Linux İşletim Sisteminde Virüsler

Linux, diğer işletim sistemlerine göre daha güvenli olarak kabul edilir ancak kesinlikle virüslere karşı bağışık değildir. Linux işletim sistemi, birçok güvenlik önlemi ve izolasyon özelliği içerir. Bu nedenle Windows gibi diğer işletim sistemlerine göre daha az virüs ve kötü amaçlı yazılım bulaşma olasılığı vardır. Ancak bu, Linux’ün virüslere karşı tamamen bağışık olduğu anlamına gelmez.

Linux sistemi üzerinde kötü amaçlı yazılımların yayılma olasılığı daha düşüktür çünkü çoğu virüs ve kötü amaçlı yazılım, yaygın olarak kullanılan işletim sistemleri üzerinde odaklanır. Ancak Linux sistemi de güvende olmayı garantilemez. Bilgisayar korsanları veya kötü niyetli yazılım geliştiricileri, Linux sistemlerine yönelik saldırılar düzenleyebilirler.

Linux kullanıcıları, sistemlerini güncel tutmalı, güçlü şifreler kullanmalı, güvenilir kaynaklardan yazılım indirmeli ve ihtiyaca göre bir güvenlik yazılımı kullanmalıdır. Ayrıca, kullanıcıların sistemi ve uygulamaları iyi yönetmeleri ve gereksiz yetkilendirmelerden kaçınmaları da önemlidir.

Sonuç olarak, Linux, daha güvenli bir işletim sistemidir, ancak virüslere karşı tamamen bağışık değildir. Bu nedenle, güvenlik önlemlerine dikkat etmek ve güncel kalmak her zaman önemlidir.

Linux’ta Karşılaşılan Bazı Virüs ve Kötü Amaçlı Yazılım Türleri

Linux işletim sistemi, diğer işletim sistemlerine göre daha az virüs ve kötü amaçlı yazılım içerir, ancak hala bu tür tehditlere karşı savunmasız olabilir. İşte Linux’ta karşılaşılan bazı virüs ve kötü amaçlı yazılım türlerine örnekler:

  1. Linux.Wifatch (aka Linux/Moose): Bu kötü amaçlı yazılım, IoT (Nesnelerin İnterneti) cihazlarını hedefleyen bir solucan olarak bilinir. Bu solucan, zayıf parolaları kullanan cihazlara sızarak kötü amaçlı aktiviteler gerçekleştirir.
  2. Tuxen (Linux üzerindeki ilk virüs): Tuxen, 1996’da keşfedilen eski bir Linux virüsüdür. Ancak modern Linux dağıtımları için genellikle bir tehdit oluşturmaz.
  3. Linux.RST.B (Rescue CD virüsü): Bu kötü amaçlı yazılım, özellikle Linux kurtarma CD’leri ve USB sürücülerine bulaşan bir virüs türüdür. Kurtarma işlemleri sırasında sistemlere zarar verebilir.
  4. SSH Brute-Force Saldırıları: Virüs olmasa da, kötü niyetli kullanıcılar, SSH (Secure Shell) üzerinden sisteme girmeye çalışırken genellikle şifre denemeleri yaparlar. İyi bir şifre politikası ve güvenlik önlemleri, bu tür saldırılara karşı koruma sağlar.
  5. Rootkitler: Rootkitler, Linux sistemlerinde kök yetkilere sahip olmayı hedefleyen kötü amaçlı yazılımlardır. Bu tür kötü amaçlı yazılımlar, sistemi ele geçirerek gizli kalır ve yetkisiz erişim sağlar.

Ancak, belirtmek önemlidir ki, Linux topluluğu hızlı bir şekilde güvenlik açıklarını kapatır ve güvenlik yamalarını yayınlar. Bu nedenle güncel ve güvende kalmak için sisteminizi ve yazılımlarınızı düzenli olarak güncellemeniz önemlidir. Ayrıca, güvenlik yazılımı ve güvenlik duvarları da kullanarak Linux sisteminizi koruyabilirsiniz.

Linux Ortamında Oluşabilecek Güvenlik Açıkları ve Antivirüs Kullanımı

Linux için birçok antivirüs programı mevcuttur ve bunları kullanmak birçok durumda önerilir. İşte nedenleri:

  1. Linux Sistemler de Tehlikelere Açıktır: Linux işletim sistemi, diğer işletim sistemlerine göre daha az virüs ve kötü amaçlı yazılım içerir, ancak bu, tamamen güvende olduğu anlamına gelmez. Bilgisayar korsanları veya kötü niyetli yazılım geliştiricileri, Linux sistemlerine yönelik saldırılar düzenleyebilir. Bu nedenle, Linux sistemlerinin güvenliğini artırmak için antivirüs yazılımı kullanmak önemlidir.
  2. E-posta ve Dosya Paylaşımı Güvenliği: E-posta ve dosya paylaşımı gibi günlük işlemler, kötü amaçlı yazılım bulaşma riskini artırabilir. Antivirüs yazılımı, bu tür risklere karşı koruma sağlar ve kötü amaçlı dosyaları tespit edebilir.
  3. Linux Sunucuları için Güvenlik: Linux sunucuları, web sunucuları, veritabanları ve diğer önemli işlemler için kullanılır. Bu sunucuların güvende olması kritik öneme sahiptir. Antivirüs yazılımı, sunucuları kötü amaçlı yazılımlara karşı korumak için kullanılabilir.
  4. Windows ve Diğer İşletim Sistemleri ile Etkileşim: Linux sistemleri, Windows ve diğer işletim sistemleriyle etkileşimde bulunabilir. Kötü amaçlı yazılımlar Linux sistemlerine bulaştığında, bunları diğer işletim sistemlerine bulaştırmamak için antivirüs yazılımı kullanmak önemlidir.
  5. Kötü Amaçlı Yazılım Tarama ve Temizleme: Antivirüs yazılımları, mevcut kötü amaçlı yazılımları taramak ve temizlemek için kullanılabilir. Bu, potansiyel tehditleri belirlemenize ve ortadan kaldırmanıza yardımcı olur.

Linux için popüler antivirüs programları arasında ClamAV, Sophos Antivirus for Linux, ESET NOD32 Antivirus, ve AVG yer almaktadır. Hangi antivirüs yazılımını kullanmanız gerektiği, ihtiyaçlarınıza ve sisteminizin kullanımına bağlı olarak değişebilir.

Sonuç olarak, Linux kullanıcıları, güvenliklerini artırmak ve potansiyel tehditlere karşı korunmak için antivirüs yazılımı kullanmayı düşünmelidirler. Ancak, antivirüs yazılımı yalnızca bir güvenlik katmanıdır ve diğer güvenlik önlemleriyle birlikte kullanılmalıdır.

Fedora üzerinde LAMP Stack kurulumu

Fedora Linux üzerinde Apache, MariaDB, phpMyAdmin

1) Apache HTTP Server Kurulumu

Terminal aracılığı ile apache kurulumunu başlatın.

dnf -y install httpd

Apache sunucusunu, her işletim sistemi başlangıcı için aktif hale getirin.

systemctl enable httpd

Apache sunucusunu başlatın.

systemctl start httpd

Apache sunucusunun düzgün kurulup kurulmadığını kontrol edin ve çalıştığından emin olun. httpd.service active (running) olarak gözükmelidir.

systemctl status httpd

Tarayıcıdan 127.0.0.1 adresini test edin. Klasik “It works” anlamına gelen Fedora Webserver Test Page görüntülenecektir.


2) PHP Kurulumu

DNF (Dandified yum) paket yöneticisinde bulunan son kararlı sürüm PHP ve gerekli olan temel PHP modüllerini kurun.

dnf -y install php php-mbstring php-pear

Apache sunucusunu yeniden başlatın.

systemctl restart httpd

Dikkat! SELinux Engeli

Red Hat, Fedora gibi sistemlerde, ek güvenlik katmanı SELinux: Security-Enhanced Linux (Geliştirilmiş Linux Güvenliği) bulunmaktadır.
Dosya ve dizinlerinize uyguladığınız chmod (change mode) yetkilendirmeleriniz çalışmayacaktır. Bunun sebebini bulana kadar, koca bir gününüz boşa geçebilir. Bu yüzden, SELinux’u kaldırmadan, permissive (izin veren) moda geçirmelisiniz.

SELinux yapılandırma dosyasını vi editörü ile açın ve i tuşuna basarak insert modu aktif edin.

sudo vi /etc/selinux/config

Aşağıdaki gibi SELINUX=permissive yapın.

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#       enforcing - SELinux security policy is enforced.
#       permissive - SELinux prints warnings instead of enforcing.
#       disabled - No SELinux policy is loaded.
SELINUX=permissive
# SELINUXTYPE= can take one of these two values:
#       targeted - Targeted processes are protected,
#       mls - Multi Level Security protection.
SELINUXTYPE=targeted

Esc ile insert moddan çıkın ve :wq (write and quit) + enter kısayolu ile dosyayı kaydederek kapatın.

Yeni SELinux yapılandırmasının aktif hale gelebilmesi için sistemi yeniden başlatın.

sudo reboot

Yeniden başlatıldığında, terminale getenforce yazdığınızda SELinux’un permissive modda çalıştığını görmelisiniz.

Şimdi localhost ana dizinine yazma izni verelim.

sudo chmod -R 777 /var/www/html

PHP ayarlarını görebileceğimiz bir info.php dosyasını oluşturun.

echo '<?php phpinfo(); ?>' > /var/www/html/info.php

Tarayıcı aracılığı ile PHP kurulumunuzu test edin. http://127.0.0.1/info.php


3) MariaDB Kurulumu

MariaDB, Oracle tarafından satın alınan MySQL’in open source versiyonudur. MySQL ile uyumludur. Neden MariaDB seçildiği konusunda endişe etmeyin. MySQL’i geliştiren ekip MariaDB’nin başında. Dilerseniz, benzer yöntemle MySQL de kurabilirsiniz.

dnf -y install mariadb-server

MariaDB sunucusunu, her işletim sistemi başlangıcı için aktif hale getirin.

systemctl enable mariadb

MariaDB sunucusunu başlatın.

systemctl start mariadb

MariaDB sunucusunun düzgün kurulup kurulmadığını kontrol edin ve çalıştığından emin olun. mariadb.service active (running) olarak gözükmelidir.

systemctl status mariadb

MariaDB karakter setini belirleyin. Bunun için MariaDB sunucusunun yapılandırma dosyasını düzenleyin.

sudo vi /etc/my.cnf.d/mariadb-server.cnf

Herhangi bir değişiklik yapmadığınız takdirde, ön tanımlı hali latin1 olarak çalışmaktadır.

[mysqld]
character-set-server=utf8

MariaDB sunucusunu yeniden başlatın.

systemctl restart mariadb

MariaDB kullanıcı ayarları için gerekli kurulumu yapın. Parolanız belirlemeyi unutmayın.

mysql_secure_installation

Yanıtlar şu şekilde olmalıdır:

Enter current password for root (boş bırakın):
Switch to unix_socket authentication: n
Change the root password?: Y
Remove anonymous users?: Y
Disallow root login remotely?: Y
Remove test database and access to it?: Y
Reload privilege tables now?: Y

Her şey tamam. Apache ve MariaDB sunucularını yeniden başlatın.

systemctl restart mariadb
systemctl restart httpd

4) phpMyAdmin Kurulumu

MySQL / MariaDB web arayüzü olan phpMyAdmin ve gerekli php modüllerinin kurulumunu başlatın.

dnf -y install phpMyAdmin php-mysqlnd php-mcrypt php-php-gettext

Apache ve MariaDB sunucularını yeniden başlatın.

systemctl restart mariadb
systemctl restart httpd

phpMyAdmin’e erişmek için http://127.0.0.1/phpmyadmin/ adresini kullanın.

username: root
password: mysql_secure_installation esnasında belirlediğiniz parola.

Fedora üzerinde LAMP Stack kurulumu yazım burada sona erdi. Umarım faydalı olur ve zaman kazandırır. Takipte kalarak, yeni yazılarım için motivasyon kaynağım olabilirsiniz. Hoşçakalın.