%50 indirim tüm planlarda, sınırlı süre. Başlangıç fiyatı $2.48/mo
12 dk kaldı
Güvenlik ve Ağ

Kaba Kuvvet Saldırıları Nasıl Önlenir: WordPress ve SSH için En İyi Brute-Force Saldırı Önleme Stratejileri

Nick Gümüş By Nick Gümüş 12 dk okuma Güncelleme: 20 Şubat 2025
Kaba kuvvet saldırıları, her olası kombinasyonu deneyen algoritmalarla parolaları ele geçirmeye çalışan yaygın bir saldırı yöntemidir.

Kaba kuvvet saldırıları, hacker dünyasının en eski yöntemlerinden biridir; yine de son derece etkili olmaya devam etmektedir. Kasanızın kombinasyonunu tahmin etmeye çalışan birini düşünün; ama bu sefer tek bir kişi değil, her saniye milyonlarca kombinasyonu deneyen güçlü bir algoritma söz konusudur.

Bu makalede, kaba kuvvet saldırılarının nasıl çalıştığını, farklı türlerini ve en önemlisi bu saldırıları etkili biçimde nasıl önleyeceğinizi ele alacağım. Temel stratejileri, platforma özgü savunma yöntemlerini ve sistemlerinizi güvende tutmanıza yardımcı olacak gelişmiş araçları inceleyeceğiz.

 

 

Kaba Kuvvet Saldırısı Nedir?

Bir web geliştiricisinin karşılaşabileceği en yaygın saldırı türlerinden biri kaba kuvvet saldırısıdır. Bu tür saldırılarda saldırganlar, doğru kombinasyonu bulana kadar harf, rakam ve sembollerden oluşan her olası kombinasyonu deneme-yanılma yöntemiyle deneyen algoritmalar kullanır.

Bu saldırı türünü zorlaştıran şey, basitliği ve inatçı süreğenliğidir. Şifreler her güvenlik sisteminin temel bir parçası olduğundan, kolayca keşfedilip engellenebilecek akıllıca bir hile veya özel bir açık yoktur.

Kaba kuvvet saldırıları seçici değildir; kişisel hesaplardan büyük kurumsal sistemlere kadar her şeyi hedef alır. Ancak bu saldırıların etkisi büyük ölçüde hedef platforma bağlıdır. Ele geçirilmiş bir WordPress yönetici girişi web sitelerinin tahrip edilmesine veya müşteri verilerinin çalınmasına yol açabilirken, SSH üzerindeki bir kaba kuvvet saldırısı şirketin tüm sunucu altyapısını tehlikeye atabilir.

Bu saldırılar aynı zamanda itibar kaybına ve maliyetli kesinti sürelerine neden olur. eCommerce veya SaaS sağlayıcıları gibi çevrimiçi operasyonlara dayanan işletmeler, güvenlik ihlalleri sırasında hem gelir hem de müşteri güveni kaybeder. %60 küçük işletmelerin büyük bir siber saldırının ardından altı ay içinde kapanıyor; bu da söz konusu olayların ne denli yıkıcı olabileceğini açıkça ortaya koyuyor.

Ancak kaba kuvvet saldırılarını nasıl önleyeceğimizden bahsetmeden önce, bu saldırıların nasıl çalıştığını ve saldırganların kullandığı farklı kaba kuvvet yöntemlerini anlamanız gerekiyor.

 

wordpress-vps Blog Yazmaya Başlayın

WordPress'nizi NVMe depolama ve dünya genelinde düşük gecikme süresi sunan üst düzey donanım üzerinde kendiniz barındırın; istediğiniz dağıtımı seçin.

WordPress VPS Edinin

 

Kaba Kuvvet Saldırısı Türleri

Kaba kuvvet saldırılarının birkaç farklı türü vardır.

  • Sözlük Saldırıları: "123456" veya "password" gibi yaygın olarak kullanılan şifrelerden oluşan bir listeyi tekrar tekrar deneyerek kolayca tahmin edilebilen şifreleri hedef alır.
  • Kimlik Bilgisi Doldurma: Saldırganlar, birden fazla hesaba erişim sağlamak için geçmiş veri ihlallerinden sızdırılmış kullanıcı adı-şifre kombinasyonlarını kullanır.
  • Ters Kaba Kuvvet Saldırıları: Tek bir yem ile balık tutmaya benzer şekilde; "123456" veya "welcome" gibi bilinen bir şifreyle başlanır ve bu şifre eşleşme bulunana kadar çok sayıda kullanıcı adına karşı sistematik olarak denenir.
  • Rainbow Table Saldırıları: Hash değerlerini şifrelerle eşleştiren önceden hesaplanmış tablolar kullanılır. Bu yöntem, her hash'i tek tek hesaplamadan hashlenmiş şifrelerin çok daha hızlı kırılmasını sağlar.
  • Parola Püskürtme: Tek bir hesabı çok sayıda şifre denemesiyle bombardımana tutmak yerine, birkaç yaygın şifre pek çok kullanıcı adında denenir. Böylece hesap kilitlemeyi tetiklemeden zayıf noktalar istismar edilir.
  • Çevrimiçi Kaba Kuvvet Saldırıları: Web siteleri ve uygulamalar gibi canlı sistemleri hedef alır. Sunucularla doğrudan etkileşime girerler; ancak hız sınırlaması veya kısıtlamayla karşılaşabilirler. Bu durum saldırıları yavaşlatsa da zayıf giriş formlarına karşı tehlikeli olmaya devam ederler.
  • Çevrimdışı Kaba Kuvvet Saldırıları: Çalınmış şifreli bir dosya üzerinde gerçekleştirilir. Saldırganlar, güvenlik duvarları veya izleme sistemleri tarafından fark edilmeden kendi makinelerinde yüksek hızda şifre çözme anahtarlarını deneyebilir.

 

Bu saldırılar neden bu kadar yaygın? Sorunun büyük bir kısmı bizden kaynaklanıyor. Araştırmalar, %65 oranında insanlar birden fazla hesapta aynı parolayı kullandığını gösteriyor. Bu, bir hırsıza ana anahtar vermek gibidir: bir parolayı ele geçiren biri her şeyin kapısını açabilir. Üstelik "qwerty" gibi parolaların yıldan yıla en popüler seçenekler arasında yer almaya devam etmesi de işleri kolaylaştırmıyor.

Bu saldırıların ne denli yaygın olduğunu göstermek için bir istatistik: Tüm giriş denemelerinin %22,6'sı 2022 yılında e-ticaret sitelerinde gerçekleştirilen giriş denemelerinin neredeyse dörtte biri brute force veya credential stuffing saldırısıydı. İşletmeler, bu saldırılar nedeniyle sahte satın almalar, müşteri veri hırsızlığı ve ciddi itibar kayıplarıyla karşı karşıya kaldı.

Bunun yanı sıra, saldırganlar hedef siteleri inceleyerek brute force araçlarını sitenin parametrelerine göre ince ayarlıyor. Giriş sayfaları en belirgin hedefler olmakla birlikte, CMS yönetici panelleri de saldırganların sıklıkla uğradığı noktalardır. Bu noktalar şunlardır:

  • WordPress: wp-admin ve wp-login.php gibi yaygın giriş noktaları.
  • Magento: /index.php ve yönetici panelleri gibi savunmasız yollar.
  • Joomla!: Yönetici sayfası, saldırganların sıkça nişan aldığı bir hedef.
  • vBulletin: admin cp gibi yönetici panelleri çoğu zaman saldırıların odağında yer alır.

 

İyi haber şu: riskleri anlamak, savaşın yarısını kazanmaktır. Bir WordPress sitesini, SSH sunucusunu veya başka bir platformu güvende tutmaya çalışıyor olun, zayıf noktalarınızın nerede olduğunu bilmek, brute force saldırılarını önlemenin ilk adımıdır.

 

Kaba Kuvvet Saldırılarını Önlemek için En İyi Uygulamalar

Brute force saldırılarını durdurmak, sağduyuyu akıllı stratejilerle birleştirmeyi gerektirir. Bunu evinizin her kapısını ve penceresini kilitlemek, ardından bir güvenlik sistemi kurmak gibi düşünebilirsiniz. Aşağıdaki en iyi uygulamalar çoğu platformda geçerlidir ve sistemlerinizi güvende tutmak için sağlam bir temel oluşturur.

 

Güçlü ve Benzersiz Parolalar Kullanın

Zayıf veya yeniden kullanılan parolalar, brute force saldırıları için açık bir davetiye niteliği taşır. En az 12 karakter uzunluğunda, büyük-küçük harf, rakam ve sembol içeren parolalar seçin; tahmin edilmesi kolay kombinasyonlardan kaçının. araştırma bulundu "123456" ve "password" parolalarının 2022 yılında da en yaygın parolalar arasında yer aldığını gösteriyor.

 

Çok Faktörlü Kimlik Doğrulamayı (MFA) Etkinleştirin

MFA ile bir saldırgan parolanızı tahmin etse bile telefona gönderilen tek kullanımlık kod gibi ek bir doğrulama adımını aşmak zorunda kalır. Microsoft'e göre, MFA hesap ele geçirme saldırılarının %99,2'sinden fazlasını engelliyor. Aşağıdaki rehberimize göz atın: Windows 10'da İki Faktörlü Kimlik Doğrulama nasıl etkinleştirilir.

 

Hesap Kilitlemeyi Etkinleştirin

Belirli sayıda başarısız giriş denemesinin ardından hesabı geçici olarak kilitleyin. Bu basit önlem, brute force saldırılarını başlamadan durdurur.

 

Hız Sınırlaması Ayarlayın

Belirli bir zaman diliminde yapılabilecek giriş denemesi sayısını sınırlayın. Örneğin, dakikada yalnızca beş denemeye izin vermek, brute force saldırılarını önemli ölçüde zorlaştırır.

 

Olağandışı Aktiviteyi İzleyin ve Yanıt Verin

Brute force girişimlerini erkenden tespit etmek için saldırı tespit sistemleri (IDS) gibi araçlar kullanın.

En güçlü savunma, katmanlı savunmadır. Bu yöntemleri bir arada uygulamak, saldırganların başarıya ulaşmasını çok daha güç hale getirir. Şimdi bu ilkeleri özellikle brute force saldırılarının sık görüldüğü WordPress gibi platformlara nasıl uygulayacağınıza bakacağız.

 

WordPress'de Kaba Kuvvet Saldırılarına Karşı Koruma

WordPress siteleri, saldırganlar için cazip bir hedef. Platformda milyonlarca web sitesi çalıştığından, saldırganlar zayıf güvenlikli bir site bulma olasılıklarının yüksek olduğunu biliyor. WordPress'de brute force saldırılarını önlemek sandığınızdan çok daha kolay.

 

Varsayılan Giriş URL Adresini Değiştirin

Saldırganlar, varsayılan giriş sayfasını (/wp-admin veya /wp-login.php) hedef alır. Özel bir URL'ye geçmek, ön kapıyı taşımak gibidir: saldırganların bulması çok daha güç olur.

 

Güvenlik Eklentileri Yükleyin

Wordfence ve Sucuri gibi eklentiler, CAPTCHA, IP engelleme ve gerçek zamanlı izleme dahil olmak üzere etkili brute force saldırısı önleme araçları sunar.

 

XML-RPC'yi Devre Dışı Bırakın

XML-RPC, saldırganların giriş denemeleri için sıklıkla kötüye kullandığı bir açıktır. WordPress sitelerinde bu özelliği devre dışı bırakmak, brute force saldırılarına karşı savunmasızlığı önemli ölçüde azaltır.

 

Giriş Sayfalarına CAPTCHA Ekleyin

CAPTCHA, yalnızca gerçek kullanıcıların oturum açmasını sağlayarak otomatik kaba kuvvet araçlarını devre dışı bırakır.

 

wp-config.php Dosyasını Güvenli Hale Getirin

wp-config.php dosyasına erişimi .htaccess veya sunucu kurallarını düzenleyerek kısıtlayın; bu dosya sitenizin temel yapı taşıdır.

 

Düzenli Olarak Güncelle

Güncel tutulmayan eklentiler ve temalar saldırganlara açık kapı bırakır. Düzenli güncellemeler bilinen güvenlik açıklarını kapatarak brute force saldırısı WordPress risklerine karşı koruma sağlar. Bu, WordPress sitelerinin sıklıkla maruz kaldığı brute force saldırılarına karşı savunmanın temel adımıdır.

Bu adımları uyguladıktan sonra WordPress siteniz çok daha güvenli hale gelecektir. Şimdi, brute force saldırılarının bir diğer sık hedefi olan SSH sunucularını güvence altına almaya geçeceğiz.

 

SSH Kaba Kuvvet Saldırılarına Karşı Güvenlik

SSH sunucuları, sistemlerinizin dijital anahtarları gibidir; bu da onları saldırganlar için birincil hedef haline getirir. SSH üzerinde brute force saldırılarını nasıl önleyeceğinizi bilmek yalnızca akıllıca değil, hassas sistemleri korumak açısından zorunludur.

WordPress Logosunu gösteren bir görsel. Yukarıdaki önerime benzer şekilde yapılırsa Alt metni şu şekilde olabilir: Merkezinde WordPress logosu bulunan, güvenliği simgeleyen bir kalkan görseli.

SSH Anahtar Doğrulaması Kullanın

Parola tabanlı oturum açma yöntemleri risk taşır. SSH anahtar kimlik doğrulamasına geçmek ek bir güvenlik katmanı ekler; saldırganların yalnızca bir parola tahmin etmesi yetmez, özel anahtarınıza da erişmeleri gerekir. Bu, SSH brute force saldırılarının başarı oranını önemli ölçüde düşürür.

 

Root Girişini Devre Dışı Bırakın

Root kullanıcısı, SSH brute force saldırılarında genellikle ilk hedef alınır. Doğrudan root girişini devre dışı bırakın ve sınırlı yetkilerle ayrı bir kullanıcı hesabı oluşturun. Hedef alınamayan hesabı kaba kuvvetle kırmak mümkün değildir.

 

UFW ve Fail2Ban Kurun

UFW ve Fail2Ban gibi araçlar başarısız oturum açma girişimlerini izler ve şüpheli davranış sergileyen IP adreslerini engeller. SSH sunucularında brute force saldırılarını durdurmak için en etkili yöntemlerden biridir. Ayrıntılı kılavuzumuza göz atın: UFW ve Fail2Ban'ı kurma, etkinleştirme ve yönetme.

 

Varsayılan Portu Değiştirin

SSH varsayılan olarak 22 numaralı portu kullanır ve saldırganlar bunu bilir. SSH'yi standart dışı bir porta taşımak basit ama işe yarayan bir gizlilik katmanı ekler.

 

IP Beyaz Listesi Kullan

SSH erişimini belirli IP adresleriyle sınırlayın. Bu, istenmeyen trafiği tamamen engeller ve brute force araçlarının bağlantı kurmasını baştan önler.

Bu adımları uyguladıktan sonra SSH sunucunuz saldırılara karşı çok daha az açık hale gelecektir. Yaygın önlemleri ele aldığımıza göre şimdi saldırganların kullandığı belirli araçlarla nasıl başa çıkılacağına bakalım.

 

Yaygın Kullanılan Kaba Kuvvet Saldırı Araçları ve Bunlarla Nasıl Başa Çıkılır

Yukarıdaki uygulamalar brute force saldırılarını önlemede önemli ölçüde yardımcı olsa da bunlar büyük ölçüde genel önlemlerdir. Gerçek şu ki saldırganların çoğu belirli araçlara başvurur ve bu araçlarla nasıl mücadele edileceğini bilmek kritik önem taşır.

 

Wi-Fi Şifre Kırma Araçları

Aircrack-ng: WEP, WPA ve WPA2-PSK üzerinde sözlük saldırıları yoluyla Wi-Fi parolalarını kırmaya yarayan çok platformlu çok yönlü bir araç.

  • Hafifletme: WPA3 şifrelemesi kullanın, uzun ve karmaşık parolalar oluşturun, MAC adresi filtrelemesini etkinleştirin ve kablosuz saldırı tespit sistemleri (WIDS) dağıtın.

 

Genel Şifre Kırma Araçları

John the Ripper Brute force veya sözlük saldırıları kullanarak zayıf parolaları tespit edip kırar; Windows ve Unix dahil 15'ten fazla platformu destekler.

  • Hafifletme: Güçlü parola politikaları uygulayın (en az 12 karakter, yüksek karmaşıklık), tuzlu hash kullanın ve düzenli parola denetimleri ile rotasyonu gerçekleştirin.

Rainbow Crack Parola kırmayı hızlandırmak için önceden hesaplanmış rainbow table'lardan yararlanır; hem Windows hem de Linux'yi destekler.

  • Hafifletme: Rainbow table'ları etkisiz kılmak için tuzlu hash kullanın; bcrypt, Argon2 veya scrypt gibi hashing algoritmalarını tercih edin.

L0phtCrack: Windows parolalarını sözlük, kaba kuvvet, hibrit saldırılar ve gökkuşağı tabloları kullanarak kırar; hash çıkarma ve ağ izleme gibi gelişmiş özellikleri de destekler.

  • Hafifletme: Başarısız girişimlerin ardından hesapları kilitleyin, daha yüksek entropi için parola öbekleri kullanın ve çok faktörlü kimlik doğrulamayı (MFA) zorunlu kılın.

Ophcrack: Yerleşik gökkuşağı tabloları aracılığıyla LM hash'lerini kullanarak Windows parolalarını kırmaya odaklanır; genellikle dakikalar içinde tamamlar.

  • Hafifletme: LM hash'lerine dayanmayan sistemlere geçin (ör. Windows 10+), uzun ve karmaşık parolalar kullanın ve SMBv1'i devre dışı bırakın.

 

Gelişmiş ve Çok Amaçlı Şifre Araçları

Hashcat: Kaba kuvvet, sözlük ve hibrit gibi çeşitli saldırı türlerini ve hash formatlarını destekleyen GPU hızlandırmalı bir araçtır.

  • Hafifletme: Güçlü parola politikaları uygulayın, hash dosyalarını güvenli şekilde saklayın ve hassas verileri güçlü anahtarlarla şifreleyin.

DaveGrohl: Dağıtık kaba kuvvet ve sözlük saldırılarını destekleyen, yalnızca Mac OS X'e özel bir araçtır.

  • Hafifletme: Mac OS X sistemlerini denetleyin, parola dosyalarına erişimi kısıtlayın ve çok faktörlü kimlik doğrulamayı (MFA) zorunlu kılın.

 

Ağ Kimlik Doğrulama ve Protokol Araçları

Ncrack: RDP, SSH ve FTP gibi ağ kimlik doğrulama protokollerini farklı platformlarda kırar.

  • Hafifletme: Ağa açık servislere güvenlik duvarlarıyla erişimi kısıtlayın, art arda başarısız giriş denemelerinden sonra IP tabanlı engelleme uygulayın ve kritik servisler için varsayılan olmayan portlar kullanın.

THC Hidra Telnet, FTP ve HTTP(S) dahil 30'dan fazla protokolde sözlük tabanlı kaba kuvvet saldırıları gerçekleştirir.

  • Hafifletme: Yeniden denemeleri sınırlamak için CAPTCHA veya benzeri mekanizmalar uygulayın, şifreli protokollerden (ör. FTPS, HTTPS) yararlanın ve güvenli erişim için MFA isteyin.

 

Web, Alt Alan Adları ve CMS için Özel Araçlar

Gobuster: Web sızma testlerinde alt alan adları ve dizinler üzerinde kaba kuvvet uygulamak için idealdir.

  • Hafifletme: Web uygulama güvenlik duvarları (WAF) kullanın, hassas dizinlere erişimi kısıtlayın ve varsayılan dosya yapılarını gizleyin ya da karmaşıklaştırın.

Araştırma: Güvenlik testleri sırasında gizli web yollarını ve dizinlerini keşfeder.

  • Önlem: Erişimi kısıtlamak için .htaccess veya sunucu kuralları kullanın, kullanılmayan dizinleri kaldırın ve hassas web yollarını güvence altına alın.

Burp Suite: Kaba kuvvet ve zafiyet tarama özelliklerini barındıran kapsamlı bir web güvenliği test paketidir.

  • Hafifletme: Web uygulamalarını düzenli olarak güncelleyin, sızma testleri yapın ve anormal kaba kuvvet aktivitesini izleyin.

CMSeek: Test sürecinde CMS zafiyetlerini keşfetmeye ve bunlardan yararlanmaya odaklanır.

  • Hafifletme: CMS platformlarını güncel tutun, yapılandırmaları güvenli hale getirin ve koruyucu eklentilerle kaba kuvvet denemelerini sınırlayın.

 

Token, Sosyal Medya ve Diğer Araçlar

JWT Çözücü: Test amaçlı JSON Web Token kırmada uzmanlaşmıştır.

  • Hafifletme: JWT imzalama için uzun ve güvenli anahtarlar kullanın, token süre sonunu kısa tutun ve zayıf ya da imzasız algoritmaları reddedin.

SocialBox: Sosyal medya hesaplarına yönelik kaba kuvvet testlerinde kullanılır.

  • Hafifletme: Başarısız girişimlerin ardından hesap kilitlemeyi etkinleştirin, iki faktörlü kimlik doğrulamayı zorunlu kılın ve kullanıcıları kimlik avı konusunda bilinçlendirin.

Predictor: Kaba kuvvet saldırıları için özelleştirilmiş kelime listeleri oluşturan bir sözlük oluşturucusudur.

  • Hafifletme: Kimlik bilgisi sızıntılarını izleyin, zayıf varsayılan parolalar kullanmaktan kaçının ve güvenlik için sürekli denetimler uygulayın.

Patator: Çeşitli protokolleri ve yöntemleri destekleyen çok amaçlı bir brute force aracı.

  • Hafifletme: Saldırganları yavaşlatmak için hız sınırlaması, özel hata mesajları ve güçlü hesap kilitleme mekanizmaları uygulayın.

Nettracker: Brute force ve diğer değerlendirmeler dahil olmak üzere sızma testi görevlerini otomatikleştirir.

  • Hafifletme: Ağ günlüklerini düzenli olarak izleyin, test kimlik bilgilerini izole edin ve sızma araçlarının güvenli şekilde yönetildiğinden emin olun.

 

Son Değerlendirme ve Kaba Kuvvet Saldırılarına Karşı Önlemler

Davranış analizi yazılımları, honeypot'lar ve IP itibar engelleyiciler gibi gelişmiş araçlar, tehditleri daha oluşmadan tespit edip durdurabilir. Bu önlemler; çok faktörlü kimlik doğrulama ve güçlü parolalar gibi temel savunmalarla birlikte çalışarak sağlam bir güvenlik katmanı oluşturur.

Brute force saldırılarını önlemeyi öğrenmek, uzun vadeli düşünmeyi gerektirir. Akıllı stratejileri brute force saldırı önleme araçlarıyla birleştirmek, sistemlerinizi en inatçı saldırılara karşı bile korur. Tetikte kalın, uyum sağlayın ve siber güvenliği geleceğinize yapılan bir yatırım olarak değerlendirin.

Paylaş

Blogdan daha fazlası

Okumaya devam et.

MikroTik L2TP VPN kurulum kılavuzu için Cloudzy başlık görseli; kalkan simgeleriyle süslenmiş parlak mavi ve altın renkli dijital bir tünel aracılığıyla bir dizüstü bilgisayarın sunucu rafına bağlandığını gösteriyor.
Güvenlik ve Ağ

MikroTik L2TP VPN Kurulumu (IPsec ile): RouterOS Kılavuzu (2026)

Bu MikroTik L2TP VPN kurulumunda L2TP tünellemeyi, IPsec ise şifreleme ve bütünlüğü sağlar. İkisini birlikte kullanmak, üçüncü taraf yazılıma gerek kalmadan yerel istemci uyumluluğu sunar.

Reksa SirusReksa Sirus 9 dk okuma
Karanlık teal arka planda Cloudzy markasıyla, uzak ana bilgisayar kimliği değişikliği hakkında SSH uyarı mesajı ve Düzeltme Kılavuzu başlığını gösteren terminal penceresi.
Güvenlik ve Ağ

Uyarı: Uzak Ana Bilgisayar Kimliği Değişti ve Nasıl Düzeltilir

SSH, sistemler arasında şifreli bir tünel oluşturan güvenli bir ağ protokolüdür. Grafik arayüz gerektirmeksizin bilgisayarlara uzaktan erişmesi gereken geliştiriciler arasında popülerliğini korumaktadır.

Reksa SirusReksa Sirus 10 dk okuma
Karanlık arka planda uyarı sembolleri ve mavi sunucu içeren DNS sunucu sorun giderme kılavuzu görseli, Linux ad çözümleme hataları için.
Güvenlik ve Ağ

Ad Çözümlemede Geçici Hata: Ne Anlama Gelir ve Nasıl Düzeltilir?

Linux kullanırken web sitelerine erişmeye, paket güncellemeye ya da internet bağlantısı gerektiren görevleri çalıştırmaya çalışırken ad çözümlemede geçici hata ile karşılaşabilirsiniz.

Reksa SirusReksa Sirus 12 dk okuma

Dağıtmaya hazır mısınız? Aylık 2,48 dan başlayan fiyatlarla.

2008'den bu yana bağımsız bulut. AMD EPYC, NVMe, 40 Gbps. 14 gün para iade garantisi.