayfalar) Google tarafından işlenmesini hızlandırmak için Search Console'da Google Gibi Getir'i kullanma seçeneği
  • En yeni, en güvenli yazılım sürümünü yükleme
  • Sitenizi gelecekte tehlikelere daha açık hale getirebilecek gereksiz veya kullanılmayan uygulamaları ya da eklentileri kaldırma
  • İyi içeriği geri yükleme ve bilgisayar korsanının içeriğini kaldırma
  • Bilgisayar korsanı tarafından kötüye kullanılan güvenlik açığının asıl nedenini ortadan kaldırma
  • Tüm şifreleri değiştirme
  • Sitenizi güven altında tutma sürecini planlama

1. Gizli bilgilerin kaybedilmesi (ör. kimlik avı sayfaları kullanarak) konusunu ele alırken destek kaynaklarını bulma

Sitenizden gizli kullanıcı bilgileri elde edilmişse (ör. bir kimlik avı saldırısı sonucunda), sitenizi temizlemeye veya dosyaları silmeye başlamadan önce işle, düzenlemelerle veya yasalarla ilgili yükümlülükleri dikkate almak isteyebilirsiniz. Kimlik avı durumunda, Siteniz kimlik avı yapanlar tarafından saldırıya uğramışsa ne yapacaksınız? başlıklı belge gibi yararlı kaynakları antiphishing.org adresinde bulabilirsiniz.

2. Bilgisayar korsanı tarafından oluşturulan yeni URL'lerin kaldırılması işlemini hızlandırmayı düşünün

Bilgisayar korsanı tamamen yeni, kullanıcı tarafından görülebilen URL'ler oluşturmuşsa Search Console'daki URL'leri kaldır özelliğini kullanarak bu sayfaların Google arama sonuçlarından daha hızlı şekilde kaldırılmasını sağlayabilirsiniz. Bu tamamen isteğe bağlı bir adımdır. Sadece sayfaları siler ve ardından sunucunuzu bir 404 durum kodu döndürecek şekilde yapılandırırsanız sayfalar zaman içinde doğal olarak Google'ın dizininden kalkar.

  • URL Kaldırma işlevini kullanma kararı muhtemelen, ne kadar çok sayıda istenmeyen, yeni sayfa oluşturulduğuna (çok fazla sayıda sayfanın URL Kaldırma işlevine eklenmesi zahmetli bir iş olabilir) ve bu sayfaların kullanıcılarda neden olabileceği olası hasara bağlı olacaktır. URL Kaldırma işleviyle bildirilen sayfaların arama sonuçlarında artık görünmemesi için sayfaların istenmeyen/kaldırılan URL'lerde "404 Dosya bulunamadı" yanıtı döndürecek şekilde yapılandırıldığından da emin olun.
  • Daha önce temizken, sadece bilgisayar korsanı tarafından saldırıya uğramış olan sayfaların kaldırılmasını istemek için bu aracı kullanmayın -- bu sayfalar temizlendikten sonra arama sonuçlarında görünmesini isteyeceksiniz. URL Kaldırma aracı sadece arama sonuçlarında artık hiçbir zaman görünmesini istemediğiniz sayfalar içindir.

3. Google'ın temiz sayfalarınızı işlemesini hızlandırmayı düşünün

Yeni veya güncellenmiş temiz sayfalarınız varsa, bu sayfaları Google'ın dizinine göndermek için Search Console'daki Google Gibi Getir özelliğini kullanabilirsiniz. Bu tamamen isteğe bağlıdır. Bu adımı atlarsanız yeni veya değiştirilmiş sayfalarınız muhtemelen zaman içinde taranır ve işlenir.

4. Sunucularınızı temizlemeye başlayın.

Şimdi Hasarı değerlendirme ve Güvenlik açığını bulma adımlarında aldığınız notlara dayanarak sitenizi temizlemeye sıra geldi. Bu adımda uygulayacağınız aşağıdaki yöntem, elinizdeki yedek dosyalara göre değişir.

  • Temiz ve güncel yedek
  • Temiz, ancak eski yedek
  • Hiç yedek yok   

Öncelikle, bu yedeğin, siteniz saldırıya uğramadan önce oluşturulup oluşturulmadığını kontrol edin.

  • Temiz ve güncel yedek
    1. Yedeğinizi geri yükleyin.
    2. Varolan yeni yazılım sürümlerini, güncellemeleri veya yamaları yükleyin. Buna OS yazılımları (sunucu sizin kontrolünüz altındaysa) ve tüm uygulamalar (içerik yönetimi sistemi, e-ticaret platformu, eklentiler, şablonlar vb.) dahildir.
    3. Sunucunuzda sitenin artık kullanmadığı yazılımları (ör. widget'lar, eklentiler veya uygulamalar) kaldırıp kaldıramayacağınızı düşünün.
    4. Güvenlik açığını kapatın.
    5. Hasarı değerlendirme adımında bulunan tüm sorunların düzeltildiğinden emin olun.
    6. Siteyle ilgili tüm hesaplar için şifreleri (ör. FTP erişimi, veritabanı erişimi, sistem yöneticileri ve CMS hesapları için girişler) bir kez daha değiştirin. Unix tabanlı sistemlerde:
      $passwd admin1
  • Temiz, ancak eski yedek
    1. Hâlâ virüslü olsa dahi geçerli sitenizin bir disk görüntüsünü oluşturun. Bu kopya sadece güvenlik içindir. Kopyayı diğerlerinden ayırt etmek amacıyla virüslü olarak işaretleyin. Unix tabanlı bir sistemde disk görüntüsü şu şekilde oluşturulabilir:
      $dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9
        > /mirror/full-backup-20120125-infected.gz
    2. Görseller ve medya dosyaları dahil, sunucunuzun bir yedek dosya sistemi kopyasını oluşturun. Veritabanınız varsa onu da yedekleyin.
      $tar -pczf full-backup-20120125-infected.tar.gz www/ $ mysqldump -u root
        -p --all-databases | gzip -9 > fulldb_backup-20120125-infected.sql
    3. Temiz, ancak eski yedeği sunucunuza geri yükleyin.
    4. Sunucunuzda sitenin artık kullanmadığı yazılımları (ör. widget'lar, eklentiler veya uygulamalar) kaldırıp kaldıramayacağınızı düşünün.
    5. Sunucunuzun kontrolü sizde ise işletim sistemi dahil, tüm yazılımları ve yazılım uygulamalarını (içerik yönetimi sistemi, e-ticaret platformu, eklentiler, şablonlar, vb.) yeni sürüme geçirin. Mevcut güvenlik güncellemelerini ve yamalarını kontrol edip yüklediğinizden emin olun.
    6. Güvenlik açığını kapatın.
    7. Temiz yedek ile virüs bulaşmış geçerli kopya arasında manuel veya otomatik olarak bir site diff işlemi gerçekleştirin.
      $diff -qr www/ backups/full-backup-20120124/
    8. Korumak istediğiniz yeni, temiz içerikleri virüslü kopyadan alıp yeni sürüme geçirilmiş sunucuya yükleyin.
      $rsync -avz /backups/full-backup-20120124/www/clean-file.jpg /www/
    9. Hasarı değerlendirme adımında listelenen tüm URL'lerin düzeltildiğinden emin olun.
    10. Siteyle ilgili tüm hesaplar için şifreleri (ör. FTP erişimi, veritabanı erişimi, sistem yöneticileri ve CMS hesapları için girişler) bir daha değiştirin. Unix tabanlı sistemlerde:
      $passwd admin1
  • Hiç yedek yok
    1. Hâlâ virüslü olsa da sitenizin iki yedeğini oluşturun. Ekstra bir yedeğinizin olması, kaza ile silinen içeriği kurtarmanıza ve işler ters gittiğinde geri dönüp tekrar denemenize yardımcı olur. Gelecekte referans olması için her yedeğe “virüslü” etiketi ekleyin.
      • Yedeklerinizden biri bir disk görüntüsü veya sitenizin "klon sürümü" olacaktır. Bu format içerik geri yüklemeyi çok daha basit hale getirir. Acil durum için disk görüntüsünü bir kenarda tutabilirsiniz. Unix tabanlı bir sistemde disk görüntüsü şu şekilde oluşturulabilir:
        $dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 >
          /mirror/full-backup-20120125-infected.gz
      • Diğer yedek, sunucunuzdan bir dosya sistemi kopyası (görseller ve medya dosyaları dahil) olacaktır. Veritabanınız varsa onu da yedekleyin.
        $tar -pczf full-backup-20120125-infected.tar.gz www/
         
        $mysqldump -u root -p --all-databases | gzip -9 > fulldb_backup-20120125-infected.sql
      • Disk görüntünüz yoksa veritabanının ve dosya sisteminin ikişer yedeğini oluşturun.
    2. Yeni yedek dosya sistemi kopyasında sitenin içeriğini temizleyin (sunucunun kendisini değil)
      1. Daha önceki araştırmanızda çok esnek dosya izinleri bulduysanız bunları düzeltin. Bunu sunucunun kendisinde değil, yedek kopyada yaptığınızdan emin olun.
      2. Ayrıca yedek kopyada, Hasarı değerlendirme bölümünde güvenliği ihlal edildiği tesbit edilen URL'lere ilişkin tüm dosyaları temizleyin. Bunlar, sunucu yapılandırma dosyaları, JavaScript, HTML, PHP olabilir.
      3. Ayrıca, bilgisayar korsanı tarafından oluşturulan yeni dosyalar için (bir 404 yanıtı sunma) seçeneğini de kaldırdığınızdan emin olun. Bu dosyaları Search Console'da URL Kaldırma aracıyla bildirmiş olabilir ya da olmayabilirsiniz.
      4. Kodunuzda veya kırılan şifrelerinizde güvenlik açığı varsa kapatın. Giriş doğrulama kitaplıkları veya güvenlik denetlemeleri bunda yardımcı olabilir.
      5. Sitenizde veritabanı varsa, yedeğinizde bilgisayar korsanı tarafından değiştirilmiş kayıtları temizlemeye başlayın. Bitti demeden önce, temiz olduğundan emin olmak için daha fazla kayıt üzerinde genel bir kontrol yapın.
      6. Siteyle ilgili tüm hesaplar için şifreleri (ör. FTP erişimi, veritabanı erişimi, sistem yöneticileri ve CMS hesapları için girişler) bir daha değiştirin. Unix tabanlı sistemlerde:
        $passwd admin1
      7. Bu noktada, daha önce virüslü olan sitenizin yedek kopyası artık sadece temiz veriler içeriyor olmalıdır. Bu temiz kopyayı bir kenarda saklayın ve 5 numaralı işleme gidin.

5. Gereksiz yazılımları kaldırın

Sunucunuzda sitenin artık kullanmadığı yazılımları (ör. widget'lar, eklentiler veya uygulamalar) kaldırıp kaldıramayacağınızı düşünün. Bu, güvenliği artırabilir ve ileride yapılacak bakım çalışmalarını basitleştirebilir.

6. Tüm sunucuları temizleyin

  1. Sadece yeni sürüme geçme değil, temiz bir yükleme yapın. Yeni sürüme geçme işlemleri geride eski bir sürümden bazı dosyalar bırakabilir. Virüslü bir dosya sunucuda kalırsa yeni bir saldırının daha meydana gelmesi muhtemeldir.
    • Yeni yükleme; sunucunuzun kontrolü sizde ise OS ile birlikte tüm yazılımları ve yazılım uygulamalarını (içerik yönetimi sistemi, e-ticaret platformu, eklentiler, şablonlar, vb.) içermelidir. Mevcut güvenlik güncellemelerini ve yamalarını kontrol ettiğinizden emin olun.
  2. Temiz yedek dosya sistemi kopyasından iyi içerikleri yeni yüklenen sunuculara aktarın. Sadece bilinen temiz dosyaları/veritabanını yükleyin/geri yükleyin. Uygun dosya izinlerini koruduğunuzdan ve yeni yüklenen sistem dosyalarının üzerine yazmadığınızdan emin olun.
  3. Siteyle ilgili tüm hesaplar için şifreleri (ör. FTP erişimi, veritabanı erişimi, sistem yöneticileri ve CMS hesapları için girişler) son bir kez daha değiştirin. Unix tabanlı sistemlerde:
    $passwd admin1

7. Uzun vadeli bir bakım planı yapın

Düzgün bir site bakımı için web'de StopBadware’in Kötü uygulamaları önleme: Temel ilkeler gibi bilgi verici pek çok kaynak bulunmaktadır. Ayrıca aşağıdakileri yapmanızı da kesinlikle öneririz:

  • Sitenizin düzenli olarak ve otomatik şekilde yedeklerini oluşturun.
  • Yazılımı güncel tutma konusunda tedbirli olun.
  • Sunucunuza yüklemeden önce tüm uygulamaların, eklentilerin, üçüncü taraf yazılımların vb. güvenlik uygulamalarını öğrenin. Bir yazılım uygulamasındaki güvenlik açığı tüm sitenizin güvenliğini etkileyebilir.
  • Güçlü şifreler oluşturulmasını zorunlu kılın.
  • Makineye giriş yapmak için kullanılan tüm cihazları güven altında tutun (işletim sistemini ve tarayıcıyı güncelleyin).

8. Temizleme işleminin tamamlandığını bir daha kontrol edin

Aşağıdaki sorulara “evet” yanıtı verebildiğinizden emin olun:

  • Bilgisayar korsanı kullanıcıların kişisel bilgilerini ele geçirmişse uygun adımları attım mı? 
  • Sistemde yazılımın en yeni, en güvenli sürümü mü çalışıyor? 
  • Sitemi gelecekte tehditlere açık hale getirebilecek gereksiz veya kullanılmayan tüm uygulamaları veya eklentileri kaldırdım mı? 
  • İçeriğimi geri yükleyip bilgisayar korsanının içeriklerini sildim mi? 
  • Siteme saldırı yapılmasına olanak veren güvenlik açığının asıl nedenini ortadan kaldırdım mı? 
  • Sitemi güven altında tutacak bir planım var mı?

9. Sitenizi tekrar çevrimiçi yapın

Sonraki adım

Neredeyse bitti! Süreçteki son adım İnceleme talebinde bulunma işlemidir.