windows ve linux sunucuya plesk lisansı komut satırından nasıl yüklenir ?

Linux sunucuya lisans yükleme

  1. Sunucuya yüklediğimiz xml lisansını yüklemek için

# /usr/local/psa/bin/license -i /root/PLSK.XXXXXXXX.XXXX.xml

2.  Sunucuya komut satırından  gelen serial yükleme

# /usr/local/psa/bin/license -i XXXXXX-XXXXXX-XXXXXX-XXXXXX-XXXXXX

Windows sunucuya lisans yükleme

  1. Sunucuya yüklediğimiz xml lisansını yüklemek için

“%plesk_dir%\bin\license.exe” -i “C:\\PLSK.XXXXXXXX.XXXX.xml”

2.  Sunucuya komut satırından  gelen serial yükleme

“%plesk_dir%\bin\license.exe” -i XXXXXX-XXXXXX-XXXXXX-XXXXXX-XXXXXX

Wannacry Ransomware Fidye Yazılımı için Windows (Update) Güncelleme İşlemleri

Wannacry Ransomware Fidye Yazılımı için Windows Güncelleme Dosyaları

Windows XP SP3
Windows Vista x86
Windows Vista x64
Windows 7 x64
Windows 7 x86
Windows 8
Windows 8.1
Windows 10
Windows 2003 x86
Windows 2003 x64
Windows 2008
Windows 2008R2
Windows 2012
Windows 2012R2
Windows 2016

Sniffing Nedir ? Sniffingten Korunma Yolları nelerdir?

Sniffing Nedir ?
Sniffing temel olarak verinin yolunu kesmek olarak tanımlanabilir
Sniffing ile networkdeki paketler yakalanabilir içeriği okunabilir.
Sniffingin amacı ;
Şifreleri (EMAIL, WEB, SMB , FTP, TELNET,SQL) ,Email text’ini Transfer edilen dosyaları (e-mail,ftp, SMB ) yakalanabilmektedir.
Sniffing metodu ikiye ayrılır ,
Aktif Sniffing

Switch olan sistemler için geçerlidir.

Switch MAC adreslerine bakar ve veriyi sadece alması gerekenkişiye gönderir.

Saldırgan switchi zehirlemeye çalışır , binlerce mac adresi gönderip swichin bir hub gibi davranmasına neden olur ve verinin tüm portlardan çıkmasını sağlar.

Sniffingle yapılacak farklı saldırı şekilleri vardır.
Pasif Sniffing
Hub olan sistemler için geçerlidir, Hub olan networklerde paketler tüm bilgisayarlara iletilir.
Networkteki veri lan üzerinden tüm bilgisayarlara gönderildiği için sniff etmek kolaydır.
ARP Poisoning
Arp veri göndermek için IP adresinin mac adresini çözümlemeye yarayan protokoldür.
Arp paketleri taklit edilerek saldırgan kendi makinasına verileri yönlendirebilir.
Saldırgan ARP poisoning yaparak iki bilgisayar arasındaki trafiğin ortasına geçebilir.
Switche yapılacak flood ile verinin tüm portlara göndermesi sağlanarak sniff yapılabilir.
Adım 1 : Saldırgan IP adresinin ve Mac Adresini gateway miş gibi broadcast yaparak duyurur.
Adım 2 : Kurbanın internet trafiği saldırgan üzerinden geçmeye başlar ve saldırgan kurbanın tüm internet verilerini yakalar.
Adım 3 : Saldırgan trafiği router a yollar.
Dns Cache Poisoning ;
Dns isim çözümleme servisidir. İsmi – İp adresine , İP Adresini – İsme çevirir.
Adım 1 : Saldırgan broadcast yaparak networkdeki bilgisayarlara kendini gateway olarak tanıtır.
Adım 2 : Kurbanlar bir internet adresine erişim sağladıklarında isim çözme işlemini gateway
sandıkları saldırgana bildirirler.
Adım 3 : Saldırgan gelen isteğe cevap verir ve kurbanı farklı bir sunucuya yönlendirir.
Korunma Yöntemleri !
Network kartlarına fiziksel ulaşımı engelleyerek sniffer kurulmasını engelleyin
Statik IP adresleri kullanın ve arp kayıtlarını statik olarak ekleyin ,
Netwrorkde sniffer olup olmadığını denetleyecek birden fazla araç var bunlardan bazıları ;
– Arp Watch
– Promiscan
– Antisniff
– Prodetect
– Network swithlerinde Port güvenliğini sağlayacak özellikler aktif edilmelidir.
-Buyuk işletmelerde farklı vlan’lar tanımlayın.
– Snifferlardan korunmanın en iyi yolu trafiği şifrelemektir.Bunun için Network te SSHkullanın Ipsec kullanın.Bu snifferın çalışmasını engellemeyecek fakat yakaladığı verilen anlaşılması engelleyecek veya kırılması için gereken süreyi uzatacaktır.