imagettfbbox() Hatası WHM’den Problemi çözme yöntemi. 0

Merhaba arkadaşlar. Bu problemi kısa bir süre önce aldım ve hiç araştırma yapmadan bıraktım ama lazım olunca tekrar araştırdım ve sorunu buldum tek problem imagettfbbox() kurulu olmamasından kaynaklıymış. Aslında şöyle dosyaları sunucuda var ama Apache kurulumunda aktif etmemişiz temel mantık bu. İnternetten baktığımda SSH komutuyla bu özellik aktif ediliyormuş ama ben denedim hiç bir türlü olmadı 🙂 Son çare apache update yaptım sorun çözüldü.

https://4.bp.blogspot.com/-fAQ7oaZFM-M/UPXHjQWufQI/AAAAAAAAPBo/gfou-Fikxt8/s1600/cpanel-apache-update.png

Sıralı bir şekilde söylediklerimi yapın.

  • WHM’ye girin.
  • Soldaki arama menüsüne -> EasyApache (Apache Update) yazın. Yada Update yazın zaten bu hemen gelir.
  • 3.Aşamada bir sürü seçenek çıkacak ve oradan TTF (FreeType) kutusunun işaretli olmadığını göreceksiniz. Onu işaretleyin.
  • Devam devam olay bitmiştir Apache Update bitmesini bekleyin ve probleminiz çözülmüştür demektir.

imagettfbbox() watermark kullanırken aldığım bir hataydı muhtemelen sizde watermark kullanırken bu hatayı alıcaksınız. Dediğim gibi ya kendiniz yapabiliyorsanız yapın yada Hosting‘inize başvurun bu şekilde düzenleme yapsınlar.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.

CryptoPHP: Popüler İçerik Yönetim Sistemleri İçinde Gizli Tehdit! CryptoPHP: Popüler İçerik Yönetim Sistemleri İçinde Gizli Tehdit! için yorumlar kapalı

cryptophp

CryptoPHP: Populer içerik sistemleri için geliştirilmiş “Sosyal Mühendislik (İnsan Kandırma Sanatı)” dediğimiz bir “hack” yöntemi ile warez temalar, eklentiler ve aralarında ücretsiz tema ve eklentilerinde bulunduğu internet üzerindeki indirilebilen tüm dosyaların içerisine gizlenmiş ufak php dosyaları içerisinde şifrelenmiş (crypto) php kodlarıdır.

Kısa ve öz bir şekilde açıklayabildim sanırım. 🙂 Yıllar önce snoby’nin yaptığı ve başarılı olduğu başka bir sosyal mühendislik yöntemi denenmiş ve buda başarılı olmuştur. Başarısının sonucu: 23.000 site hacklenmiş.

Populer içerik yönetim sistemleri;

  • WordPress
  • Joomla
  • Drupal

Hacker Gözüyle;

Öncelikle olaya Hacker gözüyle bakmamız gerekiyor. Ben bir hacker’ım ve hedefim önemli hesaplara ulaşmak (Phishing yöntemi ile), spam mail göndermek ve hackleyebildiğim kadar site hacklemek.

Düşünüyorum ve aklıma şöyle bir fikir geliyor: En populer içerik yönetim sistemleri için warez tema sitesi açıp bu temalar içerisine shell yerleştiriyim. Ama 1 dakika shell koyarsam anti virüsler bu dosyayı bulur ve silerler. Bunun için napmam gerekiyor? Php ile ufak bir upload scripti yazıp temanın içine gömebilirim bu sefer zararlı olduğu anlaşılmaz.

Ama bu zararlı dosyayıda bir png, gif, jpg dosyasına yerleştirirsem sanırım daha iyi bir sonuç alabilirim.

Basit bir şekilde hacker gözüyle düşündük ve ne kadar zararlı olabileceklerini siz düşünün. Düşünürken indirdiğiniz warez tema ve eklentileride düşünün 🙂

CryptoPHP – “social.png” Dosyası

https://3.bp.blogspot.com/-S0HpEat0Hd4/VHtrUakhbtI/AAAAAAAAbVE/DJkVbM6plbs/s1600/social-rooteto.png

Yukarıda bir hacker gözüyle yazabildiğimi yazdım ama kötü bir durum daha var ben SEO işi yapıyorum ama benim işimi yapan ve yöntemleri benim ve benim gibilerden farklı olan “Black Hat SEO”cularda var. Black hat aslında siyah şapka yani “kötü hacker” olarak adlandırılır. SEO’cunun kötüsüne ve kötü yönteminede “Black hat seo” diyorlar.

İnternet üzerinde bir çok warez sitesi açıp warez temalar, eklentiler yayınlayıp bu dosyalar içerisine “social.png” adında virüsleri yayınlamışlar. Ama aralarında daha akıllı olduklarını düşünenler ise “social.png” yerine başka isimlerde türetmeye başlamışlar. Hatta sunucuya bağlanıp başka yerlere dosya yükleyerek bir kaç yerden girişim olsun niyetiyle dosya atanlar var.

Bu dosyalarla neler yapıyorlar?

  • PHP Mail: Sunucu üzerinden php mail fonksiyonu kullanarak yüzlerce mail atıyorlar. Ardından IP adresiniz hemen blackliste giriyor. Çözüm: Sunucuda php mail fonksiyonunu kapatmak.
  • Black Hat SEO: Sitelerin yönetim panellerine girip eski tarihli içeriklerin, içeriklerini değiştirip içeriklere “anahtar kelime” ekleyip link veriyorlar. Arama motorunda üst sırada yer almak için.
  • Phishing: Sahte sayfalar oluşturup insanlara mail atıyorlar ve kullanıcı adı, şifrelerini çalıyorlar. Sahte Facebook, Linkedin, Twitter, Gmail gibi giriş sayfaları yapıyorlar.
  • Download: Sitenizin bir yedeğini indirip, mail yedeklerinizi indirip temizlerler ve kendilerine yeni bir mail ağı oluştururlar.
  • Hacking: Yapabilirse sunucu üzerindeki tüm dosyalara erişip sunucu yönetimi ele geçirir ve tüm siteleri hackler.

Daha neler neler yapılırda şimdilik aklıma bunlar geliyor.

Bu kadar yazdık gelelim bu dosyayı nasıl bulur ve sileriz?

CryptoPHP Nasıl Bulunur?

Bu dosyayı host’unuzda bulmanız biraz zor olabilir ama biz elimizden gelen tüm yöntemleri kullanarak bu ve bunun gibileri bulmaya çalışacağız 🙂

1) Anti-Malware and Brute-Force Security – WP Plugins

https://2.bp.blogspot.com/-9l8RwGl_JT8/VHtrUvfmeCI/AAAAAAAAbU8/Mul7tvJWlkA/s1600/wp-security.jpg

Bir çok eklenti test ettim ama aralarında en iyiyi bulan bu eklenti. Hatta şöyle bir test yaptım farklı 13 tane php shell indirdim bunların arasında social.png’de mevcut. Hepsini diğer WordPress güvenlik eklentileri ile taratıp test ettim hepsini bulan olmadı ama en çok bu eklenti buldu 🙂

Eklentiyi indir: Anti-Malware and Brute-Force Security by ELI

Kullanımında dikkat etmeniz gereken bir durum var otomatik olarak alttaki uzantıları devre dışı bırakıyor bunlar haricindekilerini tarıyor. Ama bizim için hepsi çok önemli bu yüzden hepsini taratmak için alttaki tüm uzantıları kaldırıp taratıyoruz.

png, jpg, jpeg, gif, bmp, tif, tiff, psd, fla, flv, mov, mp3, exe, zip, pdf, css, pot, po, mo, so, doc, docx, svg, ttf

2 Farklı resim ekledim. 1.Resimde uzantıları kaldırdığım ve sadece temayı taratıcaksam seçeceğim alan var. Siz tamamını taratabilirsiniz bu sayede tüm sisteminizi temizlemiş olursunuz. 2.Resimde ise taranmış ve bulaşmış dosyayı görüyorsunuz öncelik olarak dosyayı inceleyin ve daha sonra silin.

https://1.bp.blogspot.com/-dfyBUAnsR_s/VHtrUQlaKAI/AAAAAAAAbU0/r5YuWbWpKGM/s1600/wordpress-socialpng-security.jpg

2) Sunucuda Taratma Yöntemi

Linux sunucumuza SSH yöntemi ile (SSH Programı) bu dosyayı taratıcaz ve bu lanet dosyadan kurtulcaz inş 🙂

Öncelikle sıkıntımız social.png hemen bunu taratmak için kodumuzu oluşturuyoruz.

cd /home/

find . ( -name *.jpg -or -name *.png -or -name *.jpeg -or -name *.gif -or -name *.bmp ) -type f -exec file {} ; >> log.txt

Yukarıdaki kodda “.jpg-.png-.jpeg-.gif-.bmp” dosyalarını sunucu üzerinde taratıp “-name” yani bu dosyaların tiplerini “log.txt” adında bir txt dosyasına yazdıracağız. Buradaki amacımız dosya uzantısının gerçekte ne olduğunu görmek.

  • /images/social.png: PNG image data
  • /wallpaper-1747243-300×187.jpg: JPEG image data
  • /img/icon-google.gif: GIF image data
  • /images/social.png: PHP script text
  • /stars24.png: PNG image data

Txt dosyamızda sunucu üzerindeki tüm resim dosyaları (yukarıdaki 5 uzantı) taranmış ve sonuç olarak eklenmiş olacak. Yukarıda 5 tane sonuç ekledim burada anlamanız için yeşil olarak düzgün olanları ekledim ancak orada kırmızı bir problem var. Linux sunucumuz sonuç olarak “social.png: PHP script text” yazdıysa bu resim değil php dosyasıdır.

Bu şekildede sunucumucu taratıp bu dosyayı bulabiliriz. Ama şunuda şöylemem gerekiyor burada sadece resim uzantılarının gerçekte ne olduğunu gördük peki ya bu dosyayı kullanarak sunucuya farklı bir yere dosyasını attı ise ne yapıcaz? 3.Alanda bunu anlatıcam inşallah 🙂

3) Findbot Kullanarak Tüm Zararlı Yazılımları Taratma

Findbot adında Abuseat’ın yazmış olduğu perl dosyası var bunu sunucumuza indirip çalıştıracağız bu perl dosyası bir çok virüsü bulabiliyor. Bulduklarınıda perl kodları arasında zaten görebilirsiniz.

Sunucuya indirme ve çalıştırma işlemi için şu işlemi yapınız;

 cd /home/

wget http://cbl.abuseat.org/findbot.pl

perl findbot.pl /home

Eğer yukarıdaki gibi sunucuyu taratırsanız dosyaları bulmakta problem yaşayabilirsiniz çünkü perl dosyasında bulduğu dosyanın alt satırına birde açıklamasını yani kodu ekliyor birde bunu komut satırınızda listeliyor bu oldukça zamanınızı alabilir. Bu yüzden sunucuya indirdikten sonra alttaki işlemi yaparsanız daha hızlı işlem yapabilirsiniz.

Sunucuya indirdikten sonra nano veya vi editörü ile “findbot.pl” dosyasını açın alttaki kodu bulun;

print "$currentfile: Suspicious($pat):n $stringnn";

Yukarıdaki kodu silip alttaki kodu yerleştirin;

print "$currentfile: Suspicious($pat):n";

Bu sayede $string değişkeni içerisindeki fazlalık verileri görmeyeceğiz komut satırında. Tüm dosyaları taratıp txt dosyasına yazdırıcaz daha sonra incelemek için txt’yi açıp sunucudaki dosyaları inceleyeceğiz.

Yeni kodumuz alttaki şekilde;

perl findbot.pl /home -type f -exec file {} ; >> /home/logx.txt

Bu sayede sunucu üzerinde findbot.pl’yi kullanarak tüm dosyaları tarayıp zararlı olanları bulacak ve sonuçlarda Suspicious parantezi içerisinde hepsini gösterecek. Örneklerle listeliyorum;

  • wp-includes/js/tinymce/plugins/image/plugin.php: Suspicious(Web Shell):
  • public_html/system/libraries/Email.php: Suspicious(@ini_get(“safe_mode”):
  • public_html/system/libraries/Xmlrpc.php: Suspicious(fsockopen):
  • public_html/system/libraries/Encrypt.php: Suspicious(base64_decode):
  • public_html/system/core/Security.php: Suspicious(passthru):
  • public_html/application/libraries/image_crud.php: Suspicious(exif = exif_):
  • public_html/application/libraries/MY_Upload.php: Suspicious(shell_exec):

Ama şöylede bir durum var standart WordPress’i resmi siteden indirip arattığınızdada yaklaşık 27 tane buluyor. E o zaman WordPress’te açıkmı var? Hayır perl dosyası bazı komutları içeren shell’lerin ve diğer zararlı yazılımların ortak olarak en sık kullandığı “text”leri içeriyor. Bunları bulduğunda ise listeleme yapıyor sizde bunlar arasında gerçek virüsü bulmaya çalışıyorsunuz.

Zahmetli bir iş biliyorum ama yapcak birşey yok eğer sunucunuzu temizlemek istiyorsanız bu kadar detaylı bir sonuç elde edip bunlarıda temizlemeniz gerekiyor.

4) Hosting Firmaları için IP Listesi

Hosting firmaları ise fox-it’in yayınladığı ip adreslerini engelleyip ufakda olsa bir önlem alabilirler.

Bu kadar detaylı aratmamızın sebebi hackerlar “social.png” adında dosya ile hosta bağlanıp farklı yerlere dosya upload yapabilir ve bu sistem dosyasıymış gibi davrandırabilirler. Yada standart script’inizde ufak bir RFI açığı veya upload özelliği ekleyebilirler bu sayede sisteme gizlice girebilirler bunun içinde sistem dosyalarımızıda güncel tutmamız gerekiyor.

İşimiz güvenlik ise işimiz hakkaten zor ve uğraştırıcı ama sonucu güzel 🙂

CrpytoPHP dedik nerelere geldik e artık bu dosyayı nasıl bulacağımızıda biliyorsunuz sıra geldi bu dosyayı bir daha yememeye 🙂

CryptoPHP Önlemek

Bu dosyayı öncelemek için öncelik olarak warez hiç birşey indirmeyeceğiz. Warez hiç birşey derken tema, eklenti aklınıza ne gelirse aralarında şu olabilir diyeceğim bir dosya türü yok.

İndirmiş olduğunuz warez olmayan ücretsiz scriptleri ise mutlaka inceleyin. Kodlarına girip incelemeyide es geçmeyin çünkü ücretsizler içerisindede rastladık bu shell’lere 🙂

Olabildiğince temalarınızı kendiniz yazmaya çalışın yada wordpress.org’un resmi sitesinde yayınladığı tema ve eklentilerden faydalanın.

Ama şuda var bugün WordPress’in son sürümünde bile açık çıkıyor diyebilirsiniz. Bende size: “WordPress sistemi sürekli güncelleniyor sizin warez temanız güncellenmiyor, güncelleniyorsada mutlaka virüs yerini korur.” derim.

Kaynaklar

Kaynaklarım arasında sitede yazmadığım alanlarda var ama ben hepsinden bir kaç şey aldım ve sizde inceleyin daha farklı şeyler göreceksiniz.

Esas kaynak olarakda Foxit’i alın lütfen.

Windows 7 Usb Dvd Tool ISO Yazdırma Hatası Windows 7 Usb Dvd Tool ISO Yazdırma Hatası için yorumlar kapalı

windows7 usb tool hatasi

Bilgisayarınıza USB ile format atmak CD ile atmaktan daha hızlı bir yöntemdir. Bunun için Microsoft‘un geliştirdiği İSO yazdırma programı Windows 7 Usb Dvd Tool‘u kullanıyorsanız ve İSO dosyanızı yazdırmaya hazırlarken İSO dosyanızı seçtiniz ve daha sonra yazma işlemi başlamadan we were unable to copy your files. Please check your USB device and the selected ISO file and try again hatası alıyorsanız diskinize istediğiniz kadar biçimlendirin dosya formatını değiştirin sorun yinede çözümlenmez.

Peki bu gıcık sorun nasıl düzeltilir ve yazdırma işlemini nasıl tamamlarız bunun yöntemini yapalım.

grey

İlk önce bilgisayarımızda CMD’yi çalıştıralım. Eğer bilgisayarınızda yönetici yani admin iseniz  Başlat’a tıklayarak çalıştır’a CMD yazıp enter diyoruz. Farklı bir kullanıcı ile bilgisayarı kullanıyorsanız CMD’yi çalıştırmak için başlat’a tıklayarak ARA diyoruz ve arama bölümüne CMD yazıyoruz. Ardından CMD’ ye sağ tıklayarak Yönetici olarak çalıştır diyoruz. Windows 8‘de başlat olmadığı için en sol alt tarafta sağ tıklayarak açılıyor.

CMD’yi açtıktan sonra küçük harflerle diskpart yazıp enter diyoruz ve karşımıza yeni bir CMD penceresi geliyor. Burada list disk yazıp enter diyoruz. Karşımıza bilgisayardaki disk’lerimizi sıralıyor. Burada USB belleğimizin boyutuna bakarak hangi sıralamada olduğunu anlayabiliriz. Burada dikkat edelim Disk ### altına bakarak dikimizin numarasına bakarak işleme devam edeceğiz örnek disk 1 ise olarak verilmişse diskimiz 1 olarak atanmıştır.

Bundan sonraki işlemlere devam edelim. Siyah renktekileri biz yazacağız. Diskinizin atandığı numaraya göre select disk‘in sonuna numaranızı yazın Örnek (select disk 1 ) resimde görüldüğü gibi dikkat edin diğer sabit disklerinizi silebilirsiniz. Alt taraftaki resimdende bakarak yapabilirsiniz.

  • diskpart
  • Yeni açılan pencereden sonra yapılacaklar.
  • list disk
  • DISKPART> select disk 1
  • Disk 1 is now the selected disk.
  • DISKPART> clean
  • Diskpart succueeded in cleaning the disk.
  • DISKPART> create partition primary
  • Diskpart succeded in creating the specified partition.
  • DISKPART> select partition 1
  • Partition 1 is now the selected partition.
  • DISKPART> active
  • Diskpart marked the current partition as active.
  • DISKPART> format quick fs=fat32
  •      100 percent completed
  • Diskpart successfully formated the volume.
  • DISKPART> assign
  • Diskpart successfully assigned the drive letter or mount point.
  • DISKPART> exit

İşlem tamamlanmıştır alt taraftaki resimde bu işlemin tamamlanmış halini görüyorsunuz.

grey

işlem bittikten sonra İSO dosyamızın USB belleğimize yazdırabilirsiniz.

grey

Most Popular Topics

Editor Picks