Web Analytics Made Easy - Statcounter

Tema düzenleyici

Öneri 🐚 Shell ve Backdoor Nasıl Tespit Edilir?

  • Konuyu Başlatan Konuyu Başlatan kirikkaleyazilim
  • Başlangıç tarihi Başlangıç tarihi
  • Cevaplar Cevaplar 1
  • Görüntüleme Görüntüleme 128
Katılım
26 Ocak 2026
Mesajlar
37
Çözüm
0
Tepki Skoru
26
Ticaret Puanı
0
Üyelik
2 Ay 20 Gün
Konum
Ankara
Web Sitesi
Var
Alanı
Yazılım Uzmanı
1/3
Konu sahibi
İçindekiler
Shell / backdoor, bir web sitesine gizlice yerleştirilen ve
saldırgana uzaktan erişim, komut çalıştırma veya kontrol sağlayan zararlı kodlardır.


Özellikle:
  • Ücretsiz scriptlerde
  • w*r*z / crack scriptlerde
  • Kaynağı belirsiz yazılımlarda çok sık karşılaşılır.


⚠️ Shell / Backdoor Olduğunu Gösteren Belirtiler​

❌ Site durduk yere yavaşlar
❌ Hosting uyarı veya askıya alma gelir
❌ Spam mail gönderimi başlar
❌ Bilinmeyen dosyalar oluşur
❌ Google index siler / uyarı verir
➡️ Bunlar genelde arka kapı işaretidir.



🔍 1. Şüpheli PHP Fonksiyonlarını Kontrol Et​

Aşağıdaki fonksiyonlar kötü amaçlı kullanıldığında tehlikelidir:
  • eval()
  • base64_decode()
  • gzinflate()
  • str_rot13()
  • shell_exec()
  • system()
  • exec()
  • passthru()
❌ Özellikle birlikte kullanılıyorlarsa dikkat:

<span><span><span>eval</span></span><span>(</span><span><span>base64_decode</span></span><span>(</span><span><span>"..."</span></span><span>));<br></span></span>

Bu yapıların %90’ı shell veya backdoor içerir.



🧩 2. Şifrelenmiş / Okunamayan Kodlara Dikkat​

⚠️ Normal bir scriptte:
✔️ Kod okunabilir
✔️ Fonksiyonlar anlaşılır
✔️ Yorum satırları vardır

❌ Eğer kod:
  • Tek satır
  • Çok uzun
  • Anlamsız değişken isimleri
  • Şifrelenmiş gibiyse
➡️ Büyük ihtimalle zararlıdır



🕵️ 3. Gizli ve Şüpheli Dosyaları Ara​

Kontrol edilmesi gereken dosya türleri:
  • .php
  • .phtml
  • .inc
  • .ico (içinde PHP kodu varsa!)
📌 Özellikle şu klasörlere bak:
  • /uploads/
  • /images/
  • /cache/
  • /tmp/
❌ Upload klasöründe PHP dosyası = risk



🔐 4. Dosya Yetkilerini Kontrol Et​

❌ chmod 777 olan dosyalar
❌ Yazılabilir sistem dosyaları
❌ Upload klasöründe PHP çalışması
➡️ Bunlar saldırganın işini kolaylaştırır.



🧪 5. Manuel Arama Yap (Önerilen)​

FTP veya File Manager üzerinden:
🔎 Arat:
  • eval(
  • base64
  • shell_exec
  • gzinflate
  • GLOBALS
💡 Bulduğun her kullanım zararlı değildir,
ama neden kullanıldığını mutlaka sorgula.



🛡️ 6. Admin Panel & Giriş Kontrolleri​

✔️ Bilmediğin admin kullanıcıları var mı?
✔️ Gizli giriş URL’leri mevcut mu?
✔️ Şifresiz erişim noktaları var mı?
❌ Gizli admin girişi = arka kapı



🧨 7. En Sık Yapılan HATA​

❌ Sadece görünen shell’i silmek
❌ Yedeği kontrol etmeden geri yüklemek
❌ Aynı scripti tekrar kurmak
➡️ Backdoor genelde birden fazla dosyaya yayılır.



✅ Güvenli Yol (Öneri)​

✔️ Temiz yedekten dön
✔️ Scripti baştan incele
✔️ Açık kaynak veya lisanslı yazılım kullan
✔️ w*r*z ve kaynağı belirsiz scriptlerden uzak dur



🎯 SONUÇ​

📌 Shell / backdoor fark edilmezse:
  • Site elden gider
  • Veri çalınır
  • Hosting kapanır
  • İtibar zedelenir

➡️ Kurmadan önce kontrol,
➡️ Kurduktan sonra düzenli tarama şarttır.

📌 Kaynak:
Bu içerik yapay zeka destekli olarak hazırlanmış, genel web güvenliği ve yazılım tecrübeleri esas alınarak oluşturulmuştur.
 

Sende şimdi bize katılmak ister misin?

Kayıt ol

Bize katılım kolay ve ücretsizdir!

Giriş Yap

Zaten bir hesabınız var mı? Buradan giriş yapın.

← Önceki Konu

İndirim  🔔 Webmasterforum.net'e özel Script İndirimi

Sonraki Konu →

Kutlama  Sigorta Şirketi Web Scripti (Açık Kaynak)

Foruma git ?

Bu konuyu görüntüleyen kullanıcılar

İpuçları
Geri
Üst