MeoHost Logo
Menü
BilgiMerkezi
Bilgi Merkezi/Sunucu/VPS/VPS Güvenliği SSH Brute-Force Saldırılarını Önle

VPS Güvenliği SSH Brute-Force Saldırılarını Önle

VPS19.02.2026Ahmet Yılmaz9 dk okuma

SSH Brute-Force Saldırıları, bir sunucuya yetkisiz erişim sağlamak amacıyla yaygın olarak kullanılan ve otomatize edilmiş saldırı yöntemleridir. Bu saldırılar, saldırganın olası kullanıcı adları ve şifre kombinasyonlarını sistematik olarak deneyerek sisteme giriş yapmaya çalışması prensibine dayanır. VPS (Virtual Private Server) güvenliğinde SSH erişimini korumak, sunucunun bütünlüğünü ve barındırdığı verilerin güvenliğini sağlamak açısından kritik öneme sahiptir.

VPS Güvenliği SSH Brute-Force Saldırılarını Önle

VPS Güvenliği: SSH Brute-Force Saldırılarını Önleme

Sanal sunucular, sundukları esneklik ve kaynak izolasyonu ile birçok senaryo için idealdir. Ancak, her sunucu gibi VPS'ler de çeşitli siber tehditlere karşı savunmasızdır. Bu tehditlerden en yaygın ve tehlikeli olanlarından biri, SSH (Secure Shell) protokolü üzerinden gerçekleştirilen brute-force (kaba kuvvet) saldırılarıdır. Bu tür saldırılar, sunucuya uzaktan erişim sağlayan SSH servisinin zayıf şifreleri veya bilinen kullanıcı adlarını hedef alır. Başarılı bir brute-force saldırısı, sunucunun ele geçirilmesine, hassas verilerin çalınmasına, zararlı yazılımların yüklenmesine veya hizmet kesintisine yol açabilir. Bu nedenle, VPS'lerinizi bu tür saldırılara karşı korumak için proaktif önlemler almak zorunludur. VPS Nedir? Sanal Sunucu Avantajları ve Dezavantajları makalesinde bahsedildiği gibi, VPS'lerin sunduğu izolasyon, bu saldırıların etkisini sınırlayabilir ancak tamamen engellemez.

SSH Brute-Force Saldırıları Nasıl Çalışır?

SSH brute-force saldırılarının temel mantığı, tek bir hedef sunucuda defalarca giriş denemesi yapmaktır. Saldırganlar genellikle aşağıdaki adımları izler:

  1. Hedef Belirleme: Saldırgan, hedef aldığı VPS'nin IP adresini veya alan adını belirler.
  2. Kullanıcı Adı Listesi Oluşturma: Yaygın olarak kullanılan kullanıcı adları (örneğin, 'root', 'admin', 'user') veya hedef sistemde olabilecek bilinen kullanıcı adlarından oluşan bir liste hazırlanır.
  3. Şifre Listesi Oluşturma (Dictionary Attack): Güçlü olmayan, yaygın veya önceden belirlenmiş şifrelerden oluşan bir sözlük (dictionary) kullanılır. Bu yöntem, en sık denenen şifreleri içerir.
  4. Şifre Kombinasyonları Deneme (Brute-Force Attack): Otomatize edilmiş araçlar (örneğin, Hydra, Nmap NSE scriptleri) kullanılarak, belirlenen kullanıcı adları ve şifre sözlüğündeki tüm olası kombinasyonlar SSH portu (varsayılan 22) üzerinden sistematik olarak denenir.
  5. Başarılı Giriş: Saldırgan, doğru kullanıcı adı ve şifre kombinasyonunu bulduğunda, sunucuya SSH üzerinden giriş yapar.
  6. İkinci Aşama Saldırılar: Başarılı girişin ardından saldırgan, sunucuda zararlı kod çalıştırmak, veri çalmak veya daha ileri sızma yöntemleri uygulamak gibi eylemlerde bulunabilir.

Bu saldırıların etkinliği, sunucudaki SSH servisinin yapılandırmasına, kullanılan şifrelerin gücüne ve alınan güvenlik önlemlerine bağlıdır. Özellikle varsayılan kullanıcı adları ('root') ve zayıf şifreler kullanan sistemler, bu tür saldırılar için kolay hedefler haline gelir. Saldırılar genellikle gece saatlerinde veya sistem yükünün az olduğu zamanlarda gerçekleştirilerek tespit edilme olasılığı azaltılmaya çalışılır.

SSH Brute-Force Saldırılarını Önleme Yöntemleri

VPS güvenliğiniz için SSH brute-force saldırılarına karşı alınabilecek çeşitli önlemler bulunmaktadır. Bu önlemler, saldırıların başarı oranını düşürmek ve sunucunuzu daha güvenli hale getirmek için operasyonel hale getirilmelidir.

  • Güçlü Şifre Politikası Uygulama: Kullanıcılar için karmaşık, uzun ve tahmin edilmesi zor şifreler zorunlu kılınmalıdır. Büyük harf, küçük harf, rakam ve sembollerin bir arada kullanıldığı şifreler tercih edilmelidir.
  • SSH Portunu Değiştirme: Varsayılan SSH portu (22) yerine bilinmeyen veya daha az kullanılan rastgele bir port numarası tercih edilmelidir. Bu, otomatik taramaları ve bot saldırılarını bir dereceye kadar engelleyebilir.
  • SSH Anahtar Kimlik Doğrulaması Kullanma: Parola tabanlı kimlik doğrulama yerine SSH anahtar çiftleri (public/private key) kullanılmalıdır. Bu yöntem, şifrelerin çalınması riskini ortadan kaldırır ve çok daha güvenlidir.
  • Giriş Denemelerini Sınırlama (Fail2Ban Gibi Araçlar): Belirli sayıda başarısız giriş denemesinden sonra IP adreslerini otomatik olarak engelleyen Fail2Ban gibi servisler kurulmalı ve yapılandırılmalıdır. Bu, deneme yanılma yöntemlerini etkisiz hale getirir.
  • Root Girişini Devre Dışı Bırakma: SSH üzerinden doğrudan 'root' kullanıcı girişi engellenmeli ve bunun yerine standart bir kullanıcı oluşturularak 'sudo' yetkisi verilmelidir. Bu, saldırganların en çok hedeflediği kullanıcıyı korur.
  • Whitelisting (Beyaz Liste) Kullanma: Sadece güvenilir IP adreslerinden SSH erişimine izin verilebilir. Bu, belirli bir coğrafi bölgeden veya bilinen ağlardan gelen bağlantılarla sınırlamak için etkilidir.
  • SSH Servisini Güncel Tutma: SSH sunucu yazılımının (OpenSSH gibi) her zaman en son sürümde olduğundan emin olunmalıdır. Güncellemeler genellikle güvenlik açıklarını kapatır.
  • Log Kayıtlarını İzleme: SSH giriş denemelerini ve başarılı/başarısız bağlantıları gösteren log dosyaları düzenli olarak incelenmelidir. Anormal aktiviteler tespit edildiğinde müdahale edilmelidir.

SSH Anahtar Kimlik Doğrulamasının Kurulumu

SSH anahtar kimlik doğrulaması, brute-force saldırılarına karşı en etkili savunma yöntemlerinden biridir. Bu yöntem, parolalar yerine kriptografik anahtar çiftleri kullanarak güvenli bir bağlantı sağlar. Kurulum süreci genel olarak şu adımları içerir:

  1. Yerel Makinede Anahtar Çifti Oluşturma: SSH istemci makinenizde (genellikle bilgisayarınız) aşağıdaki komutu çalıştırarak bir özel (private) ve bir genel (public) anahtar oluşturun:
    ssh-keygen -t rsa -b 4096
    Bu komut, size anahtar dosyasının kaydedileceği yeri ve isteğe bağlı olarak bir parola (passphrase) belirlemenizi soracaktır. Güvenlik için güçlü bir parola belirlemeniz önerilir. Anahtar dosyaları genellikle ~/.ssh/ dizininde id_rsa (özel anahtar) ve id_rsa.pub (genel anahtar) olarak kaydedilir.
  2. Genel Anahtarı VPS'ye Kopyalama: Oluşturduğunuz genel anahtarı (id_rsa.pub) hedef VPS'ye kopyalamalısınız. Bunun için en güvenli yöntem ssh-copy-id komutunu kullanmaktır:
    ssh-copy-id kullaniciadi@vps_ip_adresi
    Bu komut, belirtilen kullanıcı adı ve IP adresi ile VPS'ye bağlanmanızı ve yerel makinenizdeki genel anahtarı VPS'deki ~/.ssh/authorized_keys dosyasına eklemenizi sağlar. Eğer ssh-copy-id komutu mevcut değilse, genel anahtar içeriğini manuel olarak VPS'deki ~/.ssh/authorized_keys dosyasına yapıştırabilirsiniz.
  3. SSH Servisini Parola Girişini Engellemek Üzere Yapılandırma: VPS'nize SSH ile bağlandıktan sonra, sunucudaki SSH yapılandırma dosyasını düzenlemeniz gerekir. Bu dosya genellikle /etc/ssh/sshd_config konumundadır. Dosyayı bir metin düzenleyici ile açın (örneğin, nano veya vim):
    sudo nano /etc/ssh/sshd_config
    Dosya içinde aşağıdaki satırları bulun ve ayarlarını aşağıdaki gibi güncelleyin:
    • PasswordAuthentication no: Bu ayar, parola tabanlı girişi tamamen devre dışı bırakır.
    • PubkeyAuthentication yes: Bu ayar, genel anahtar kimlik doğrulamasını etkinleştirir.
    Değişiklikleri kaydettikten sonra, SSH servisini yeniden başlatmanız gerekmektedir:
    sudo systemctl restart sshd
    veya
    sudo service ssh restart
  4. Bağlantıyı Test Etme: Yapılandırmayı test etmek için VPS'den bağlantınızı kesin ve ardından SSH ile tekrar bağlanmayı deneyin. Artık parola sormadan, anahtarınızla otomatik olarak bağlanabilmelisiniz.

Bu adımları tamamladığınızda, VPS'niz parola tabanlı SSH girişlerine karşı korunmuş olur. Bu, brute-force saldırılarının önemli bir kısmını etkisiz hale getirir.

Fail2Ban Kurulumu ve Yapılandırılması

Fail2Ban, başarısız giriş denemeleri sonrasında IP adreslerini otomatik olarak engelleyen bir Intrusion Prevention System (IPS) uygulamasıdır. SSH brute-force saldırılarına karşı proaktif bir savunma katmanı sağlar. Kurulum ve temel yapılandırma adımları şunlardır:

  1. Fail2Ban Kurulumu: VPS'nizin işletim sistemine uygun paket yöneticisi ile Fail2Ban'ı kurun.
    • Debian/Ubuntu tabanlı sistemlerde:
      sudo apt update && sudo apt install fail2ban
    • CentOS/RHEL tabanlı sistemlerde:
      sudo yum install epel-release && sudo yum install fail2ban
  2. Fail2Ban Yapılandırma Dosyalarının Oluşturulması: Fail2Ban'ın ana yapılandırma dosyası jail.conf'dur. Ancak, bu dosyayı doğrudan düzenlemek yerine, özelleştirmelerinizi jail.local dosyasına kaydetmeniz önerilir. Bu, güncellemeler sırasında özelleştirmelerinizin üzerine yazılmasını engeller. Mevcut jail.conf dosyasını jail.local dosyasına kopyalayın:
    sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
  3. SSH Korumasını Aktif Etme ve Ayarlama: jail.local dosyasını açın ve SSH korumasını (genellikle [sshd] bölümü) bulun.
    sudo nano /etc/fail2ban/jail.local
    Dosya içinde aşağıdaki ayarları kontrol edin ve gerektiğinde değiştirin:
    • enabled = true: Bu ayar, SSH korumasını etkinleştirir.
    • port = ssh veya port = 22: SSH'nin çalıştığı port bilgisini belirtir. Eğer varsayılan portu değiştirdiyseniz (örneğin 2222'ye), burayı port = 2222 olarak güncelleyin.
    • filter = sshd: Hangi filtrelerin kullanılacağını belirtir.
    • logpath = %(sshd_log)s: SSH loglarının nerede bulunduğunu belirtir. Genellikle otomatik olarak ayarlanır.
    • maxretry = 5: Bir IP adresinin kaç başarısız deneme yapabileceğini belirler.
    • bantime = 10m: Bir IP adresinin ne kadar süreyle banlanacağını belirler (örneğin, 10 dakika). Bu süreyi 1h (1 saat), 1d (1 gün) gibi ayarlayabilirsiniz.
    • findtime = 10m: Belirlenen maxretry denemesinin hangi zaman aralığında gerçekleşmesi gerektiğini belirler.
  4. Fail2Ban Servisini Yeniden Başlatma: Yapılandırma değişikliklerinin etkili olması için Fail2Ban servisini yeniden başlatın:
    sudo systemctl restart fail2ban
    veya
    sudo service fail2ban restart
  5. Fail2Ban Durumunu Kontrol Etme: Fail2Ban'ın çalışıp çalışmadığını ve SSH korumasının aktif olup olmadığını kontrol etmek için aşağıdaki komutu kullanabilirsiniz:
    sudo fail2ban-client status
    SSH korumasının durumunu görmek için:
    sudo fail2ban-client status sshd

Fail2Ban, SSH portunu değiştirmek ve anahtar kimlik doğrulaması kullanmak gibi diğer önlemlerle birlikte kullanıldığında, brute-force saldırılarına karşı çok daha güçlü bir savunma sağlar.

VPS Güvenliği İçin Diğer Öneriler

SSH brute-force saldırılarını önlemenin yanı sıra, VPS'nizin genel güvenliğini artırmak için ek önlemler almak önemlidir. Bu önlemler, sunucunuzu çeşitli tehditlere karşı daha dirençli hale getirecektir.

  • Güvenlik Duvarı (Firewall) Yapılandırması: VPS'nizde bir güvenlik duvarı (örneğin, ufw veya firewalld) kurmalı ve sadece gerekli portlara (örneğin, SSH, HTTP, HTTPS) izin vermelidir. Gereksiz portları kapatmak, saldırı yüzeyini önemli ölçüde azaltır.
  • Düzenli Güncelleme ve Yama Yönetimi: İşletim sisteminizi, kullandığınız tüm yazılımları ve uygulamaları düzenli olarak güncelleyin. Güvenlik yamaları, bilinen zafiyetleri kapatır ve sunucunuzu korur. VPS Kurulumu Adım Adım İşletim Sistemi Yükleme Rehberi makalesinde belirtilen işletim sistemini kurduktan sonra bu adımları uygulamak önemlidir.
  • Güçlü ve Benzersiz Parolalar: Sadece SSH için değil, tüm kullanıcı hesapları ve servisler için güçlü ve benzersiz parolalar kullanın.
  • Root Kullanıcı Erişimi Kısıtlaması: Daha önce de belirtildiği gibi, SSH üzerinden doğrudan root erişimini devre dışı bırakın. Standart bir kullanıcı oluşturup sudo ile yönetici komutları çalıştırmak daha güvenli bir yaklaşımdır.
  • Web Uygulama Güvenliği: Eğer VPS'nizde web siteleri veya uygulamalar barındırıyorsanız, bu uygulamaların da güvenliğini sağlamak önemlidir. Güvenlik açıklarına karşı düzenli taramalar yapın ve güncel tutun.
  • Yetkisiz Erişim Denemelerini İzleme: Sistem loglarını düzenli olarak kontrol ederek şüpheli aktiviteleri tespit edin.
  • Düzenli Yedekleme: Herhangi bir güvenlik ihlali veya veri kaybı durumunda verilerinizi kurtarabilmek için düzenli ve güvenilir yedeklemeler alın.

2026 Sektör Verileri ve İstatistikler

Siber güvenlik tehditlerinin artışıyla birlikte, sunucu güvenliği, özellikle de SSH erişiminin korunması giderek daha fazla önem kazanmaktadır. 2026 yılına ait güncel veriler, bu alandaki trendleri ve riskleri daha net ortaya koymaktadır.

  • Netcraft 2026 araştırmasına göre, aktif web sitesi sayısı 2 milyarı aşmıştır. Bu, potansiyel saldırı hedeflerinin büyüklüğünü ve çeşitliliğini göstermektedir.
  • Cloudflare Radar 2026 verilerine göre, web trafiğinin %70'i mobil cihazlardan gelmektedir. Bu, mobil cihazlardan yapılan erişimlerin de güvenliğinin sağlanması gerektiğini vurgular.
  • Statista 2026 raporuna göre, küresel bulut pazarı 1 trilyon dolara ulaşmıştır. Bu büyüme, bulut tabanlı hizmetler (VPS dahil) üzerindeki güvenlik yatırımlarının artması gerektiğini göstermektedir.
  • W3Techs 2026 verilerine göre, WordPress tüm web sitelerinin %45'inde kullanılmaktadır. Bu kadar yaygın kullanılan bir platformın ve onun barındırıldığı sunucuların güvenliği, genel internet güvenliği için kritik öneme sahiptir.

Bu istatistikler, dijital altyapının sürekli genişlediğini ve buna paralel olarak siber tehditlerin de çeşitlenip arttığını göstermektedir. Bu nedenle, VPS kullanıcılarının SSH brute-force saldırıları gibi temel güvenlik risklerine karşı proaktif önlemler alması zorunlu hale gelmiştir.

İlgili Konular

VPS güvenliği, genel sunucu yönetimi ve siber güvenlik stratejileri ile yakından ilişkilidir. Bu konuda daha fazla bilgi edinmek için aşağıdaki makalelerimize göz atabilirsiniz:

Sık Sorulan Sorular

VPS Güvenliği SSH Brute-Force Saldırılarını Önle hakkında merak edilenler

SSH brute-force saldırıları oldukça tehlikelidir. Başarılı bir saldırı sonucunda sunucunuzun kontrolü kötü niyetli kişilere geçebilir, hassas verileriniz çalınabilir, sunucunuza zararlı yazılımlar yüklenebilir veya hizmetiniz kesintiye uğrayabilir.
Evet, SSH anahtar kimlik doğrulaması kullanıldığında ve sunucu tarafında parola kimlik doğrulaması devre dışı bırakıldığında, parola artık SSH bağlantısı için kullanılmaz. Bu, brute-force saldırılarını etkili bir şekilde engeller.
Evet, Fail2Ban'ı kurmakla birlikte SSH portunuzu değiştirmek ek bir güvenlik katmanı sağlar. Bu, otomatik tarama araçlarının varsayılan portu hedeflemesini engelleyerek saldırı girişimlerini azaltır.
Root kullanıcısı, sistem üzerinde tam yetkilere sahip olduğundan, saldırganların ilk hedeflediği hesaplardan biridir. Root girişi devre dışı bırakılarak, saldırganların bu ayrıcalıklı hesaba doğrudan erişimini engelleyebilir ve yetkili hesaba erişim sağlandıktan sonra sudo komutu ile yetki yükseltme zorunluluğu getirerek denetimi artırabilirsiniz.
SSH güvenliğinin yanı sıra, güçlü bir güvenlik duvarı yapılandırması, düzenli yazılım güncellemeleri, gereksiz servislerin kapatılması, güçlü ve benzersiz parolalar kullanılması ve düzenli yedeklemeler alınması gibi ek önlemler de VPS güvenliğiniz için önemlidir.

Sorunuz burada yok mu?

Canlı destek ekibimiz size yardımcı olmaya hazır.

İletişime Geç
A

Ahmet Yılmaz

İçerik Uzmanı

Web teknolojileri ve hosting çözümleri konusunda uzmanlaşmış içerik yazarı.

Web HostingTeknik Dokümantasyon
Yayın: 19 Şubat 2026
Güncelleme: 13 Şubat 2026
Uzman İçerik
Doğrulanmış Bilgi
Güncel Bilgi