1. Anasayfa
  2. Güvenlik

Web Sitesi Hacklendiğinde 7 Kesin Çözüm

Web Sitesi Hacklendiğinde 7 Kesin Çözüm
0

Öne Çıkanlar

  • İzole et → İncele → Temizle → Geri yükle → Güçlendir: Her hack durumu için uygulayabileceğiniz temel adımlar.
  • Öncelik log ve yedek: Müdahale etmeden önce site ve veritabanı yedeğini alın, erişim ve sunucu loglarını inceleyin.
  • Erişim yüzeyini daraltın: SSH/FTP yapılandırmasını sıkılaştırın, gereksiz portları kapatın ve SSH anahtar kullanımını zorunlu kılın.
  • Yazılım güncellemeleri ve uyumluluk: Desteklenen en güncel stabil PHP sürümünü ve orijinal eklentileri kullanın; null paketlerden kaçının.
  • Kaynak takibi: CPU/I/O anormalliklerini kontrol edin; zararlı cron veya spam scriptleri sık görülen nedenlerdir.
Hizmet Türü Web Hosting / VDS / Cloud Sunucu
Hedef Kitle Bireysel site sahipleri, ajanslar, geliştiriciler
Zorluk Seviyesi Orta – İleri (erişim yetkine göre)
Öne Çıkan Özellik Güvenlik ve hızlı kurtarma

Web Sitesi Hacklendiğinde Yapılacaklar Hakkında Bilmeniz Gerekenler

Şöyle düşünün: Bir anda ana sayfanız bozuldu, Google’dan “bu site zararlı yazılım içeriyor” uyarısı geldi ya da hosting sağlayıcınız size “kaynak tüketiminiz anormal, zararlı yazılım olabilir” diye mail attı. İşte tam bu noktada, web sitesi hacklendiğinde yapılacaklar listesi kafanızda net değilse, en büyük hasarı aslında saldırgan değil, panik halinde yaptığınız yanlışlar verebiliyor. Mesela hiçbir analiz yapmadan rastgele dosya silmek, logları incelemeden sitenin tamamını overwrite etmek, ya da yedek almadan güncel dosyaları kurcalamak gibi.

Aslında durum tam olarak şöyle: “Hacklendi” dediğimiz şey tek bir senaryo değil. Bazen sadece zararlı bir script ekleniyor ve SEO amaçlı gizli linkler yerleştiriliyor, bazen admin hesabınız ele geçiriliyor, bazen de dosyalarınız şifrelenip fidye isteniyor. İhtiyaç duyduğumuz şey, her senaryoda uygulanabilecek sağlam bir iskelet: izole et, incele, temizle, geri yükle, güçlendir. Bir efsaneyi de aradan çıkaralım: “Güçlü bir hosting aldıysam zaten hacklenmem.” Maalesef değil. Güçlü altyapı önemli ama çoğu hack, zayıf şifreler, güncellenmeyen CMS/eklenti temaları, yanlış izinler ve ihmal edilen güvenlik ayarlarından geliyor. Hosting sadece zemini sağlam tutar; binanın kapı penceresini kilitlemek yine bize kalıyor.

Yapılandırma ve Yönetim: Adım Adım

Kaynak Yönetimi – Limitleri Zorlamayın

İlginç ama gerçek: Birçok saldırı, kaynak kullanımındaki anormallikle fark edilir. CPU tavan yapar, disk I/O deli gibi artar, PHP prosesleri kuyruk olur. Genelde kullanıcılarımızdan duyduğumuz ilk cümle şu oluyor: “Sitem aniden aşırı yavaşladı, hosting mi yetmiyor?” Bazen evet, ama hacklenmiş bir sitede çoğunlukla arka planda çalışan zararlı scriptler sunucuyu yorar.

Web sitesi hacklendiğinde yapılacaklar listesinin başlarında şu olmalı: kaynak tüketimini oku. cPanel, Plesk veya terminalden top / htop komutlarıyla hangi süreçlerin kaynak yediğine bak. Paylaşımlı hosting kullanıyorsan, panel tarafında “Kaynak Kullanımı” (Resource Usage) veya CPU/Limits grafiği genelde saldırı dönemlerinde diken gibi fırlar. İşin püf noktası şurada: “Aşırı kaynak kullanımı” uyarısı aldığında ilk bakacağın yer ana dizindeki index.php ve kök klasördeki şüpheli yeni dosyalar olmalı, veritabanını silmek değil.

Dürüst olmak gerekirse, RAM miktarından çok, arka planda çalışan PHP süreçlerinin sayısı ve I/O bekleme süreleri daha kritik. Yani hosting paketini büyütmek yerine, önce “niye bu kadar proses çalışıyor, normal mi?” diye sormak gerekiyor. Zararlı cron job’lar, PHP shell’ler, spam mail gönderen scriptler bu noktada en sık gördüğümüz suçlular.

Güvenlik Duvarı ve Port Ayarları

İşin güvenlik cephesine geçelim. Dış dünyaya açık her port, gerçekten de açık bir pencere. Bir kısmı zorunlu olarak açık kalmak zorunda (HTTP/HTTPS gibi), ama bir kısmı “alışkanlıktan” açık bırakılıyor: 21 FTP, 22 SSH, 3306 MySQL vb. Web sitesi hacklendiğinde yapılacaklar arasında bazen unutulan ama kritik bir madde var: Saldırı sonrası sadece dosya temizlemek değil, erişim yüzeyini de daraltmak.

Şöyle düşünün: SSH portunuz 22’de, root login açık, brute force logları kaynıyor… Sonra “nasıl girdiler bilmiyorum” cümlesi geliyor. Yapılacaklar net:

  • SSH portunu varsayılandan farklı bir değere alın (örneğin 2222, 22222 vs.).
  • Root ile direkt login’i kapatın, sudo ile çalışan ayrı bir kullanıcı açın.
  • Şifre ile giriş yerine mümkünse SSH key ile giriş zorunlu olsun.
  • FTP yerine SFTP veya FTPS kullanın; gereksiz ise FTP’yi tamamen kapatın.

Firewall tarafında ise temel mantık şu: Sadece ihtiyaç duyduğun portlar açık kalsın. VDS veya cloud sunucu kullanıyorsan iptables, firewalld veya ufw ile minimum politika uygulayabilirsin. Paylaşımlı hosting tarafında ise paneldeki IP engelleme, ModSecurity ve benzeri WAF ayarlarını aktif tutmak işin yarısı. Unutma, portları kısmazsan, temizlediğin siteye aynı açıktan tekrar girilmesi maalesef çok yaygın bir senaryo.

Yazılım Uyumluluğu ve PHP/Veritabanı Seçimi

Bir de yazılım tarafındaki klasik tartışma: “En güncel sürümü kur, kafan rahat et.” Güzel cümle ama her zaman yüzde yüz doğru değil. Özellikle eski bir CMS veya özel yazılım kullanıyorsan, PHP’nin en son sürümüne geçmek uyumsuzluğa ve hatalara yol açabiliyor. Öte yandan, yıllardır güncellenmeyen PHP 5.6 veya 7.0’la devam etmek de açık davetiye.

Web sitesi hacklendiğinde yapılacaklar kapsamına bence şu da giriyor: Mevcut yazılımının desteklediği en güncel stabil PHP sürümüne geçmek. Örneğin WordPress kullanıyorsan, tavsiye edilen PHP sürümü genelde güncel ve aktif destek alan bir versiyon oluyor. Panel üzerinden sürümü yükseltmeden önce, staging veya test alanında denemek akıllıca. Aynı şey veritabanı için de geçerli.

Veritabanı optimizasyonu için bir altın kural: “Ne kadar az satır, o kadar hızlı sorgu” değil; “ne kadar doğru indeks, o kadar hızlı sorgu.” Yani yüz binlerce satırlık tablon olabilir, ama doğru indeksler varsa tıkır tıkır çalışır. Hack sonrası özellikle WordPress’te spam kayıtlar, sahte admin hesapları, zararlı option değerleri (örneğin wp_options içinde base64 ile şişirilmiş veriler) temizlenmeden sadece dosya tarafını düzeltmek eksik kalır.

Uygulama: Kurulum ve Yayına Alma

Şimdi teoriyi biraz pratiğe indirelim. “Terminali açın, şu komutu girin” demiyorum ama mantık şu sırada ilerlemeli:

  1. Siteyi geçici olarak kapat / izole et. Bakım modu eklentisi, .htaccess ile IP kısıtlaması ya da panelden erişimi geçici askıya alma. Ama tamamen silme değil.
  2. Yedek al. Evet, hacklenmiş halinin bile yedeğini al. Çünkü bazen hangi dosyanın ne zaman değiştiğini görmek için buna ihtiyaç duyuyorsun. Dosyalar + veritabanı beraber olsun.
  3. Loglara bak. Apache/Nginx erişim logları, hata logları, paneldeki “son girişler” ekranı… Nereden ve ne zaman girildiğini yakaladığında, açık tipi hakkında iyi bir fikrin olur.
  4. Temiz bir çekirdek kur. WordPress ise orijinal core dosyalarını yeniden yükle, özel yazılım ise geliştiricinin sana verdiği “temiz” paketle karşılaştır.
  5. Eklentiler / temalar. Kullanmadıklarını sil, geri kalanları orijinal kaynaklarından tekrar indir ve güncelle. Null tema/eklenti kullanıyorsan, açık net: risk altındasın.
  6. Şifre ve anahtar değişimi. FTP/SFTP, panel, SSH, veritabanı kullanıcıları, admin hesapları… Hepsini güçlü, benzersiz şifrelerle güncelle. WordPress’te wp-config.php içindeki security key’leri yenile.
  7. Güvenlik katmanı ekle. WAF (uygulama güvenlik duvarı), güvenlik eklentileri, brute force sınırlandırma, 2FA gibi önlemleri kur.

Genelde iyi planlanmış bir temizlik 5 dakikadan fazla sürmez demek pek gerçekçi olmaz; ama temel iskeleti doğru kurarsan, 1–2 saat içinde ayağa kaldırılabilen yüzlerce site gördük. Özellikle web hosting veya VDS üzerinde düzgün yedekleme politikası varsa, temiz bir backup’tan geri dönmek bazen en hızlı ve en güvenli çözümdür.

Bu arada, performansınızı artırmak ve saldırı yüzeyinizi küçültmek için Güvenlik sayfamızdaki diğer çözümlere de bakabilirsiniz.

Sık Karşılaşılan Sorunlar ve Pratik Çözümler

Sorun Muhtemel Neden Çözüm
Site Yavaş Açılıyor Zayıf önbellekleme veya yüksek sorgu sayısı Redis/Litespeed Cache kurulumu yapın
Bağlantı Zaman Aşımı Firewall engeli veya hatalı DNS Port izinlerini kontrol edin
Google “zararlı yazılım” uyarısı veriyor Sitede zararlı script veya şüpheli yönlendirmeler Dosyaları temizleyin, sonra Search Console’dan güvenlik inceleme talep edin
Admin şifresi çalışmıyor Admin hesabı ele geçirilmiş veya silinmiş Veritabanından yeni admin kullanıcı oluşturun ve tüm şifreleri değiştirin
Sunucu CPU sürekli yüksek Arka planda çalışan zararlı cron veya spam scripti Cron görevlerini gözden geçirin, şüpheli PHP dosyalarını kaldırın

Sıkça Sorulan Sorular

Paylaşımlı hosting güvenli mi?

“Paylaşımlı hosting güvenli mi?”
Doğru yapılandırma ve güncel yazılım ile evet, gayet güvenli olabilir. Paylaşımlı hosting’in zayıf noktası, aynı sunucuda çok sayıda sitenin bulunması, ama iyi izole edilmiş altyapılarda bu risk minimuma iner. Önemli olan, web sitesi hacklendiğinde yapılacaklar listesini sadece “bir gün lazım olursa” diye değil, kurulum aşamasından itibaren düşünmek: güncel CMS, güvenli eklentiler, güçlü şifreler ve 2FA.

Fiyat/Performans dengesini nasıl kurarım?

“Fiyat/Performans dengesini nasıl kurarım?”
İşin özü şu: Önce ihtiyacını belirle, sonra kaynak seç. Trafiği az, basit bir blog için agresif bir cloud kümesi kurmana gerek yok; iyi yapılandırılmış bir WordPress hosting çoğu senaryoda fazlasıyla yeterli olur. Ancak e-ticaret, yoğun trafiğe sahip uygulamalar veya karmaşık entegrasyonlar için VDS veya cloud sunucu daha mantıklı. Fiyat/performans dengesinde asıl kayıp, “ucuz olsun” diye alınan ama güvenlik ve yedekleme konusunda zayıf hizmetlerle yaşanan hack’ler sonrası ortaya çıkıyor.

Taşıma (Migration) işlemi zor mu?

“Taşıma (Migration) işlemi zor mu?”
Teknik olarak bakarsak; dosyaları kopyala, veritabanını taşı, config dosyalarını güncelle, DNS’i yönlendir… Mantık basit ama pratikte her sitenin küçük sürprizleri çıkıyor. Dürüst olayım, manuel migration yeni başlayanlar için yorucu olabilir. Bu yüzden biz, Bilhost tarafında taşıma işlemini olabildiğince otomatik ve destekli hale getiriyoruz. Panel tabanlı taşıma araçları, uzman desteği ve kesinti süresini minimumda tutan planlamalarla, hacklenmiş bir siteden temiz bir ortama göç etmek çoğu zaman düşündüğünüz kadar sancılı olmuyor. Özellikle yeni bir SSL sertifikası ve güncel PHP versiyonu ile birlikte bu taşıma, hem güvenliği hem performansı aynı anda yukarı çekiyor.

Sonuç

İşin özü şu: Web sitesi hacklendiğinde yapılacaklar listesini bilmek, saldırıyı tamamen engellemez ama hasarı inanılmaz azaltır. Tıpkı bir araba motoru gibi, sunucular da yüksek devirde (trafikte) doğru soğutmaya (kaynağa) ve korumaya (güvenlik katmanlarına) ihtiyaç duyar. Saldırı sonrası panik yapmak yerine, adım adım gidin: izole et, analiz et, temizle, geri yükle, güçlendir. Teknoloji ne kadar karmaşık görünürse görünsün, doğru yapılandırma ve düzenli bakım gerçekten hayat kurtarır. Eğer bir yerde takılırsan biz buradayız, yorumlarda sorularını bekliyorum.

İlginizi Çekebilir

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir