Genel

  • Kategori: genel
  • Gösterim: 8714

Wazuh Nedir? Kullanım Amaçları

Değerli Okurlar,

Bugün ki makalemizde Sunucupark Verimerkezi ekibi olarak sizlere Wazuh'tan bahsetmek istedik.

Wazuh, açık kaynak kodlu kurumsal bir güvenlik izleme çözümüdür. Wazuh agent'ları; windows, linux veya macos endpoint'lere kurulabilmektedir.

Kurulumu yapılan endpoint'leri de wazuh host üzerinden rahatlıkla izleyebilmektesiniz.

Elasticsearch, Kibana ve Filebeat ile birlikte daha kapsamlı bir çözüm haline gelebilmektedir.

İşletim sisteminize göre agent kurulumlarını aşağıdaki linkte paylaşılmış.

https://documentation.wazuh.com/current/installation-guide/wazuh-agent/wazuh-agent-package-linux.html

Wazuh File Integrity Monitoring

Wazuh'un FIM bileşeni, uygulama dosyaları değiştiğinde uyarı oluşturur. Kurum ve kuruluşlarda hassas verilere erişim ve değişiklikleri izlemek için kullanılmaktadır.

Ayrıca PCI DSS kapsamında denetimler için FIM çözümü kullanılması gerekmektedir.

Wazuh Security Alerts

Sunucularımızda, uygulamalarımızda neler oluyor?

Wazuh Security Alert, uygulamalarımızı sunucularımızı izler, tehdit olarak algıladığı, algılayabileceği herhangi bir hareket user frienly arayüzüne raporlar bizler de her bir agent yüklü endpoint için inceleme yapıp önlem alabiliriz. Aşağıda örnek bir security events arayüzü paylaşmaktayız.

Aşağıda algıladığı alert'leri de ayrıca envanterdeki RULE ID'ye göre getirmektedir.

 

Wazuh Security Configuration Assessment -> Güvenlik Yapılandırma Değerlendirmesi

SCA modülü ile sistemlerin ve uygulamaların yapılandırmalarını kontrol etmek için periyodik olarak taramalar yapar. Aşağıda paylaştığımız gibi bir görsel arayüz sunar.

 

Ayrıca fail veren konfigürasyonlarınızı detaylı olarak görüntüleyip, sisteminiz için gerekli düzenlemeleri yapabilir ve sisteminizi daha güvenli bir hale getirebilirsiniz.

 

Ayrıca, uygulamalarınızın çalışmakta olduğu sunuculara girişler, yetkisiz giriş denemeleri vb gibi durumlarda wazuh üzerinde loglanıp takip edilebilmektedir.

Bu tür veriler belirli denetimler kapsamında denetim izi olarak sunulabilmektedir.

Wazuh yazılımı hakkında genel bir bilgi vermek istedik, Wazuh kurulumu, işlevselliği, Malware, rootkit tespiti, active responses ve log toplama kabiliyetlerini bir sonraki makalemizde paylaşacağız.

 

Faydalı Olması Dileklerimizle,

Sunucupark

 

 

 

  • Kategori: genel
  • Gösterim: 4790

Linux Sunucudan TCP/UDP Bağlantı Testi

Değerli Okurlar,

TCP/UDP protokollerinden herhangi biri üzerinden çalışan bir uygulama için bağlantı testi yapmak istediğinizde; 

TCP için telnet;

TCP ve UDP için netcat; kullanabilirsiniz.

Bağlantı testini centos bir sunucu üzerinden yapalım.

yum install telnet   ->TCP için

yum install nc -> UDP için

Şimdi telnet ile TCP bağlantı noktasını test edelim,

Komut: telnet IP Adresi(veya hostname) port_numarası     

Örnek;

telnet 192.168.2.12 443
Trying 192.168.2.12...
Connected to 192.168.2.12.
Escape character is '^]'.

Şimdi nc ile UDP bağlantı noktasını test edelim,

Komut: nc IP Adresi(veya hostname) port_numarası   

nc -z -v -u 192.168.2.22 500
Connection to 192.168.2.22 500 port [udp/isakmp] succeeded!

Not: nc -z -v -u -> u parametresini kaldırdığımızda aynı komutla TCP bağlantısını test edebilirsiniz.

 

Faydalı Olması Dileklerimizle,

Sunucupark

 

 

  • Kategori: genel
  • Gösterim: 5049

Carbonio Mail Server Letsencrypt Ssl Kurulumu

Ubuntu 20.04 yüklü sunucunuzda Carbonio Mail Server'a ücretsiz Letsencrypt ssl yapımı için şu adımları takip edin;

 

  1. İlk önce snapd paket yöneticimizin kurulumunu yapalım. "apt-get install snapd" komutu ile kurulumu gerçekleştiriyoruz.

  2. Snapd paket yükleyicimiz ile cerbot kurulumunu yapalım. "snap install --classic certbot" komutu ile certbot kurulumunu yapıyoruz.

  3. Cerbot dosyalarımız için sembolik link oluşturmamız gerekli. Bunun için "ln -s /snap/bin/certbot /usr/bin/certbot" komutunu çalıştırıyoruz.

  4. Artık sertifikamızı oluşturabiliriz. Bunun için "certbot certonly --preferred-chain "ISRG Root X1" -d mail.sunucupark.com" komutunu çalıştırıyoruz. Burada mail.sunucupark.com olarak bulunan alanı sisteminizi kurarken kullanmış olduğunuz alan adı ile değiştirerek komutu çalıştırmanız gerekli. Bu komutu çalıştırdıktan sonra çıkan ilk seçenekte 1 yazıp entera basın(Spin up a temporary webserver (standalone) seçeneğini seçmiş olacaksınız). Sonrasında sizden sertifika süreleri ile ilgili bildirim yapacağı mail adresini soracak. Burada da bildirimleri alacağınız mail adresini yazın ve entera basın. Sonra gelen sorularda y yazıp entera basarak devam edebilirsiniz. 1 dakika içerisinde sertifikanız oluşturulmuş olacak.

  5. Sertifikanız "/etc/letsencrypt/live/mail.sunucuadresiniz.com" dizini altında oluşmuş olacak. Buradaki dosyaları gerekli yerlere kopyalamamız gerekli.

  6. İlk olarak "cp /etc/letsencrypt/live/mail.sunucuadresiniz.com/privkey.pem /opt/zextras/ssl/carbonio/commercial/commercial.key" komutu ile privkey.pem dosyamızı commercial.key olarak kaydediyoruz.

  7. Sonrasında "cp /etc/letsencrypt/live/mail.sampleserver.xyz/cert.pem /tmp" ve "cp /etc/letsencrypt/live/mail.sampleserver.xyz/chain.pem /tmp" komutlarını çalıştırarak cert.pem ve chain.pem dosyalarımızı tmp dizinine kopyalıyoruz.

  8. Ssl işlemini yapabilmemiz için gerekli olan ISRG root dosyasını indirip kendi chain.pem dosyamız ile birleştirmemiz gerekli. Bunun için öncelikle dosyayı "wget -O /tmp/ISRG-X1.pem https://letsencrypt.org/certs/isrgrootx1.pem.txt" komutu ile sunucumuza indiriyoruz. Sonrasında chain.pem dosyamızla birleştirmek için de "cat /tmp/ISRG-X1.pem >> /tmp/chain.pem" komutunu çalıştırıyoruz.

  9. Son olarak commercial.key dosyamıza zextras izinlerini vermemiz gerekli. Bunun için "chown zextras:zextras /opt/zextras/ssl/carbonio/commercial/commercial.key" komutunu çalıştırıyoruz.

  10. Artık ssl işlemini yapabiliriz. " su - zextras -c 'zmcertmgr verifycrt comm /opt/zextras/ssl/carbonio/commercial/commercial.key /tmp/cert.pem /tmp/chain.pem' " komutunu çalıştırarak öncelikle oluşturduğumuz dosyaların geçerliliğini kontrol ediyoruz. Aşağıdaki gibi verdiyse artık deploy işlemine geçebiliriz. Eğer burada "OK" yerine hata aldıysanız  6. 7. 8. ve 9. adımları tekrar kontrol etmeniz gerekli.



  11. Ssl deploy işlemi için de " su - zextras -c 'zmcertmgr deploycrt comm /tmp/cert.pem /tmp/chain.pem' " komutunu çalıştırıyoruz. Bu işlemi bitirdikten sonra da " su - zextras -c 'zmcontrol restart' " komutu ile servisleri yeniden başlatıyoruz.

Servisler açıldıktan sonra ssl kurulum işlemi tamamlanmıştır.

 

Faydalı Olması Dileğiyle,

Sunucupark

  • Kategori: genel
  • Gösterim: 5991

Anydesk CentOS Kurulumu

cat > /etc/yum.repos.d/AnyDesk-CentOS.repo << "EOF"
[anydesk]
name=AnyDesk CentOS - stable
baseurl=http://rpm.anydesk.com/centos/$releasever/$basearch/
gpgcheck=1
repo_gpgcheck=1
gpgkey=https://keys.anydesk.com/repos/RPM-GPG-KEY
EOF

CentOS 7 ve öncesi için;

yum install anydesk

CentOS 8 ve sonrası için;

dnf install anydesk

 

Faydalı Olması Dileğiyle,

Sunucupark

  • Kategori: genel
  • Gösterim: 4402

Zimbra Yeni Bir Hesap Eklendiğinde GAL Güncellenmiyor

Değerli Zimbra Kullanıcıları,

Zimbra sunucunuza bir domain eklediniz, domaininiz sunucupark.com olsun.

sunucupark.com kullanıcıları için e-posta adreslerini eklediniz. Kullanımınıza devam ediyorsunuz.

16 kişilik bir ekibiniz var, ekibiniz webmail üzerinden birbirlerine mail gönderiyorlar, takım arkadaşım Ömer Bey'e mail atmak istiyorum ve mail adresini unuttum :) 'omer' yazdığımda otomatik tamamlamasını beklerim.

İşte burada devreye giren 'GAL' global adress list'dir.

17. personel işe dahil oldu ve 17.personel için bir e-posta hesabı açtınız, fakat GAL içerisine bir türlü eklenmedi.

Gelelim Zimbra tarafına;

Zimbra default kurulumda GAL'i sunucudan 24 saatte bir kez sync eder. Eklenen yeni kullanıcı var ise onu sisteme ekler. Bu süre zarfını artırıp azaltmak biz sistem yöneticilerinin elindedir.

İlgili süre sıklığını aşağıdaki komutlarla değiştirebiliriz.

galsync hesabımızın. galsynctest@sunucupark.com olduğunu varsayıyoruz.

Süreyi değiştirmek için;

su zimbra

zmprov mds galsynctest@sunucupark.com InternalGAL zimbraDataSourcePollingInterval 3h  -> ben 3 saat olarak güncelledim.

veya GAL sync işlemini aşağıdaki komutu çalıştırarak olarak tetikleyebilmekteyiz.

zmgsautil forceSync -a galsynctest@sunucupark.com -n InternalGAL

 

 

Faydalı Olması Dileğiyle,

Sunucupark

 

 

 

Alt Kategoriler