SlideShare une entreprise Scribd logo
1  sur  253
Télécharger pour lire hors ligne
Her Yönüyle Linux Sistem ve Network Güvenliği 1
 
 
Lynis İle Sistem Güvenlik ve Bütünlük Kontrollerinin Yapılması 
 
Open source ve ticari versiyonları bulunan lynis sistem bütünlük ve güvenlik kontrollerinin                       
yapılmasında pratik faydalar sağlamakla birlikte farklı sistemlere entegre edilebilmektedir. Bu                   
yazımızda sıfırdan kurulmuş bir Centos 7 işletim sistemi üzerinde kurulumu gerçekleştirip basit                       
olarak test edilecektir. Test aşamasına geçmeden önce temel linux bilgisi ve komutlarına hakim                         
olmanız gerekmektedir. Bir network yada sunucu sistemlerinin bulunduğu bir ortamda yada                     
gerçekleştirilmekte olan penetrasyon testleri sırasında birden fazla güvenlik kontrolü yapmak                   
uzun süreler alabilmektedir. Böyle durumlarda test süresini kısaltmak ve birden fazla kontrolü                       
gerçekleştirmek amacıyla lynis ve benzeri araçları kullanmakta yarar vardır. 
 
 
Genel kullanım olarak üç temel kullanım seçeneği bulunmata ve bu işlemler için süreçleri                         
hızlandırmaktadır. 
 
** Security Auditing  
** Vulnarability Scanning 
** System Hardening  
 
Kurulum İçin Gereksinimler: 
 
Centos 7 veya türevi bir linux dağıtımı, 
Wmware Sanallaştırma Uygulaması, 
Ssh Bağlantı için(Putty) 
Sunucu yapılandırması için (1 Nat Wm0 bacağı ve 1 Brigde Modda Wm2 bacağı) 
 
Not: Dağıtım için fresh bir minamal sürüm kullanıldığı için öncelikle gerekli güncellemeleri                       
yaptıktan sonra nano, development tools, wget gerekebilmektedir. Sisteminizde eksikse                 
aşağıdaki komutla mutlaka bu kurulumu gerçekleştiriniz. 
 
 
#  yum groupinstall "Development Tools" 
 
Eksik kurulum ve güncellemeler gerçekleştikten sonra lynis kurulumuna geçebiliriz. Öncelikle                   
wget ile o anki yada hangi sürümü güncelse biz bu yazıda 1.5.8 sürümünü kullanıyoruz, indirilir. 
 
 
1
 Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
# wget http://cisofy.com/files/lynis­1.5.8.tar.gz 
 
Daha sonra tar komutu ile dosyalar çıkartılır. 
 
# tar xvf lynis­1.5.8.tar.gz  
 
Daha sonra ilgili dizine geçilir. 
 
 
# cd lynis­1.5.8.tar.gz 
 
Denetimi başlatmak için aşağıdaki komut verilir ve audit başlatılır. 
 2
 
# ./lynis ­­auditor BGA ­c  
 
Bu komutttan sonra test işlemi başlayacaktır. Test bitene kadar aşağıdaki test işlemlerini                       
tablodan görebilirsiniz.  
 
 
[ Lynis 1.5.8 ] 
 
##########################################################################
###### 
 Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are 
 welcome to redistribute it under the terms of the GNU General Public License. 
 See the LICENSE file for details about using this software. 
 
 Copyright 2007­2014 ­ Michael Boelen, http://cisofy.com 
 Enterprise support and plugins available via CISOfy ­ http://cisofy.com 
##########################################################################
###### 
 
[+] Initializing program 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  ­ Detecting OS...                                           [ DONE ] 
  ­ Clearing log file (/var/log/lynis.log)...                 [ DONE ] 
 
2
 Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
 
 
  ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  Program version:           1.5.8 
  Operating system:          Linux 
  Operating system name:     CentOS 
  Operating system version:  CentOS Linux release 7.0.1406 (Core) 
  Kernel version:            3.10.0­123.el7.x86_64 
  Hardware platform:         x86_64 
  Hostname:                  localhost 
  Auditor:                   BGA 
  Profile:                   ./default.prf 
  Log file:                  /var/log/lynis.log 
  Report file:               /var/log/lynis­report.dat 
  Report version:            1.0 
  Plugin directory:          ./plugins 
  ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
 
[ Press [ENTER] to continue, or [CTRL]+C to stop ] 
  ­ Checking profile file (./default.prf)... 
  ­ Program update status...                                  [ SKIPPED ] 
 
[+] System Tools 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  ­ Scanning available tools... 
  ­ Checking system binaries... 
    ­ Checking /bin...                                        [ FOUND ] 
    ­ Checking /sbin...                                       [ FOUND ] 
    ­ Checking /usr/bin...                                    [ FOUND ] 
    ­ Checking /usr/sbin...                                   [ FOUND ] 
    ­ Checking /usr/local/bin...                              [ FOUND ] 
    ­ Checking /usr/local/sbin...                             [ FOUND ] 
    ­ Checking /usr/local/libexec...                          [ FOUND ] 
    ­ Checking /usr/libexec...                                [ FOUND ] 
    ­ Checking /usr/sfw/bin...                                [ NOT FOUND ] 
    ­ Checking /usr/sfw/sbin...                               [ NOT FOUND ] 
    ­ Checking /usr/sfw/libexec...                            [ NOT FOUND ] 
    ­ Checking /opt/sfw/bin...                                [ NOT FOUND ] 
    ­ Checking /opt/sfw/sbin...                               [ NOT FOUND ] 
    ­ Checking /opt/sfw/libexec...                            [ NOT FOUND ] 
    ­ Checking /usr/xpg4/bin...                               [ NOT FOUND ] 
    ­ Checking /usr/css/bin...                                [ NOT FOUND ] 
    ­ Checking /usr/ucb...                                    [ NOT FOUND ] 
    ­ Checking /usr/X11R6/bin...                              [ NOT FOUND ] 
 
[ Press [ENTER] to continue, or [CTRL]+C to stop ] 
 
[+] Plugins (phase 1) 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  ­ Plugins enabled                                           [ NONE ] 
 
[+] Boot and services 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  ­ Checking boot loaders 
    ­ Checking presence GRUB...                               [ NOT FOUND ] 
    ­ Checking presence LILO...                               [ NOT FOUND ] 
    ­ Checking boot loader SILO                               [ NOT FOUND ] 
    ­ Checking boot loader YABOOT                             [ NOT FOUND ] 
  ­ Check running services (systemctl)...                     [ DONE ] 
        Result: found 20 running services 
  ­ Check enabled services at boot (systemctl)...             [ DONE ] 
        Result: found 22 enabled services 
  ­ Check startup files (permissions)...                      [ OK ] 
 
[ Press [ENTER] to continue, or [CTRL]+C to stop ] 
 
[+] Kernel 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  ­ Checking default runlevel...                              [ runlevel 3 ] 
  ­ Checking CPU support (NX/PAE) 
    CPU support: PAE and/or NoeXecute supported               [ FOUND ] 
  ­ Checking kernel version and release                       [ DONE ] 
  ­ Checking kernel type                                      [ DONE ] 
  ­ Checking loaded kernel modules                            [ DONE ] 
      Found 78 active modules 
  ­ Checking Linux kernel configuration file                  [ FOUND ] 
  ­ Checking default I/O kernel scheduler                     [ FOUND ] 
  ­ Checking core dumps configuration...                      [ DISABLED ] 
    ­ Checking setuid core dumps configuration...             [ DEFAULT ] 
 
[ Press [ENTER] to continue, or [CTRL]+C to stop ] 
 
[+] Memory and processes 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  ­ Checking /proc/meminfo...                                 [ FOUND ] 
  ­ Searching for dead/zombie processes...                    [ OK ] 
  ­ Searching for IO waiting processes...                     [ OK ] 
 
[ Press [ENTER] to continue, or [CTRL]+C to stop ] 
 
[+] Users, Groups and Authentication 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  ­ Search administrator accounts...                          [ OK ] 
  ­ Checking for non­unique UIDs...                           [ OK ] 
  ­ Checking consistency of group files (grpck)...            [ OK ] 
  ­ Checking non unique group ID's...                         [ OK ] 
  ­ Checking non unique group names...                        [ OK ] 
  ­ Checking password file consistency...                     [ OK ] 
  ­ Query system users (non daemons)...                       [ DONE ] 
  ­ Checking NIS+ authentication support                      [ NOT ENABLED ] 
  ­ Checking NIS authentication support                       [ NOT ENABLED ] 
  ­ Checking sudoers file                                     [ FOUND ] 
    ­ Check sudoers file permissions                          [ OK ] 
  ­ Checking PAM password strength tools                      [ OK ] 
  ­ Checking PAM configuration file (pam.conf)                [ NOT FOUND ] 
  ­ Checking PAM configuration files (pam.d)                  [ FOUND ] 
  ­ Checking PAM modules                                      [ FOUND ] 
  ­ Checking user password aging                              [ DISABLED ] 
  ­ Checking Linux single user mode authentication            [ WARNING ] 
  ­ Determining default umask 
    ­ Checking umask (/etc/profile)                           [ SUGGESTION ] 
    ­ Checking umask (/etc/login.defs)                        [ OK ] 
    ­ Checking umask (/etc/init.d/functions)                  [ SUGGESTION ] 
  ­ Checking LDAP authentication support                      [ NOT ENABLED ] 
 
[ Press [ENTER] to continue, or [CTRL]+C to stop ] 
 
[+] Shells 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  ­ Checking shells from /etc/shells... 
    Result: found 6 shells (valid shells: 6). 
    ­ Session timeout settings/tools                          [ NONE ] 
 
[ Press [ENTER] to continue, or [CTRL]+C to stop ] 
 
[+] File systems 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  ­ Checking mount points 
    ­ Checking /home mount point...                           [ SUGGESTION ] 
    ­ Checking /tmp mount point...                            [ SUGGESTION ] 
  ­ Checking LVM volume groups...                             [ FOUND ] 
    ­ Checking LVM volumes...                                 [ FOUND ] 
  ­ Checking for old files in /tmp...                         [ OK ] 
  ­ Checking /tmp sticky bit...                               [ OK ] 
  ­ ACL support root file system...                           [ DISABLED ] 
  ­ Checking Locate database...                               [ NOT FOUND ] 
 
[ Press [ENTER] to continue, or [CTRL]+C to stop ] 
 
[+] Storage 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  ­ Checking usb­storage driver (modprobe config)...          [ NOT DISABLED ] 
  ­ Checking firewire ohci driver (modprobe config)...        [ NOT DISABLED ] 
 
[ Press [ENTER] to continue, or [CTRL]+C to stop ] 
 
[+] NFS 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  ­ Check running NFS daemon...                               [ NOT FOUND ] 
 
[ Press [ENTER] to continue, or [CTRL]+C to stop ] 
 
[+] Software: name services 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  ­ Checking default DNS search domain...                     [ NONE ] 
  ­ Checking search domains...                                [ FOUND ] 
  ­ Checking /etc/resolv.conf options...                      [ NONE ] 
  ­ Searching DNS domain name...                              [ UNKNOWN ] 
  ­ Checking nscd status...                                   [ NOT FOUND ] 
  ­ Checking BIND status...                                   [ NOT FOUND ] 
  ­ Checking PowerDNS status...                               [ NOT FOUND ] 
  ­ Checking ypbind status...                                 [ NOT FOUND ] 
  ­ Checking /etc/hosts 
    ­ Checking /etc/hosts (duplicates)                        [ OK ] 
    ­ Checking /etc/hosts (hostname)                          [ OK ] 
    ­ Checking /etc/hosts (localhost)                         [ SUGGESTION ] 
 
[ Press [ENTER] to continue, or [CTRL]+C to stop ] 
 
[+] Ports and packages 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
  ­ Searching package managers... 
    ­ Searching RPM package manager...                        [ FOUND ] 
      ­ Querying RPM package manager... 
 
 
 
Test işlemleri esnasında aşağıdaki kontrolleri yapmakla birlikte cd /var/log dizini altında lynis.log                       
dosyasından gerekli rapora ulaşabilirsiniz. Ayrıca bu dizinde birde lynis­report.dat rapor dosyası                     
oluşturmaktadır.  
 
**  System Tools Kontrolü  
**  Plugin Kontrolü 
**  Boot and Service  
**  Kernel  
**  Memory and Process  
**  Users, Group and Authentication 
**  Shells 
**  File Systems   3
**  Storage  
**  NFS 
**  Name Services : [Software] 
**  Port and Package  
**  Networking  
**  Printers and Spools 
** E­mail and messaging: (Software test) 
** Firewall  
** Webserver audit 
** Ssh Support 
** Snmp Support 
** Database 
** LDAP Services 
** Php, Squid Desteği 
** Log ve Dosya Denetimi  
** İnsecure Servisleri 
** Banners and identification 
 
Sistem bütünlük kontrolünün sağlanması için yukarıdaki servisleri test etmekte ve durumu                     
hakkında bilgi sağlamaktadır. Daha detaylı bilgi almak için aşağıdaki komutu verdikten sonra                       
çıktısı adım adım incelenmelidir.  
 
 
# ./lynis ­­auditor BGA ­c  
 
Kontrol başladıktan sonra örnek ekran alıntıları: 
 
 
3
 Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
 
 
 
Şekil 1­ 
 
Şekil 2­ 
Not ​:Daha fazla bilgi ve kullanım amacıyla yazının sonunda bulunan referanslar kısmından bilgi                         
edinebilirsiniz.  
Bilgi Güvenliği Açısından Trafik Analizi ve Önemi 4
 
Tcp ve ip yapısında haberleşme gerçekleşirken belirli standartlar ve protokoller arayıcılığı ile                       
gerçekleşmektedir. Bu yüzden port kavramı, üç yollu el sıkışma, veri haberleşmesi kavramları,                       
OSI referans modeli ve en azından wireshark ile yada benzeri diğer araçlar ile trafik analizi çok                               
çok önemlidir. Çünkü zararlı bir yazılım bilgisayarınıza bulaştığı zaman farklı yöntemler ile                       
internete çıkmaya çalışacak, diğer indirmesi gereken farklı komuta kontrol yazılımları varsa                     
indirmeye çalışacak, yada bilgisayarınızda bulunan verileri dışarıya sızdırmaya çalışacak,                 
dolayısı ile belirli amacı olacağı için bir şekilde dış Dünya(internet) ile bağlantı kurmaya                         
çalışacaktır. 
Vikipedia’ki tanıma göre tcp protokolünün yazılış amacı veri haberleşmesi gerçekleştirilirken                   
kayıpsız veri iletişimin sağlanması amacıyla yazıldığını belirtir. Detaylı bilgiye ulaşmak için lütfen                       
buradaki linki okuduktan sonra devam edeniz. Okuduktan sonra tcp yapısında A bilgisayarından                       
B bilgisayarına şöyle bir durum gerçekleşir. 
 
● A bilgisayarı B bilgisayarına TCP SYNchronize mesajı yollar 
● B bilgisayarı A bilgisayarının isteğini aldığına dair bir TCP SYN+ACKnowledgement                   
mesajı yollar 
● A bilgisayarı B bilgisayarına TCP ACK mesajı yollar 
● B bilgisayarı bir ACK “TCP connection is ESTABLISHED” mesajı alır. 
 
 
 
 
4
  Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
 
 
 
Üç yollu el sıkışma adı ​verilen bu yöntem ile tcp bağlantısı sağlanmış olur. Veri değişimi ise                               
bundan sonra standartlara göre devam eder. Burada tcp işaretçileri(tcp flag) olarak bilinen                       
bayrak değerleri (6 bit) bilinmesi çok önemlidir. Esasen sadece bunlar değil zararlı trafiğin                         
analizi açısından farklı bir önem arz etmektedir. Bunu şu şekilde açıklamaya çalışacağım. 
Öncelikle yukarıda bahsedilen konular hakkında temel olarak bilgi sahibi olmama rağmen bir                       
trafiği daha önce detaylı analiz etme imkanım olmamıştı. Ama öğrenmem gerektiğini de                       
biliyordum. Çünkü elbet bir gün lazım olacaktı. Bende hemen işe koyuldum. İnternetten                       
bulduğum farklı pcap dosyalarının analizi nasıl yapıldığını öğrenmek için. Bir CTF yarışmasında                       
kullanılan örnek bir trafiği indirdim. Sizde ​buradan ​indirebilirsiniz. 
Üç yollu el sıkışmada kullanılan ve wireshark ile trafik analizi yapacağınız için tcp flag keylerini                             
en azından ihtiyaç olduğunda bilmekte fayda var. Hexadecimal değerleri şekildeki gibi. 
 
0x00 NULL 
0x01 FIN 
0x02 SYN 
0x03 FIN­SYN 
0x08 PSH 
0x09 FIN­PSH 
0x0A SYN­PSH 
0x0B FIN­SYN­PSH 
0x10 ACK 
0x11 FIN­ACK 
0x12 SYN­ACK 
0x13 FIN­SYN­ACK 
0x18 PSH­ACK 
0x19 FIN­PSH­ACK 
0x1A SYN­PSH­ACK 
0x1B FIN­SYN­PSH­ACK 
0x40 ECE 
0x41 FIN­ECE 
0x42 SYN­ECE 
0x43 FIN­SYN­ECE 
0x48 PSH­ECE 
0x49 FIN­PSH­ECE 
0x4A SYN­PSH­ECE 
0x4B FIN­SYN­PSH­ECE 
0x50 ACK­ECE 
0x51 FIN­ACK­ECE 
0x52 SYN­ACK­ECE 
0x53 FIN­SYN­ACK­ECE 
0x58 PSH­ACK­ECE 
0x59 FIN­PSH­ACK­ECE 
0x5A SYN­PSH­ACK­ECE 
0x5B FIN­SYN­PSH­ACK­ECE 
0x80 CWR 
0x81 FIN­CWR 
0x82 SYN­CWR 
0x83 FIN­SYN­CWR 
0x88 PSH­CWR 
0x89 FIN­PSH­CWR 
0x8A SYN­PSH­CWR 
0x8B FIN­SYN­PSH­CWR 
0x90 ACK­CWR 
0x91 FIN­ACK­CWR 
0x92 SYN­ACK­CWR 
0x93 FIN­SYN­ACK­CWR 
0x98 PSH­ACK­CWR 
0x99 FIN­PSH­ACK­CWR 
0x9A SYN­PSH­ACK­CWR 
0x9B FIN­SYN­PSH­ACK­CWR 
0xC0 ECE­CWR 
0xC1 FIN­ECE­CWR 
0xC2 SYN­ECE­CWR 
0xC3 FIN­SYN­ECE­CWR 
0xC8 PSH­ECE­CWR 
0xC9 FIN­PSH­ECE­CWR 
0xCA SYN­PSH­ECE­CWR 
0xCB FIN­SYN­PSH­ECE­CWR 
0xD0 ACK­ECE­CWR 
0xD1 FIN­ACK­ECE­CWR 
0xD2 SYN­ACK­ECE­CWR 
0xD3 FIN­SYN­ACK­ECE­CWR 
0xD8 PSH­ACK­ECE­CWR 
0xD9 FIN­PSH­ACK­ECE­CWR 
0xDA SYN­PSH­ACK­ECE­CWR 
0xDB FIN­SYN­PSH­ACK­ECE­CWR 
 
 
Bu ctf oyununda bulunması istenen şey bir bilgisayar diğer bilgisayara port taraması yapıyordu.                         
Ve açık olan portların bulunması isteniyordu. Burada yapılması gereken çözüm portlar açık                       
olduğun zaman dinlenmiş bir trafik analizi ile anlaşılıyor. Yukarıdaki dosyayı analiz için                       
wireshark ile açtığınız zaman karşınıza 130.000++ üretilmiş paket çıkıyor. İşte bu noktada                       
vurgulamak ve belirtmek istediğim önemli olan kısım veri haberleşmesini iyi bilip bu tarz                         
durumlarda nasıl bir çözüm geliştirilebilir ona bakmak. Wireshark bu kadar paketi gösterirken                       
aynı zamanda filtreleme yaparak istediğiniz paketleri getirmenize olanak sağlıyor. Örneğin bu                     
dosyada udp paketlerini öğrenmek isterseniz filter kısmına udp yazıp paketlerin gelmesini                     
beklemek. 
 
 
Port taramasında syn­ack cevabı portların açık olduğunu göstermektedir. Wireshark ile bir filter                       
yazılarak 130.000 paket içersinde syn­ack cevabı dönen portları tespit edebilirsiniz. 
 
syn­ack flag değeri 0x12 yukarıdan bakabilirsiniz. Ona göre şu şekilde bir yazım bize tüm                           
syn­ack cevaplarını getirecektir. 
 
 
 
Bu şekilde çözüme ulaşılmış olur. Dediğim gibi buradaki yazılanları öğrenmek amacıyla                     
araştırdım ve uygulamaya çalıştım. Sizde kendiniz bu şekilde benzer örneklerden başlangıç                     
seviyesinde iseniz başlamakta fayda var. Çünkü bilgi güvenliğinin hemen hemen her alanında                       
trafik analizi çok önemli bir durum teşkil ediyor. 
 
Bu aşamadan sonra hemen aklıma şöyle bir senaryo geldi. Hemen bilgisayarıma bir vpn sunucu                           
kurup belirli bir süre Wireshark ile trafiği analiz edip neler gerçekleştiğine bakmak. Kurmadan da                           
trafik olurdu ama denemek istedim. Evde LAN ağına sahip olduğumuz için gelen misafirler                         
olsun, evdeki telefon, bilgisayar olsun ve de birde vpn kurulumu ile birlikte 20 dk analiz için                               
yeterli trafiğin oluşmasına imkan tanıdı. 
 
Daha sonra kaydı durdurup analiz için yola koyuldum ve hemen get gerçekleştirilen methodları                         
listelettim. Çünkü bu method ile bir zararlı resim dosyası, başka zararlı bir dosya indirilmesi                           
denenebilirdi. 
 
 
Neyseki buraki çoğu get methodunda çağırılan istekler bannerlar, vpnden dolayı açılan zararlı                       
reklamlar arayıcılığı ile oluşmuş olduğunu küçük bir araştırma ile öğrenmiş oldum. Ve daha                         
sonra bu çağrılara ok yanıtı ile dönen cevap olup olmadığına baktım. Sonuç şekildeki gibiydi. 
 
 
Daha önce Virus totalin analiz özelliği biliyordum, ama pcap dosyaları için olduğunu                       
bilmiyordum. Hemen dosyaları upload etmeyi denedim. Örnek dosyaya ve analiz sonuçlarına                     
detaylı ​buradan ulaşabilirsiniz. Gördüğüm sonuca inanamadım. Çünkü Virus Total snort ve                     
suricata ile birlikte bir çok olduğu alertlarını veriyordu. 
 
 
Gece analiz edip yazıyı yazarken 12 saat sonra gönderdiğim için yeniden analizde de sonuç                           
değişmedi. Daha sonra dosya detaylarına baktığım zaman vpn’den dolayı bir çok gerçekleşen                       
get isteklerinde farklı url’lere yönlendirerek çekmeye çalıştığı dosyayı buradan görmüş oldum. 
 
 
 
Daha sonra vpn kullanımının güvenli olduğunu düşünürdüm. Google’da şunları arattım. Vpn                     
threats, vpn vulnerabilities, is vpn safe, kinds of vpn threats gibi tonlarca analiz, pdf, döküman                             
vb. ortaya çıktı. 
 
İşin garip tarafı 20 dk’lık bir local ağ trafiği için virus total üzerinden yapılan taramada çıkan                               
alert’lar şöyleydi. 
SourceFire Snort Alarmları 
 
 
Suricata emergency threats  
 
 
Daha sonra bu trafik dosyasını bir kaç defa rarlayarak bir daha analize gönderdim. Daha önce                             
sanırım Mert Sarıca’ hocam bundan bahsetmişti. Çıkan sonuç ​burada​ temiz hiç bir alert yok. 
Hemen bu alertların çıkmasını araştırdım ve virus total blogunda 
VirusTotal += PCAP Analyzer ​ adı altında bir yazı 
yayımlamışlar. Burada bu faktörlerden bahsedip örnekler 
vermişler. 
Buradan çıkartılabilecek sonuca gelicek olursak, 
Vpn Cihazları bazıları ücretsiz ve masum gibi görünebilir ama arka planda kazanç için farklı                           
şeyler döndürebilirler(hotspotshield kullandım .;)) 
Ne kadar ips/ids, firewall’nuzda olsa farklı encoding ve şifreleme yöntemleri ile bypass edilip                         
kurum içi zararlı çalıştırılıp farklı amaçlar güdebilir. 
Veri haberleşmesi kavramları, temel network bilgisi önemlidir. SOME’ler için ayrı bir öneme                       
sahip.(Seniorlar için bahsetmiyorum.) 
Zincirin en zayıf halkası insandır, mantığı bu ​açıdan ​hala önemini korumaktadır. 
 
En önemlisi bugün burayı(açık) kapattık güvendeyiz mantığı değil, güncel kalmak gerekli                     
tebrirleri almak, güncelleştirmeleri yapmak, tüm her şey tamam dediğinizde ortaya çıkabilecek                     
bir zero­day ile birlikte her şeyin en başına dönmesi ve tekrar uygulanması ile düzenli                           
penetrasyon testleri… 
Tüm bunları yaptıysanız güvende miyiz sorusunun cevabını hem güvendesiniz hem değilsiniz.                     
Bu sorunun cevabı schödingerin kedisi deneyindeki sorunun cevabı ne zaman bulundu o zaman                         
cevap bulacağını düşünüyorum. 
 
 
Dos Ddos Saldırıları ve Arasındaki Farklar 5
 
Geçtiğimiz yıl yapılan saldırıların genel olarak yüzdesine bakıldığında dos ve ddos saldırıları                       
hala önemini korumakla birlikte zaman zaman yapılan hedef odaklı bu saldırılarda sistemler                       
çalışamaz hale getirilmektedir. Sadece 2014 yılının ocak ve nisan ayları arasında                     
gerçekleştirilen saldırılara bakıldığı zaman bu oran %10++ civarında olduğu görülmektedir. Yine                     
2015 yılının ocak ayında yapılan araştırmalarda bu saldırıların %33’ünü Ddos saldırıları                     
oluşturmaktadır. Sosyal medya ve haber sitelerinde bu saldırıların hacking olduğu büyük bir                       
yanlışlıkla duyurulmaktadır. Dos ve ddos saldırıları bir hacking yöntemi olmamakla birlikte amaç                       
sistemleri çalışamaz, yorarak işlem görmesine engel olma amaçlı yapılan saldırılardır. Küresel                     
siber güvenlik raporlarından anlaşılacağı üzere bu yılın ilk ayında başta haber, endüstri,                       
hükemet, askeri kurumlar hedef alınmakla birlikte çeşitli kurumlar hedef alınmıştır. 
 
Dos Saldırıları: ​Bu saldırı türünde bir saldırgan ve victim(kurban) adı verilen bir makina                         
bulunmakta olup kurban makineye saldırgan tarafından büyük miktarda veri aktarılmaktadır.  
 
Ddos Saldırıları: ​İnternet üzerinden çok sayıda istemci bilgisayar kullanılarak yapılan saldırı                     
çeşitlerinden birisidir. Genel olarak kurban bilgisayara virüs, trojan bulaştırılarak çok sayıda                     
istemci makinanın(zombi hale gelmiş); bir sunucuya eş zamanlı ve mümkün olduğunca çok fazla                         
sayıda istek göndererek, sunucunun kapasitesinin aşılması hedeflenmektedir. 
 
 6
5
  Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
 
6
 ​http://tr.wikipedia.org/wiki/Denial­of­service_attack  
 
 
 
 
Ping of Death Saldırısı: ​Ping programı genel olarak bir makinaya 32 baytlık bir icmp paketi                             
gönderir ve bu paketin geri gelmesini bekler. Bu saldırı türünde bir hosta maxsimum boyutttan                           
fazla (65535 bayt) ping paketi kullanılarak yapılan bir dos saldırı türüdür. Farklı işletim sistemleri                           
gelen fazla paket sayısını anlayamaz hale gelir. bu saldırı türü ilk işletim sistemlerinde yagın                           
olmakla birlikte bazıları patch’lenmiştir. 
 
 
 
 
Teardrop Saldırıları: ​Gözyaşı saldırıları olarakda bilinmektedir. Tcp/İp, Osi referans modelinde                   
veri iletilirken parçacıklar halinde yani fragmente edilerek gönderilmektedir. Paketler ise verelere                     
ayrıştırılacağı zaman paketlerde bulunan ofset değerleri kullanılır. Gözyaşı saldırılarında paketi                   
gönderen saldırgan paketler üst üste gelecek şekilde ofsetler ekler. bu paketleri alan                       
bilgisayarlar ayır edemez hale gelir. 
 
 
Syn Flood Saldırıları: Tcp referans modelinde üç yollu el sıkışma( Three Way Handshake)                         
gerçekleştirilirken yapılan bir saldırı türüdür. Syn paketleri bir sunucu ile istemci arasında                       
haberleşmenin başlaması için gönderilen ilk paketlerdir. İstemcinin gönderdiği syn paketlerine                   
sunucu ack paketi gönderir. Bundan sonra ise istemci syn/ack yanıtı gönderek haberleşmenin                       
gerçekleşmesi sağlanır. Tüm bu işlemlerin gerçekleşmesi için hafızada belirli bir yer ayrılması                       
gerekir. İşte syn flood saldırısında amaç çok fazla syn paketi gönderilmesi sağlanarak hafızanın                         
dolması amaçlanır.  
 
 
 
Smurf Saldırısı: ​Bu saldırı türünde saldırgan hedef bilgisayardan ping isteğinde bulunmayı                     
amaçlar. Burada saldırgan ping paketini hedef bilgisayarın ipsinden gelecek şekilde ayarlar.                     
Ağda bulunan diğer cihazlar her istek attığında bu makineye gönderileceğinden bu bilgisayar                       
ağdan düşer ve bütün isteklere yanıt veremez hale gelir. Saldırgan kullandığı ip adresi aslında                           
spoof edilmiş ip adresidir.  
 
 
 
Fraggle Saldırısı: Smurf saldırısı türlerinden birisi olup tek farkı udp echo paketlerinin içersinde                         
icmp echo paketkerini içermesi prensibine göre yapılır.  
 
 
 
 
Amplification Saldırıları: ​Son zamanlarda genel olarak dns ve ntp servisi kullanılarak                     
gerçekleştirilen saldırı türlerindendir. Ddos saldırılarında amaç çok fazla ve farklı sistem                     
üzerinde belirlenen hedeflere belirli sayıda paket gönderimi amaçlanarak yapılır. ​Amplification                   
tipi saldırılarında ise trafik kapasitesi yüksek aracı sistemler kullanarak saldırgan sahip olduğu                       
bandwidth miktarından çok daha fazlasını hedef sisteme yönlendirir.  7
 
Dns amplification saldırılarında öncelikle saldırgan küçük dns sorguları gönderir. Daha sonra                     
birden fazla alan adına sahip bir dns kaydı için parametreyi any olarak ayarlar. Ve tüm kayıt                               
listesini ister. Gönderilen paketler 60 byte civarındayken dönen cevaplar 3­5 kb ları bulabilir. Bu                           
şekilde 50­60 kat daha fazla trafik üretilmiş olur. Ek olarak saldırgan küçük istekleri Recursive                           
Dns sunucuya yönlendirirse kurbana büyük miktarda trafik yönlendirmiş olucaktır.  
 
7
 ​http://blog.bga.com.tr/2014/03/ntp­servisi­kullanarak­gerceklestirilen.html  
 
 
 
 
 
 
 
 
Ddos saldırılarını önlemek için farklı yöntemler bulunmasına rağmen kesin çözüm                   
bulunmamaktadır. Dinamik bant genişliği yönetimi, saldırı tespit sistemleri, yük dengeleme(load                   
balancing), güvenlik duvarları ve İSS ler artık bu saldırılar ile belirli bir yere kadar başa                             
çıkmaktadır.  
 
 
 
 
Nagios ile Sistem ve Network Monitoring 8
 
Nagios open source bir yazılım olup sistem, network ve altyapınızı monitor etmenize imkan                         
tanımaktadır. Bu bölümde Centos 7 yada Redhat 7 üzerinde kurulum anlatılıp bazı                       
faktörlerinden bahsedilecektir. Sizde test amaçlı minimal bir centos sunucu hazırlayıp öncelikle                     
gerekli programları yüklemeniz gerekmektedir. Nagios sunucularınızı, switchlerinizi,             
uygulamalarınızı ve servislerinizi monitor etmenize imkan tanır. 
8
  Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
 
 
Nagios Kullanım Faktörleri: 
 
**  Monitoring 
**  Alerting 
**  Response 
**  Raporlama(Reporting) 
**  Maintanence(Bütünlük) 
**  Planlama(Planning) 
 
Kurulum Gereksinimleri: 
 
** LAMP Server 
 
# yum install gd gd­devel gcc glibc glibc­common wget 
 
 
Gereksinimleri tanımladıktan sonra diğer aşamalara geçebiliriz. 
 
Kullanıcı ve Grup Oluşturma: 
 
Kullanıcı 
 
# useradd ­m nagios 
passwd [şifre] 
 
Grup 
 
# groupadd nagcmd 
usermod ­a ­G nagcmd nagios 
usermod ­a ­G nagcmd apache 
 
 
Kullanıcı ve grup oluşturma işlemleri tamamlandıktan sonra nagios ve pluginlerini indirebiliriz. 
 
# wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios­4.0.8.tar.gz 
 
 
# wget http://nagios­plugins.org/download/nagios­plugins­2.0.3.tar.gz 
 
 
İndirme işlemleri tamamlandıktan sonra artık kurulum kısmına geçebiliriz. 
 
 
# tar xzf nagios­4.0.8.tar.gz 
 
 
 
# cd nagios­4.0.8 
 
 
 
# ./configure ­­with­command­group=nagcmd 
 
 
 
# make all 
 
 
# make install 
 
 
# make install ­init 
 
 
# make install ­ config 
 
 
# make install ­commandmode 
Temel kurulum işlemlerinden sonra web arayüz kurulumuna geçebiliriz. 
 
 
# make install­webconf 
 
 
Daha sonra web arayüzden giriş için bir kullancı ve parolası oluşturulım. 
 
 
# htpasswd ­c /usr/local/nagios/etc/htpasswd.users nagiosadmin 
 
 
Bu işlemlerden sonra httpd (Apache) servisini yeniden başlatalım. 
 
 
# systemctl restart httpd 
 
 
Artık nagios pluginlerini kurmaya başlayabiliriz. 
 
 
# tar xzf nagios­plugins­2.0.3.tar.gz 
 
 
 
# cd nagios­plugins­2.0.3 
 
 
Kurulum için devam edelim. 
 
# ./configure ­­with­nagios­user=nagios ­­with­nagios­group=nagios 
 
 
 
# make 
 
 
# make install 
 
Nagios için temel konfigürasyon atarlarına geçebiliriz. 
 
Nagios konfügürasyon dosyaları ​/usr/local/nagios/etc dizininde bulunmaktadır. Alert’ları             
alabilmemiz için mail adresimizi yerleştirmemiz gerekmektedir. 
 
Dolayısı ile aşağıdaki gibi vi yada nano metin editörü ile dosyamızı açalım. 
 
 
# nano /usr/local/nagios/etc/objects/contacts.cfg 
 
 
Şekildeki gördügünüz mail adresinin olduğu yere isteğiniz mail adresini yazabilirsiniz. 
 
 
 
 
Mail adresinden sonra hangi ip aralıklarında çalışacağımız şekildeki gibi düzenlenmelidir. 
 
 
# vi /etc/httpd/conf.d/nagios.conf 
 
[...] 
## Şekilde görülen yerlere sharp(#) işareti yerleştirilir. ## 
#   Order allow,deny 
#   Allow from all 
 
## Şekilde görüldüğü gibi yorumsatırları kaldırılmalıdır. ## 
Order deny,allow 
Deny from all 
Allow from 127.0.0.1 ​192.168.1.n/24 
[...] 
 
 
Daha sonra apache servisi yeniden başlatılır.​ systemctl restart httpd 
 
 
 
Bu aşamadan sonra herhangi hata olup olmadığını kontrol etmelisiniz. 
 
 
# /usr/local/nagios/bin/nagios ­v /usr/local/nagios/etc/nagios.cfg 
 
 
Hata yoksa şekildeki gibi bir çıktı alıcaksınız. 
 
 
 
Artık servisi başlatabiliriz. 
 
# systemctl start nagios 
chkconfig ­­add nagios 
chkconfig nagios on 
 
 
Doğru çalışıyorsa aşağıdaki gibi çıktı olucaktır. 
 
 
 
 
Selinux kurallarıda şekildeki gibi düzenlenir. 
 
# nano /etc/config/selinux 
[... 
SELINUX=permissive 
[...] 
 
 
Kurulum başarı ile tanımlanmıştır. Artık web arayüze bağlanabiliriz. Taracınızı açarak aşağıdaki                     
gibi bağlanmaya çalışın. Firefox kullanmanız fayda var. Zira google bazen güvenlik amaçlı web                         
arayüzden bağlanılmaya çalışırken çeşitli problemler çıkartabiliyor. 
 
 
Bu aşamadan sonra nagios kullanıma hazır. Şekilde home sayfasını görmektesiniz. 
 
 
 
 
Buradan event log bilgilerine bakalım.  Ve görelim. 
 
 
 
 
Buradan raporlar kısmına giderek geçmiş günlerin özetine ve loglarına bakalım. 
 
 
Son olarakta servisler ile ilgili bilgi alalım. Sizde farklı entegrasyonları ve sisteminiz ile ilgili farklı                             
bilgileri almak isterseniz diğer farklı kısımlara bakabilirsiniz. 
 
 
 
Zabbix İle Network Monitoring 9
 
Zabbix bir network monitoring uygulaması olmakla birlikte sisteminizdeki switch, sunucu gibi                     
cihazlarınızı monitor etmenize yarayan bir uygulamadır. Farklı uygulamalar için template                   
oluşturabilmekle birlikte, örneğin ossec ile beraber entegre edebilirsiniz. Default olarak 10050                     
portunu kullanmakta olup farklı şekilllerde agentless yapıdada kurabilirsiniz. Yazıda temel                   
kurulum ve yapılandırma işlemlerine değinilecektir. Test && Kurulum işlemleri Centos 7 Minimal                       
Server üzerinde gerçekleştirilecektir. 
 
** Gereksinimler 
 
Centos 7(Monitoring Amaçlı) : ​Bir Nat ve Bridge Ayağı 
Centos 7(Agent Amaçlı) : ​Bir Nat Ve Bridge Ayağı 
Wmware Workstation 10++ Sürümü 
Putty Yazılımı 
LAMP Kurulumu 
Epel yada kurulum için gerekli repolar 
libssh2 
fping 
9
  Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
 
libcurl 
libiksemel 
net­smtp 
openIPMI 
 
İlk olarak Monitoring amaçlı zabbix kurulumu analatıcaktır. Daha sonra agent kurulumu                     
anlatıcaktır. Kuruluma geçmeden önce Centos 7 defaultta eksik gelen modülleri indirdikten                     
sonra işlemlere geçmenizde fayda var! 
 
 
# yum install wget nano “development tools”++ 
 
# yum update 
 
LAMP Kurulumu: 
 
İlk olarak Apache servisini kuruyoruz. 
 
# yum install httpd 
 
# systemctl start httpd 
 
Servis başlatıldıktan sonra şekildeki gibi bir çıktı alıcaksınız. 
 
 
 
Firewall portları şekildeki gibi açılmaldır. 
# firewall­cmd ­­zone=dmz ­­add­port=80/tcp ­­permanent 
#firewall­cmd ­­reload 
 
Ama öncelikle tarayıcınıza şekile belirtildiği gibi sunucu ip adresinizi girmeli ve firewallcmd                       
kurallarını göre portları açmalısınız. 
 
# http://Centos_7_Sunucu_İpadresi 
 
 
 
 
Boot edilene kadar açık bırakalım. 
 
# systemctl enable httpd.service 
 
Bundan sonra mysql(mariadb) kurulumuna geçebiliriz. 
 
#sudo yum install mariadb­server mariadb 
 
# sudo systemctl start mariadb 
 
Buradan itibaren güvenli kuruluma geçelim. 
 
# sudo mysql_secure_installation 
 
Bir kaç farklı soru sorucaktır. Root şifresini girdikten sonra diğer Y şeçeneği ile devam edelim. 
 
 
# Enter current password for root (enter for none): 
OK, successfully used password, moving on... 
 
Setting the root password ensures that nobody can log into the MariaDB 
root user without the proper authorization. 
 
New password: ​Şifreniz 
Re­enter new password: ​Şifreniz 
Password updated successfully! 
Reloading privilege tables.. 
 ... Success! 
 
 
# sudo systemctl enable mariadb.service 
 
Mariadb kurulumu tamam. Php modülllerini kuruluma geçebiliriz. 
 
 
# sudo yum install php php­mysql 
 
httpd servisini bu aşamadan sonra yeniden başlatmamız gerekecektir. 
 
# systemctl restart httpd.service 
 
 
# yum install php­fpm 
 
Not: Sisteminizde o anki eksik tüm php modülleri mutlaka kurulu olmalıdır. 
 
 
# php­bcmath.x86_64 : A module for PHP applications for using the bcmath library 
php­cli.x86_64 : Command­line interface for PHP 
php­common.x86_64 : Common files for PHP 
php­dba.x86_64 : A database abstraction layer module for PHP applications 
php­devel.x86_64 : Files needed for building PHP extensions 
php­embedded.x86_64 : PHP library for embedding in applications 
php­enchant.x86_64 : Enchant spelling extension for PHP applications 
 
 
Modüllerinizin hepsi tamamsa php çalışması ile ilgili test yapalım. 
 
 
# nano /var/www/html/info.php/ 
 
Daha bu dosyanın içersine aşağıdaki yazıp kaydedelim. 
# <?php phpinfo(); ?> 
 
Tarayıcımıza gidip yazalım. 
 
# http://Centos7_Sunucu_ip_adresi/info.php 
 
Eğer herhangi bir şey gelmez ise firewall portlarını kontrol edelim. 
 
#sudo firewall­cmd ­­permanent ­­zone=public ­­add­service=http 
 #sudo firewall­cmd ­­permanent ­­zone=public ­­add­service=https 
#sudo firewall­cmd ­­reload 
 
 
 
Lamp kurulumu tamam artık Zabbix kurulumuna geçebiliriz. 
 
 
# yum update 
 
Repoları ekleyelim ve diğer gereksinimleri kuralım. 
# rpm ­­import​ http://repo.zabbix.com/RPM­GPG­KEY­ZABBIX 
rpm ­Uv​  http://repo.zabbix.com/zabbix/2.4/rhel/7/x86_64/zabbix­release­2.4­1.el7.noarch.rpm 
 
 
# yum install mysql­server zabbix­server­mysql zabbix­web­mysql zabbix­agent             
zabbix­java­gateway 
 
 
Bu aşamadan sonra tablodaki dizine gidelim. Ve yorum satırırı şekildeki gibi olmasınısını                       
sağlayarak timezonu düzenleyelim. 
 
# ​/etc/httpd/conf.d/zabbix 
 
 
 
Daha sonra httpd servisini yeniden başlatalım. Ve veritabanı oluşturalım. 
 
 
# # mysql ­u root ­p 
Enter password: 
 Welcome to the MySQL monitor.  Commands end with ; or g. 
Your MySQL connection id is 2 
Server version: 5.5.35 MySQL Community Server (GPL) by Remi 
 
Copyright (c) 2000, 2013, Oracle and/or its affiliates. All rights reserved. 
 
Oracle is a registered trademark of Oracle Corporation and/or its 
affiliates. Other names may be trademarks of their respective 
owners. 
 
Type 'help;' or 'h' for help. Type 'c' to clear the current input statement. 
 
mysql> ​create database zabbix; 
Query OK, 1 row affected (0.05 sec) 
 
mysql> GRANT ALL ON zabbix.* TO zabbix@localhost IDENTIFIED BY                 
'zabbix­password'; 
Query OK, 0 rows affected (0.02 sec) 
 
mysql>​ flush privileges; 
Query OK, 0 rows affected (0.01 sec) 
 
mysql> ​exit 
Bye 
 
Bu aşamdan sonra ise zabbix templatelerini import edelim. 
 
 
# mysql ­u zabbix ­p zabbix < /usr/share/doc/zabbix­server­mysql­2.0.6/create/schema.sql 
 
# mysql ­u zabbix ­p zabbix < /usr/share/doc/zabbix­server­mysql­2.0.6/create/images.sql 
 
# mysql ­u zabbix ­p zabbix < /usr/share/doc/zabbix­server­mysql­2.0.6/create/data.sql 
 
 
Bu aşamadan sonra servisler başlatılır ve kuruluma geçilebilir. 
 
# systemctl start zabbix­server 
 
Tarayıcıya şu şekilde girilerek yükleme işlemine başlanılır. 
 
 
 
Daha sonra ikinci aşamda şekildeki gibi tüm eksikleri kendisi kontrol etmekte. Eksik bir servis                           
var ise başlamamaktadır. Adım adım giderek takip ediniz. 
 
 
 
Veritabanı bağlantılarını şekildeki gibi düzenlemeniz gerekmektedir. 
 
 
 
Ardından test connection ile bağlatıyı kontrol ediniz. 
 
 
 
Son yapılandırmayıda şekildeki gibi yapalım. 
 
 
 
Kurulumun son hali şekildeki gibi yapılandırılmaları göstermektedir. 
 
 
 
 
Finishten sonra login sayfasına geçebiliriz. 
 
 
 
Kurulum tamamlanmıştır. 
 
 
 
Bu aşamdan sonra agent kurulumuna geçelim. 
 
 
# ​rpm ­­import​ http://repo.zabbixzone.com/centos/RPM­GPG­KEY­zabbixzone 
rpm ­Uv​ http://repo.zabbixzone.com/centos/zabbixzone­release­0.0­1.noarch.rpm 
yum install zabbix­agent ­y 
chkconfig zabbix­agent on 
mv /etc/zabbix/zabbix_agentd.conf /etc/zabbix/zabbix_agentd.default 
sed 's/Server=127.0.0.1/Server=Centos7_Server_İp/' /etc/zabbix/zabbix_agentd.default     
> /etc/zabbix/zabbix_agentd.conf 
service zabbix­agent start 
 
 
Şekildeki gibi agent yapılandırmasından sonra artık zabbix’iniz hazır. 
 
 
İcinga ile Network Monitoring Edilmesi ve Konfügürasyonu 10
 
İcinga open source olarak kullanılan sistem ve network monitoring uygulamasıdır. Nagiosttan                     
forklanmış bir uygulamadır. Nagios benzeri bir uygulama olup bazı pozitif yönleri ile nagiostan                         
farklılık göstermektedir. Bu yazımızda Centos 7 minimal bir dağıtım üzerinde icinga kurulum ve                         
konfügürasyonunu anlatıyor olacağız. Sizde nagios, zabbix, icinga gibi open source alternatifleri                     
test edip zamanla en uygun bulduğunuz çözümü kullanabilirsiniz. Ticari ürünler bazen kurumlar                       
için çok gerekir olsalarda önemli olan open source ürünleri kullanıp kurumunuzun IT giderlerini                         
düşürebilirsiniz. Bu noktada open source araçların önemi büyüktür. Özellikle network security,                     
network security monitoring, high availability gibi konularda. 
 
Sistem için en temel nano,wget, development tools’ kurulu olmasında dışarıdan ssh ile ulaşım                         
sağlıyorsanız openssh server kurulu olmasında ve web arayüze ulaşım için firewall portlarını                       
açmakta yarar var.  
 
Ön gereksinimler: 
 
# yum install httpd gcc glibc glibc­common gd gd­devel 
# yum install libjpeg libjpeg­devel libpng libpng­devel 
# yum install net­snmp net­snmp­devel net­snmp­utils  
 
Ön gereksinimler kurulduktan sonra kullanıcı ve grup oluşturma işlemlerine geçilir. 
 
# useradd icinga 
 
Bu aşamadan sonra web arayüze bağlanabilmek için aşağıdaki düzenlemeler yapılmalıdır. 
 
# groupadd icinga­cmd 
# usermod ­a ­G icinga­cmd icinga 
# usermod ­a ­G icinga­cmd apache  
 
Kurulum İçin gerekli paketleri indirmeden önce gerekli dizini oluşturalım. 
 
 
# mkdir ~/icinga 
# cd icinga/ 
 
10
  Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
 
İcinga ve nagios pluginlerini indirelim. 
 
# wget https://github.com/Icinga/icinga­core/releases/download/v1.11.5/icinga­1.11.5.tar.gz 
# wget http://www.nagios­plugins.org/download/nagios­plugins­2.0.3.tar.gz  
 
Daha sonra gerekli dosyaları şekilde belirtildiği gibi dizine çıkartalım. 
 
# tar zxvf icinga­1.11.5.tar.gz 
# tar zxvf nagios­plugins­2.0.3.tar.gz  
 
Bu aşamadan itibaren artık kuruluma geçebiliriz. 
 
# cd icinga­1.11.5 
# ./configure ­­with­command­group=icinga­cmd ­­disable­idoutils  
 
Kurulum tamamlanana kadar biraz beklemelisiniz ve aşağıdakine benzer bir çıktı almalısınız. 
 
 
*** Configuration summary for icinga­core 1.11.5 06­20­2014 ***: 
 
 General Options: 
 ­­­­­­­­­­­­­­­­­­­­­­­­­ 
        Icinga executable:  icinga 
        Icinga user/group:  icinga,icinga 
       Command user/group:  icinga,icinga­cmd 
        Apache user/group:  apache,apache 
            Embedded Perl:  no 
             Event Broker:  yes 
   Enable compressed logs:  yes 
  Enable Performance Data:  no 
           Build IDOUtils:  no 
        Install ${prefix}:  /usr/local/icinga 
                Lock file:  ${prefix}/var/icinga.lock 
                Temp file:  /tmp/icinga.tmp 
                 Chk file:  ${prefix}/var/icinga.chk 
           HTTP auth file:  ${prefix}/etc/htpasswd.users 
            Lib directory:  ${exec_prefix}/lib 
            Bin directory:  ${exec_prefix}/bin 
         Plugin directory:  ${exec_prefix}/libexec 
   Eventhandler directory:  ${exec_prefix}/libexec/eventhandlers 
            Log directory:  ${prefix}/var 
   Check result directory:  ${prefix}/var/spool/checkresults 
           Temp directory:  /tmp 
          State directory:  ${prefix}/var 
   Ext Cmd file directory:  ${prefix}/var/rw 
           Init directory:  /etc/rc.d/init.d 
  Apache conf.d directory:  /etc/httpd/conf.d 
       Apache config file:  /etc/httpd/conf.d/icinga.conf 
             Mail program:  /bin/mail 
                  Host OS:  linux­gnu 
       Environment Prefix:  ICINGA_ 
 
 Web Interface Options: 
 ­­­­­­­­­­­­­­­­­­­­­­­­ 
                 HTML URL:  http://localhost/icinga/ 
                  CGI URL:  http://localhost/icinga/cgi­bin/ 
                 Main URL:  http://localhost/icinga/cgi­bin/tac.cgi 
 
 
Review the options above for accuracy.  If they look okay, 
type 'make all' to compile the main program and CGIs. 
 
 
!!! Please take care about the upgrade documentation !!! 
 
 
 
Kurulum tamamlanması için aşağıdaki komutları giriniz. 
 
 
# make all 
# make fullinstall 
# make install­config  
 
Bu aşamadan sonra aşağıdaki dizine gidip şekildeki gibi mail adresinizi girmeniz gerekmektedir. 
 
 
# # vim /usr/local/icinga/etc/objects/contacts.cfg 
 
 
 
Web bileşenlerini yüklemeye geçebilirsiniz. 
 
 
# make cgis 
# make install­cgis 
# make install­html 
# make install­webconf 
 
Artık kurulum tamamlandı. Web arayüzden erişim sağlamak için kullanıcınıza bir parola                     
oluşturmalısınız. 
 
# htpasswd ­c /usr/local/icinga/etc/htpasswd.users icingaadmin 
New password: 
Re­type new password: 
Adding password for user icingaadmin 
 
Şimdi ise icinga servisini başlatalım. 
 
 
# systemctl start httpd.service 
 
Servis herhangi bir error vermeden başladıysa problem yoktur. Pluginlerin kurulumunu ise                     
aşağıdaki komutları çalıştırarak devam edebilirsiniz. 
 
 
# cd ~/icinga/nagios­plugins­2.0.3 
# ./configure ­­prefix=/usr/local/icinga ­­with­cgiurl=/icinga/cgi­bin ­­with­nagios­user=icinga         
­­with­nagios­group=icinga 
# make 
# make install  
 
Sistem boot edilirken servisin aktif olmasını isterseniz şekildeki komutu girmenizde yarar var. 
 
# /usr/local/icinga/bin/icinga ­v /usr/local/icinga/etc/icinga.cfg  
 
Çıktı şekildeki gibi ise kusursuz bir kurulum gerçekleşmiştir. 
 
 
 
 
# chkconfig ­­add icinga 
# chkconfig ­­level 35 icinga on 
# systemctl start icinga.service  
Kurulum tamamlandı. Tarayıcınıza gelip icingayı başlatabilirsiniz. 
 
# http://Sunucunu_İp/icinga 
 
Bu işlemden sonra kullanıcı adımız ve daha önceden belirdeğimiz şifre ile login olalım. İlk                           
başlamış ekranımız şekildeki gibidir.  
 
 
 
Yan taraftaki sekmelerden örnek olması amacıyla servis detayları sekmesine gidelim ve çıktıları                       
inceleyelim. 
 
 
 
Buradan reporting kısmına gidelim ve olay loglarını (event logs) görelim.  
 
 
Geniş çaplı bilgi almak isterseniz raporlama imkanıda sunmaktadır. Test amaçlı diğer                     
özelliklerine göz atmanızda fayda var. 
 
 
 
 
 
 
 
 
 
 
 
Packetfence Open Source NAC Yapılandırması 11
 
Packetfence open source nac(network access control) uygulamasıdır. Küçük ve geniş                   
networkler için farklı kullanılmasının yanı sıra captive portallar, cihazların izole edilmesinde,                     
wired and wireless yönetimindede kullanılmaktadır. İds, İps sistemler ile entegre edilbilmekte ve                       
aynı zamanda DLAP gibi farklı servisler ile kullanabilirsiniz. Ticari amaçlı destek hizmetleride                       
sunmaktadır.  
 
Şekildeki resim desteklediği bileşenleri göstermekte olup official sitesinden alınmıştır.                 
Desteklediği bileşenler şekildeki gibidir.  12
 
 
 
 
Mimari olarak ise şekildeki gibi işlemekte olup örnek ve yazı bütünlüğü, okuyucu açısından bu                           
resim official siteden alınmıştır. 
 
11
  Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
 
12
 ​http://www.packetfence.org/fileadmin/images/pf/components.png  
 13
 
Kullanım alanları: 
 
Bankalar, Kolejler, Üniversiteler, Mühendislik Şirketleri, Oteller, Medical Center ve Hastahaneler,                   
Telekominikasyon Şirketleri, Manufacturing Şirketleri…  
 
Gereksinimler: 
Ubuntu 12.04 Server 
Wmware Nat ve Bridge Bacağı 
Putty 
Openssh server  
 
13
 ​http://www.packetfence.org/fileadmin/images/pf/network.png  
 
Kurulum: 
 
Kuruluma geçmeden öncelikle Ubuntu işletim sistemi ön gereksinimlerinin kurulması                 
gerekmektedir.  
 
# sudo apt­get install build­essential apache2 apache2.2­common apache2­utils openssl 
openssl­blacklist openssl­blacklist­extra php­log snort mysql­server 
libapache2­mod­proxy­html libapache2­mod­php5 php­pear php5­mysql php5­gd 
 
Daha sonra packetfence çalışabilmesi için gerekli olan bazı Perl modüllerini kurmanız tavsiye                       
edilir. 
 
# sudo apt­get install perl­suid libapache­htpasswd­perl libbit­vector­perl 
libcgi­session­serialize­yaml­perl libconfig­inifiles­perl libtimedate­perl libapache­dbi­perl 
libdbd­mysql­perl libfile­tail­perl libnetwork­ipv4addr­perl libiptables­parse­perl 
libiptables­chainmgr­perl liblist­moreutils­perl liblocale­gettext­perl liblog­log4perl­perl 
liblwp­useragent­determined­perl libnet­mac­vendor­perl libnet­mac­perl libnet­netmask­perl 
libnet­pcap­perl libnet­snmp­perl libsnmp­perl libnet­telnet­cisco­perl libparse­recdescent­perl 
libregexp­common­email­address­perl libregexp­common­time­perl libperl­critic­perl 
libreadonly­xs­perl libhtml­template­perl libterm­readkey­perl libtest­perl­critic­perl 
libtest­pod­perl libtest­pod­coverage­perl apache2­mpm­threadpool libthread­pool­simple­perl 
libuniversal­require­perl libuniversal­exports­perl libnet­rawip­perl libwww­perl 
 
Gereksinimler ve modüllerin kurulmasından sonra packetfence kuruluma hazır hale getirilir.                   
Bunun için packetfence şekildeki gibi repolar eklenmesi sağlanır. 
 
# $ sudo nano /etc/apt/sources.list.d/packetfence.list 
 
Bu dosyaya şekildeki satır eklenilir. 
 
# deb http://inverse.ca/downloads/PacketFence/ubuntu precise precise 
 
Daha sonra şekildeki komut ile birlikte GPG key eklenilmesini sağlanılır. 
# $ sudo apt­key adv ­­keyserver keys.gnupg.net ­­recv­key 0x810273C4 
 
Bu noktadan itibaren ise gerekli güncellemeyi sağlanarak kuruluma geçilir. 
 
$ sudo apt­get update 
$ sudo apt­get install packetfence 
 
Bu biraz zaman alabilir biraz beklemeniz gerekmektedir.  
 
Kurulum tamanlandıktan sonra konfigürasyon işlemlerine geçebiliriz. Bunun için web                 
tarayıcınıza gidip ip adresi ve default olarak tanımlanmış 1443 portunu yazarak packetfence’se                       
ulaşmaya çalışın. 
 
# https://Sunucu_İp_adresi:1443/configürator 
 
Artık yapılandırma işlemlerine geçilebilir. Web arayüz ile bağlantıda sıkıntı yaşamak                   
istemiyorsanız 80,443,1443 gibi portları firewall kuralları ile açmanızda fayda var. 
 
Şekildeki gibi İnline enforcement sekmesini seçerek işe koyulalım. 
 
 
 
Daha sonra eth0 arayüzü için şekildeki resimdeki gibi temel gereksinimleri ayarlayarak devam                       
edelim. 
 
 
 
Gerekli yapılandırmaları sizde kendi networkünüze göre oluşturmanızda ve yapılandırmanızda                 
fayda var. Bu aşamdan sonra sonra bir sonraki aşamada arayüzleri şekildeki gibi örnek olması                           
açısından yapılandıralım. 
 
 
 
Veritabanı konfigürasyonu ve packetfence kullanıcı hesabı oluşturalım.  
 
 
 
Domain, hostname ve diğer bilgileri şekildeki gibi girelim. 
 
 
 
Son olarak yönetici hesabı ve şifresini şekildeki gibi  girelim. 
 
 
 
Packetfence çalışmaya hazır. Start seçeneği ile şekildeki tüm servisleri başlatalım. 
 
 
 
Farklı ağ şekillerine göre farklı yapılandırma şekilleri bulunmakta olup sizde kendi ağınızın                       
durumuna göre çok kısa bir sürede packetfence’ i yapılandırabilirsiniz. 
 
Ngix 101 14
 
Ngix nginx [engine x], ​Igor Sysoev tarafından yazılan bir HTTP, reverse proxy ve mail proxy                             15
sunucusudur. 5 yıldır, özellikle Rus sitelerinde yoğun bir şekilde kullanılmaktadır. Örneğin;                     
Rambler (​RamblerMedia.com​). Netcraft'a göre, nginx, ​Nisan 2010 itibari ile %4.70 oranında                     
kullanılmaktadır. Bazı başarı hikayeleri (İngilizce):​FastMail.FM​, ​Wordpress.com​. 
Kaynak kodu, ​2­clause BSD­like license​ lisansı altındadır. 
Bu makalemizde ngix kulllanım alanlarına değinmekle birlikte en basit anlamda Centos 6.2 bir                         
server üzerine kurulumunu test edeceğiz. Zira kullanım imkanı olarak apache’ye göre daha                       
hızlıdır. Eğer siteniz 512 kullanıcıdan daha fazla ziyaretçi çekiyorsa bu farkı çok rahat                         
performans olarak görebilirsiniz. Farklı yapılandırmalar ile ilgili official sitesine bakıp load                     
balancing, güvenlik ile ilgili tavsiyeleri, ölçeklenebilirliği, sistem kaynak analizi gibi farklı                     
14
  Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
 
15
 ​http://nginx.org/tr/#basic_http_features  
işlevlerini test edebilirsiniz. Yüksek trafiğe sahip bir çok site, Dünyanın önde gelen, Ngix                         
kullanmaktadır.  
 
Temel Http Özellikleri: 
 
**  SSL ve TLS SNI desteği 
**  Statik ve index dosyalarının sunumu, otomatik indeksleme; açık dosya açıklayıcı önbellek 
**  Önbellek ile hızlandırılmış reverse proxying; basit yük dengeleme ve hata toleransı; 
** Uzak FastCgi sunucularının önbelleklenmesi ile hızlandırılmış destek; basit yük dengeleme                     
ve hata toleransı; 
** Modüler yapı. Gzip, byte aralıkları, yığın cevaplar (chunked responses), XSLT, SSI, imaj                         
boyutlandırma gibi filtreler. FastCGI veya proksilenmiş sunucular ile tek bir sayfada çoklu SSI                         
içermelerinin paralel işlenmesi. 
 
Sağladığı Diğer Http Özellikleri: 
** Ad ve İp tabanlı Sunucular 
** Keep­Alive ve Pipelined Bağlantı Desteği 
**  Esnek Yapılandırma 
**  İstemci işlemlerinde kopma olmadan yeniden yapılandırma ve online güncelleme 
**  Erişim kayıt log formaları,tamponlamış kayıt yazımı ve hızlı kayıt devri 
**  3xx­5xx hata kod yönlendirmeleri 
**  rewrite modülü 
**  İstemcinin ip adresine dayalı erişim kontrolü ve Http kimlik denetleme 
**  put, delete, copy, move komutları 
**  FLV streaming  
**  Hız sınırlama 
**  Gömülü Perl  
** Bir adresten gelen eş zamanlı bağlantı ve talepleri sınırlama 
Mail proxy sunucu özellikleri: 
** Harici bir HTTP kimlik denetleme sunucusunu kullanarak, kullanıcıyı IMAP/POP3 backend’ine                     
yönlendirme; 
** Harici bir HTTP kimlik denetleme sunucusunu kullanarak, kullanıcıyı SMTP backend’ine                     
yönlendirme ve kullanıcı kimlik denetlemesi; 
** Kimlik denetleme methodları: 
 POP3: USER/PASS, APOP, AUTH LOGIN/PLAIN/CRAM­MD5; 
 IMAP: LOGIN, AUTH LOGIN/PLAIN/CRAM­MD5; 
 SMTP: AUTH LOGIN/PLAIN/CRAM­MD5; 
** SSL desteği; 
** STARTTLS ve STLS desteği​. 
Yapı ve Ölçeklenebilirlik: 
* Bir ana işlem (main process) ve çok sayıda işçi işlemleri (workers). İşçiler, imtiyazsız kullanıcı                             
olarak yürütülürler; 
* Uyarı methodları: kqueue (FreeBSD 4.1+), epoll (Linux 2.6+), rt signals (Linux 2.2.19+),                         
/dev/poll (Solaris 7 11/99+), event ports (Solaris 10), select ve poll; 
** Çeşitli kqueue özellikleri desteği: EV_CLEAR, EV_DISABLE (event’i geçici olarak                   
etkisizleştirir), NOTE_LOWAT, EV_EOF, olanaklı data sayısı, hata kodları; 
** Sendfile (FreeBSD 3.1+, Linux 2.2+, Mac OS X 10.5), sendfile64 (Linux 2.4.21+), ve sendfilev                             
(Solaris 8 7/01+) desteği; 
**  File AIO (FreeBSD 4.3+, Linux 2.6.22+); 
**  Accept­filters (FreeBSD 4.1+) ve TCP_DEFER_ACCEPT (Linux 2.4+) desteği; 
**  10,000 inaktif HTTP keep­alive bağlantısı yaklaşık 2.5M hafıza kullanır; 
**  Data kopyalama operasyonları minimum düzeydedir. 
Test Edilen Platformlar ve İşletim Sistemleri: 
FreeBSD 3 — 8 / i386; FreeBSD 5 — 8 / amd64; 
Linux 2.2 — 2.6 / i386; Linux 2.6 / amd64; 
Solaris 9 / i386, sun4u; Solaris 10 / i386, amd64, sun4v; 
MacOS X / ppc, i386; 
Windows XP, Windows Server 2003. 
 
Not: Dökümanının buraya kadarki olan kısmıda konu ve bütünlük açısından official                     
siteden faydalanılmıştır. Dipnottan orjinal notlara ulaşabilirsiniz. 
 16
Kurulum: 
# nano /etc/yum.repos.d/ngix.repo 
 
Daha sonra açılan dosyaya şekildeki tablodaki bilgiler eklenir. 
 
# [nginx] 
name=nginx repo 
baseurl=http://nginx.org/packages/centos/$releasever/$basearch/ 
gpgcheck=0 
enabled=1  
 
Artık yum ile kurulum işlemlerine geçilebilir. 
# yum install ngix ­y  
 
16
 ​http://nginx.org/tr/#basic_http_features  
Kurulum tamamlandıktan sonra aşağıdaki dizindeki dosya açılır. 
# nano /ngix/conf.d/default.conf 
 
Şekildeki gibi düzenleme yapılır. 
# location / { 
        #root   /usr/share/nginx/html; 
        root   /var/www/html/nginxweb; 
        index  index.html index.htm; 
 
Daha sonra bir index dosyası oluşturulur. 
# nano /var/www/html/nginxweb/index.html 
 
Şekildeki bilgiler oluşturulan bu dosyaya eklenir. 
# <html> 
<body> 
<div style="width: 100%; font­size: 40px; font­weight: bold; text­align: center;"> 
Test Page for nginx web server 
</div> 
</body> 
</html>
 
 
Artık ngix servisi kurulumu tamamlandı. Şekildeki komutla başlatalım ve oluşan performansı                     
zamanla gözlemeleyelim. 
 
# service ngix start 
Ubuntu 12.04 LTS  Üzerine Suricata Kurulumu  17
 
Suricata open source bir proje olup, snort’un kullandındığı kural setlerini desteklemesi                     
sayesinde geniş bir kullanım alanı bulmuştur. (Open Information Security Foundation ) OISF                       
adlı bir vakıf tarafından geliştirilmektedir. Snort’a benzer olarak; imza ve kural tabanlı                       
çalışmaktadır. Birden fazla cihaz ile (Multithread olarak çalışabilmektedir.)  
Suricata İşleyiş şekli ve ekosistemi aşağıdaki resimde anlatılmıştır​. 
 
 
 
 
 
Bu yazımızda screenshootlar ile birlikte Suricatanın Ubuntu 12.04 LTS üzerine adım adım                       
kurulumunu anlatacağız.  
 
17
  Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
 
Kuruluma başlamadan önce Ubuntu 12.04 TLS dağıtımızı ilk sefer kurduysanız sudo apt­get                       
update ve sudo apt get upgrade komutları ile gerekli güncellemeleri, sistem gereksinimlerini                       
yükledikten sonra kuruluma geçebilirsiniz. Suricata farklı dağıtımlarda eksik kütüphaneler ya da                     
paketler olması nedeniyle kurulumdan sonra test aşamasında hata verebilmektedir. Bu yüzden                     
kurulum esnasında tüm komutları eksiksiz girmeniz gerekmektedir. Gerekli ön bilgiden sonra                     
artık kuruluma  geçebiliriz. 
 
Aşağıdaki komutlar verilerek öncelikle gerekli python ve suricata repoları yüklenmesi 
gerekmektedir. 
 
 
 
 
Daha  sonra aşağıdaki komutla suricata’ yüklenmesi gerekmektedir. 
 
 
 
 
Debugging paketlerininde yüklenmesi için  aşağıdaki komut verilmelidir. 
 
 
 
Yükleme tamamlandıktan sonra aşağıdaki komutlar ile yeniden update ve upgrade işlemi yapılır.  
 
 
 
 
Bu işlemler gerçekleştirildikten sonra basit yükleme ve konfigürasyon işlemlerine geçilir. 
Logların tutulması için aşağıdaki komut ile log dizini oluşturulmalıdır. 
 
 
 
Bu dizin oluşturulduktan sonra /etc dizini altına suricata dizini oluşturulmalıdır. 
 
 
 
Bu işlem tamamlandıktan sonra aşağıdaki şekilde konfigürasyon dosyalarının düzenlenmesi 
gerekmektedir. 
 
 
 
Eğer sisteminizde aşağıdaki  belirtilen kütüphaneler yoksa yükleme yapmadan önce bu 
kütüphaneleri de yüklemeniz gerekmektedir. 
 
 
 
Htp otamatik olarak sisteme yüklenmektedir. Fakat herhangi bir soruna karşı manuel olarak 
yüklemek isterseniz aşağıdaki komutları kullanmalısınız. 
 
 
 
Suricata default olarak IDS olarak gelmektedir. IDS ve IPS modda kullanmak isterseniz 
aşağıdaki komutu çalıştırmanız gerekmektedir. 
 
 
 
Temel kütüphane ve basit konfigürasyon işlemleri tamamlandıktan sonra otomatik yükleme 
işlemine  
geçebilirsiniz. 
 
        
 
 
 
 
 
 
 
Basit yükleme işlemi burada tamamlanacaktır.  
 
Daha sonra Suricata motorunu (engine) kurulum için önce aşağıdaki komutla indirmeniz 
gerekmektedir. 
 
 
 
Diğer IPS yeteneklerini kullanabilmek için aşağıdaki komutları da girmeniz gerekmektedir. 
 
 
 
 
 
 
 
 
 
Bu işlemleri yaptıktan sonra kuralların aşağıdaki şekillerdeki gibi  düzenlenmesi gerekmektedir. 
 
 
 
 
 
 
 
 
 
threshold dosyasının ilgili dizinde oluşturulması gerekmektedir.  
 
 
 
Bu işlemlerden sonra suricata.yaml dosyası kontrol edilerek aşağıdaki ayarların default’ ta 
resimde görüldüğü şekilde düzenlenmesi gerekmektedir. nano ya da vi editörü ile dosya içine 
girdikten sonra yapılandırma ayarlarının şekildeki gibi olması gerekmektedir.  
 
 
 
Kurulum tamamlanmıştır. Artık test aşamasına geçebiliriz. eth0 arayüzünden ağa bağlı 
olduğumuz ve kurulumun wmware üzerinde sanal makinada tek arayüze sahip makinada 
gerçekleştirilmiştir. 
 
 
 
Yukarıdaki komut ile suricata’nın çalışıp çalışmadığını test edebilirsiniz. Bazı hatalar 
vermektedir. Bu hatalar dağıtımdan dağıtıma farkılık göstermekte olup, suricata’nın official 
sitesinde common error adı altında resimdeki gibi toplanmıştır. Buradan yaşadığınız  sorunları 
suricata.yaml dosyasını kontrol ederek düzeltebilirsiniz. 
 
 
 
 Daha sonra test sonucunu snorby olmadan tutulan logları görmek isterseniz var/log/suricata 
dizinine geçmeniz gerekmektedir. 
 
 
 
 
 
 
 
 
 
 
 
cat http.log komutu ile log dosyasını açtığımız  zaman aşağıdaki gibi tutulan ip adresi 
değerlerini, yapılan atak türünün çalıştığını  görebiliriz. 
 
 
 
Ya da test amaçlı aşağıdaki komutu çalıştırabiliriz. 
 
 
 
 
GPL attack response gibi bir log oluşacaktır. Resimde görebilirsiniz. 
 
 
 
Diğer unifiedalert dosyaları içersinde hızlılık ve performans açısından değerlendirilmesi içinfarklı 
ascii formatında değerler bulunmaktadır. Bu değerleri normal alert olarak görebilimek için snort 
ya da suricata’ ya snorby kurulumunu gerçekleştirmeniz gerekmektedir. 
 
 
 
Snorby kurulumuna başka bir yazımızda değineceğiz. unified alert dosyasını açarsak şekildeki 
gibi  görünmektedir. 
 
 
 
 
İps/ İds sistemleri temelde layer2 mirroring yapan saldırı tespit ve önleme sistemleri olarak 
geçmektedir. Bilinen açıkları ve bunlar için oluşturulmuş kurallar dahilinde çalışırlar. Ortaya 
çıkan yeni bir açığa karşı savunmazsızdırlar. Taki o açıkla ilgili kural listesi güncellene kadar.  
 
 
 
Kurulum tamamlandıktan sonra dosya, işleyiş sistemini bilmek konfigürayon açısından 
önemlidir. Ağınıza bu tür saldırı tespit sistemlerini yapılandırırken tam anlamıyla 
yerleştireceğiniz ips/ids sistemini bilmek, gerekirse dns tunneling, ssh attacklarına ve diğer 
bilinen yeni açığa çıkan heardbleed attackları gibi farklı türden ataklara özel kurallar yazmanız 
gerekebilir. Belki o anda tanımlı emerging threats kuralları çok olsada manuelde kurallar 
yazmanız  gerekecektir. 
 
 
 
Genel olarak kural yazımı yukarıdaki ve aşağıdaki resimdeki gibidir.  
 
 
 
 
Son zamanda ortaya çıkan kurumsal firmaları, bankacılık, finans sektörü gibi daha bir çok 
sektörü etkileyen zeus, cryptolocker, hesporbot gibi özelleşmiş hedef odaklı saldırılara karşıda 
kendimiz local kurallar ekliyebiliriz. 
 
 
 
Farklı kuralları görmek için /etc/suricata/rules dizinine geçerek bu kuralları görebilirsiniz. 
 
 
 
Sadece belirli başlı kurallar ile kalmayıp toplamda yaklaşık 20.000’e yakın kural içermekle 
birlikte, birden fazla bilgisayarın bulunduğu ve yüksek trafik boyutlarında da esneklik sağlayarak 
ağınız bir kale gibi korumanıza olanak sağlamaktadır.  
 
 
 
 
Snorby arayüz tespit edilen attackların kural bilgilerini görebilirsiniz. 
 
Saldırı Tespit Sistemlerinin Konumlandırılması 18
 
Her şeyden önce internette bazı iş ilanlarına baktığım zaman ilgili uzmanlık alanında saçma                         
sapan bir çok şey görür olduk bu sıralar. Anlatmaya gerek yok açıp ilanlara baksanız mezun mu                               
arıyorlar yoksa mezun olunca 5­10 yıllık tecrübeli her şeyi bilmenizi isteyen bir amele gibi                           
kullancak birisini mi arıyorlar belli değil. Ama neyse ki bu işin içinden gelen firmalarımızda yok                             
değil. Çok sade ama etkili ilanlarda var, ama neyse bu konu uzar gider şimdi esas olarak bu                                 
yazının önemine geçmek istiyorum.  
 
Hazır kariyer mevzusundan yazıya başlamışken belirtmek istediğim başka bir noktada ileride bir                       
network güvenlik uzmanı olmak isteyen birisi olarak güvenlik konuları ile uğraşıp, network                       
topolojisini ya da network mimarisini bilmem gerektiğini düşünerekten bu yazı dizisini                     
hazırlamaya karar verdim. 
 
Öğrendiğim her yeni şeyi farklı tiplerde güvenlik ile ilgili cihazları, yazılımları, sunucu, hub,                         
swicht router gibi farklı donanım ve yazılımların konumlandırılması(deployment) bu tarz resimler                     
hazırlayarak anlatmaya çalışacağım. Belki bu sayede hem kendi bilgilerimin şekillenmesi, hem                     
de network tarafında yeni çalışmaya başlayacak arkadaşlara faydalı olması için bir şeyler                       
yapabilmiş olabilirim diye ümit ediyorum. Öncelikli olarak ağ güvenliği ile ilgili bilmem gereken                         
en önemli şeyin saldırı tespit sistemlerinin konumlandırılması, network’ün sağlıklı bir biçimde                     
çaışabilmesi için gerekliliğini düşünerekten buradan başlamak istedim. 
18
  Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
 
 
Çizdiğim şekiller aslında basit ama 20 kullancılı küçük bir şirketten 100.000 çalışanın olduğu bir                           
şirkete kadar hepsi bu noktada farklı ağ topolojileri farklı çözümler, proxy sunucuları, ips,                         
idscihazları, hub..++ gibi farklı şekilde bir çok mimari kullanmaktadırlar. Bunun için iyi bir ağ                           
güvenliği uzmanının hurafelerle değil reel ve dışarıdan veya içeriden gelebilecek tehditlere karşı                       
hazırlıklı olması gerektiğinden saldırı tespit sistemlerinin konumlandırılması önem arz                 
etmektedir. 
 
Şekilde ise basit olarak bir network’e snort yada suricata (ips/ids) sistemlerinin                     
konumlandırılması ile ilgili topolojiyi görebilirsiniz. Sistemde basit olarak iç ağda bulunan                     
bilgisayarlar bulunmakta olup, bir güvenlik duvarı ve birde router bulunmaktadır. Snort ile gelen                         
ve giden loglar tutulmaktadır. Burada ise span mirror portu üzerinden monitor edilmektedir.                       
(Bakınız Şekil 1:) 
 
 
 
Şekil 1 
 
 
Yukarıdaki temel ve genel örnekleri verdikten sonra biraz da karmaşık örnekler hazırlamaya                       
çalışalım. Kurumumuzda sunucularımız olabilir. Vpn, Ddos koruyucu cihazlar olabilir. Web                   
server’ımız, şirket bilgileriniz tuttuğumuz bir veritabanımız olabilir. Bazen sadece ips/ids                   
cihazlarını sadece bir yere konumlandırmak yerine birden fazla yere konumlandırıyor olabiliriz.                     
Şekildeki örnekleri inceleyelim. Detaylı olarak her şeyi düşünmemiz gerekmektedir. Fakat bunu                     
kurumsal ağımıza göre gerçekleştirilecek haberleşmeye göre ve sistemlerin çeşitliliğine göre                   
kurumdaki yetkili uzmanın bilmesi gerekmektedir.  
 
 
 
 
 
 
Aşağıdaki ise internetten hemen önce konumlandırılmış NIDS(Network Intrusion Detection                 
System)’lerini görebiliriz. Erken saldırısı tespiti amaçlı deployment(yerleştirme) yapılmıştır. 
 
 
 
Şimdi ise promisc modda snort’un nasıl yerleştirilebileceği iel ilgli örnek bir senaryo hazırlayalım.                         
Bazı terimleri internetten araştırmanız gerekmektedir. Yazılar hazırlanırken ilgili konu üzerinde                   
durulmak istenmiştir. 
 
 
Şimdi ise birazda farklı bir yapı düşünerek işe koyulalım. Bu seferde işyerinizde biraz daha                           
kapsamlı bir SOC(Security Operation Center) kurmak istediğinizi düşünelim. Ve honeypotlarda                   
kullanalım. Snort’u ise bu sefer inline modda konumlandıralım.  
 
 
 
 
 
 
 
İptables Kurallarının Kullanılması 
 
İptables netfilter tafafından geliştirilen ve bir çok destekleyicisi olan bir güvenlik duvarı                       
yazılımıdır. Linux çekirdeği ile haberleşerek ağ üzerinde paket süzme kurallarının                   
belirlenmesine olanak sağlamaktadır. Linux sistemlerde default olarak atanmış, servislerin                 
geçtiği portlarda engelleme yapılabilmesine, port yönlendirme gibi pratik işlevlere sahiptir.   
 
Eğer kurulu olarak gelmiyorsa belirli dağıtım içersinde bunu kullandığımız işletim sisteminin                     
türüne göre kurulumunu gerçekleştirmemiz gerekmektedir. 
 
 
# yum install iptables  
 
Kurulum gerçekleştikten sonra aşağıdaki komutu vererek kayıtlı gelen kuralları                 
temizleyebilirsiniz. Bu önemlidir. Çünkü sunucunuzun güvenliğini sağlamak istediğiniz ssh                 
portuna uzaktan erişim verilmiş olabilir. Kullandığınız bir port default olarak çalıştığında sizi                       
tehlikeye sokuyor olabilir. 
 
 
#  iptables ­F yada iptables ­­flush  
 
iptables kuralları default olarak trafiği accept olarak kabul etmişlerdir. Fakat farklı komutlar                       
kullanarak gelen ve giden trafik hakkında farklı parametleri kullanabiliriz.  
  
**  Drop  paketlerin geçisine izin verilmemesi durumu. 
**  Accept paketlerin geçisine izin verilmesi durumu.  
**  Reject paketlerin erişimi geri çevrilir, acılı bu red ile ilgili bilgilendirilir. 
**  Return  Zincirin son kısmına gönderilir. 
**  Queue paketlerin kullanıcı alanlarına gönderilmesi sağlanır. 
Not: input,output,forward, post ve prerouting kuralları büyük harflerle yazılır. 
 
/* Ön ayarlı kuralların yüklenmesi */ 
iptables ­P INPUT DROP 
iptables ­P FORWARD DROP 
iptables ­P OUTPUT DROP 
 
Eğer gelen ve giden trafik için bir kural tanımlamanız gerekirse iki tane kural tanımlaması                           
yapılması gerekmektedir. Eğer iç ağdaki kullanıcılarınıza güveniniz varsa üçüncü kuralı                   
tanımlamamıza gerek yoktur. 
 
Not: ​Bazı sunucu birimlerine grafik arayüzden erişerek de  bu kuralları denetleyebiliriz.(Redhat) 
 
** Belirli bir ip adresinin bloklanmasını şu şekilde sağlayabiliriz. 
 
 
# iptables ­A INPUT ­s  “n.n.n.n” ­j DROP   /* n.n.n.n ­> blocklanmasını istediğimiz ip*/ 
 
Bu kullanışlı komut İncident Response olaylarında, ya da herhangi başka bir acil durumda çok                           
faydalı olabilmektedir. Örneğin belirli bir ip adresinden gelen isteklerin sonlandırılmasında. 
 
Bir başka kullanım yöntimide birden fazla farklı arayüze sahip olabiliriz. Bu arayüzlerden gelen                         
herhangi bir süpheli ip adresi tespit ettiğimizde log dosyalarından o arayüz ile ilgili şekildeki                           
komutu vererek yine ip blocklamasını gerçekleştirebiliriz.  
 
 
# iptables ­A INPUT ­i eth0 ­s “n.n.n.n”­j DROP 
# iptables ­A INPUT ­p tcp ­i eth0 ­s “n.n.n.n” ­j DROP 
iptables ­L 
 
Şekildeki komutu kullanarak yazmış olduğumuz komutları görebiliriz. 
 
 
 
** ssh port 22 üzerinden güvenli haberleşme sağlayan ve sunucularımıza erişmemize olanak                       
tanıyan veri iletimi için kriptografik ağ protokolüdür. Geçtiğimiz dönemlerde gerçekleştirilen                   
saldırıların çoğu bu port üzerine yapılan brute force saldırıları şeklinde olmuş olup hala en çok                             
yapılan saldırı türleridir. Bu nedenle çok önemlidir. Örneğin sunucumuz o an ssh ile iletişine izin                             
vermek istiyorsak şekildeki gibi bir komut girebiliriz. 
 
 
#iptables ­A INPUT ­i eth0 ­p tcp ­s 192.168.x.x ­­dport 22 ­m state ­­state NEW,ESTABLIDHED ­j ACCEPT 
#iptables ­A OUTPUT­i eth0 ­p tcp ­s 192.168.x.x ­­dport 22 ­m state ­­state NEW,ESTABLIDHED ­j ACCEPT 
 
 
 
Belirli bir networkten gelen ssh trafiğine izin vermek amacıyla aşağıdaki kuralı da kulllanabiliriz. 
 
 
# iptables ­A INPUT ­i eth0 ­p tcp ­s 192.168.x.x/24 ­­dport 22 ­m state ­­state 
NEW,ESTABLISHED ­j ACCEPT 
 
 
#  iptables ­A OUTPUT ­i eth0 ­p tcp ­s 192.168.x.x/24 ­­dport 22 ­m state ­­state 
NEW,ESTABLISHED ­j ACCEPT 
 
 
Benzer şekilde http ve https bağlantılarına da izin verebiliriz. 
 
 
# iptables ­A INPUT ­i eth0 ­p tcp ­s 192.168.1.x ­­dport 80 ­m state ­­state 
NEW,ESTABLISHED ­j ACCEPT 
  
 
# iptables ­A OUTPUT ­i eth0 ­p tcp ­s 192.168.1.x ­­dport 80 ­m state ­­state ESTABLISHED 
­j ACCEPT 
 
Linux Sistemler İçin Kullanışlı 10 Open Source Güvenlik Duvarı 19
 
Bu kısımda open source firewalllar üzerine olacaktır. Bugün piyasada satılan güvenlik                     
cihazlarını örneklendirecek olursak palo alto, sonicwall, fortinet, checkpoint, fireeye gibi bir çok                       
ürün bulunmaktadır. Bunlar genel olarak hardware şeklinde olabileceği gibi software şeklinde de                       
olabilmektedir. Günümüz iş ilanlarına baktığımız zaman bu cihazların yönetimi, kurum                   
politikalarına uygun bir şekilde çalıştırılması gibi bir çok farklı taleple karşılaşmaktayız. Yukarıda                       
ismini verdiğimiz ve ticari olanlar minimum 55.000 $ seviyesinden başlayıp ürünün işlevlerine                       
göre farklı fiyatlarda olabilmektedir. Bir öğrencinin bu tarz cihazlara ulaşması biraz zor olabilir.                         
Ama open source ürünler üzerinde kendini birazcık geliştirirse ilerleyen zamanlarda çalışacağı                     
pozisyona göre ve yönetecek olacağı güvenlik cihazına göre, üzerine kurum içi ve dışı network                           
yapılandırmalarında farklı görevler düşücek olabilir. Her cihazın farklı özellikleri bulunmakla                   
beraber bu o anki şartlarda o cihaz ile uğraşılmasına bağlıdır denebilir. Bu yüzden öğrencilerin                           
aşağıdaki adı geçen Dünya çapında kullanılan open source ürünler ile haşır neşir olması ilerdeki                           
çalışma hayatlarında faydalı olucaktır. Kitabın ilerleyen kısımlarında vakit olursa bu ürünlerin                     
kurulum, konfigürasyon, web filtering gibi konular üzerine de değinilecektir. 
 
 **  İptables 
 **  IPcop Firewall  
 **  Pfsense 
 **  ​Shorewall 
 **  UFW ­ Uncomlicated Firewall 
 **  Vuurmuur  
 **  IPfire 
 **  SmoothWall && SmoothWall Express 
 **  Endian  
 **  ConfigServer Security Firewall  
 
19
  Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
 
 
Docker İle Sanal İmagelerinizi Yönetin 20
 
Günümüz bilgi çağında son yıllarda yaşanılan gelişmeler ile birlikte bir network’ün yönetilmesi,                       
geliştirilen yazılımların test edilmesi, bt süreç modellemelerinin işlemesi, sistem altyapı                   
çözümlerinin yapılandırılaması gibi kavramları daha çok duyar olduk. 2020 yılına kadar yapılan                       
öngörülerde cihaz sayısının hızla artıcak olması; bu cihazların haberleşmesi, konumlandırılması                   
BT sistem mühendislerine ekstra yükler getirmektedir. Bu noktada sanallaştırmaya alternatif                   
çözümler sayesinde gerek test süreçleri, gerek networkte yapılacak optimizasyonlar daha kısa                     
sürede fazla maliyet gerektirmeden yapılabilmektedir. Docker’da bu çözümlerden birisidir.                 
Docker ile birlikte türkçesi LXC(Linux Containers) ve sanal imageleri yönetmek, data center                       
bulut hizmeti ile verilen işletmelerin yönetilmesi, sunucu optimizasyonları daha kolay                   
olabilmektedir.Önceden deniz taşımacılığında kullanılan sıkıntılardan sonra daha korunaklı bir                 
yapı sunan şimdiki konteynırların taşınması ile daha korunaklı bir yapı sunuluyor. Bu yapı                         
içersinde yapılan işlemler durdurulmadan servis edilebiliyor. İşte tam bu noktada docker’ın                     
kullandığı temel felsefe buradan geliyor. Sanal imagelerinizi processler devam ederken bile                     
çalıştırılabilmesine olanak sağlıyor. Olurduğumuz bir docker konteynır her zaman diğer                   
çalıştırılabilecek sistemlere hazır olarak bekliyor. Sitesinde ise What is Docker açıklamasında                     
kısaca şöyle özetliyor: 
 
“ Docker is an open platform for developers and sysadmins to build, ship, and run distributed                               
applications. Consisting of Docker Engine, a portable, lightweight runtime and packaging tool,                       
and Docker Hub, a cloud service for sharing applications and automating workflows, Docker                         
enables apps to be quickly assembled from components and eliminates the friction between                         
development, QA, and production environments. As a result, IT can ship faster and run the                             
same app, unchanged, on laptops, data center VMs, and any cloud. “ 
 
 
Daha detaylı bilgi almak için sitesini ziyaret edebilirisiniz. Türkçe yapacağınız araştırmalar ile                         
temel bilgi almak mümkün olabilir. 
 
Kurulum 
 
Kurulum için debian, redhat, rhel, ubuntu, centos, windows, mac os x, oracle linux ve bir çok                               
farklı ortamda dökümantasyon sağlıyor. Sizde optimize etmek istediğiniz dağıtımınıza göre bunu                     
şekillendirebilirsiniz. Biz test amaçlı Ubuntu 14.04 LTS dağıtımın en güncel halini kullanıyoruz. 
 
 
20
  Her Yönüyle Linux­Sistem ve Network Güvenliği ­ Ahmet HAN Free E­book 
 
# sudo apt­get update 
# sudo apt­get install docker.io 
# sudo ln ­sf  /usr/bin/docker.io  /user/local/bin/docker 
# sudo sed ­i ‘$acomplete ­F _docker docker’  /etc/bash_compeletion.d/docker.io 
# source /etc/bash_compeletion.d/docker.io 
 
  
İlk olarak kontrol etmemiz gereken apt komutumuzun https bağlantı destekleyip                   
desteklememesi.  
 
 
# /usr/lib/apt/methods/https 
 
Sisteminizde bulunuyorsa destekliyordur. Bir sonraki adıma geçebilirsiniz. Desteklemiyorsa               
aşağıdaki komutla yükleyebilirsiniz. 
 
 
# apt­get update  && apt­get install apt­transport­https 
Daha sonra ise lokal domain anahtarlarımıza repository ekleyebiliriz. 
 
 
# sudo apt­key adv ­­keyserver hkp://keyserver.ubuntu.com:80 ­­recv­keys             
36A1D7869245C8950F966E92D8576A8BA88D21E9 
 
 
 
Bundan sonraki aşamada ise lxc­docker paketinizi yükleyemeniz gerekmektedir.  
 
 
$ sudo sh ­c "echo deb https://get.docker.com/ubuntu docker main 
> /etc/apt/sources.list.d/docker.list" 
$ sudo apt­get update 
$ sudo apt­get install lxc­docker 
 
 
Bu işlemler tamamlandıktan sonra doğrulama amaçlı çalışıp çalışmadığı ile ilgili komutla                     
şekildeki gibi kontrol edebilirsiniz. 
 
 
# sudo docker run  ­i  ­t ubuntu /bin/bash 
 
 
Bundan sonra gerçekletirilen indirme sonrası istediğimiz şekilde çalışabiliriz.  
 
Bu kısımdan sonra herhangi bir problem ile karşılaşmadıysanız docker online tutorial platformu                       
üzerinde ve kendi dağıtımımızdaki örnekler ile devam edeceğiz.  
 
Bir docker motoru iki part içermektedir.  21
Server ve client olarak. Bir server tüm konteynırlarımızın yönetilmesi, client ise uzaktan konrol                         
sağlaması.. 
 
 
# docker version 
İlk olarak docker version komutu ile içerdiği özellikleri görelim. 
 
 
 
İşlem yapmayan başlamak için öncelikli olarak imageleri arayabiliriz. Aşağıdaki komut ile                     
sisteminizde kullanıma hazır konteynırları görebilirsiniz. Aslında bu komut docker hub’un bir                     
image aramamızada yarar.  
 
# docker search <string>  ­> [aranacak image] 
 
 
21
 ​https://www.docker.com/tryit/#0 
Konteynır imagelerini basit komutlarla indirebilirsiniz. Ubuntu için bizde deneyelim. 
 
 
# docker pull ubuntu 
 
Sistemimizde daha önceden kurduğumuz için böyle bir çıktı verdi.  
 
 
 
Ama normalde farklı bir sistemde denenmiş ekran alıntısı aşağıdaki şekilde benzer olucaktı. 
 
 
 
Konteynırları bir kutu içersinden çalışan processler olarak nitelendirebiliriz. Kendi içersinde                   
dosya sistemi, shell, kütüphanleri vardır. Ama default olarak çalışmaz konteynırlar. Dolayısı ile                       
bazı komutları kullanarak kendimizin çalıştırması gerekmektedir.  
 
Örneğin basit bir hello world yazdırmak isteyelim. 
 
 
# docker run learn/tutorial echo “ahmethan” 
 
Çıktısı şekildeki gibi olucaktır.  
 
 
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği

Contenu connexe

Tendances

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Murat KARA
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 

Tendances (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 

En vedette

Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisiBegüm Erol
 
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiFerhat Ozgur Catak
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıAhmet Gürel
 
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıSiber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıDr. Emin İslam Tatlı
 
Donanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersiDonanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersiMali Yılmaz
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 

En vedette (20)

Linux101
Linux101Linux101
Linux101
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Temel bilgisayar
Temel bilgisayarTemel bilgisayar
Temel bilgisayar
 
Network Dersleri3
Network Dersleri3Network Dersleri3
Network Dersleri3
 
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıSiber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
 
Donanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersiDonanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersi
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
Li̇nux-101
Li̇nux-101Li̇nux-101
Li̇nux-101
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Network Dersleri2
Network Dersleri2Network Dersleri2
Network Dersleri2
 
Network Dersleri1
Network Dersleri1Network Dersleri1
Network Dersleri1
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesiAndroid Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 

Similaire à Her yönüyle linux sistem ve network güvenliği

SELinux: Yüksek Güvenlikli Linux
SELinux: Yüksek Güvenlikli LinuxSELinux: Yüksek Güvenlikli Linux
SELinux: Yüksek Güvenlikli LinuxEmre Can Kucukoglu
 
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?SDU CYBERLAB
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Işletim sistemleri
Işletim sistemleriIşletim sistemleri
Işletim sistemlerisnakeyes31
 
Ağ i̇şleti̇m si̇stemleri̇ne örnekler
Ağ i̇şleti̇m si̇stemleri̇ne örneklerAğ i̇şleti̇m si̇stemleri̇ne örnekler
Ağ i̇şleti̇m si̇stemleri̇ne örneklerAlonelaz
 
Windows 8 Ögretim Materyali
Windows 8 Ögretim MateryaliWindows 8 Ögretim Materyali
Windows 8 Ögretim MateryaliCaner Öztürkten
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuKavi International
 
Network access control
Network access controlNetwork access control
Network access controlSinem Altan
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunumeroglu
 
System Center 2007 ile Yönetim
System Center 2007 ile YönetimSystem Center 2007 ile Yönetim
System Center 2007 ile YönetimÇözümPARK
 
Microsoft System Center ile Yönetim
Microsoft System Center ile YönetimMicrosoft System Center ile Yönetim
Microsoft System Center ile YönetimÇözümPARK
 
versiyon kontrol sistemleri , git , github
versiyon kontrol sistemleri , git , githubversiyon kontrol sistemleri , git , github
versiyon kontrol sistemleri , git , githubfurkan mataraci
 
Bitdefender Security for Virtualized Environments
Bitdefender  Security for Virtualized EnvironmentsBitdefender  Security for Virtualized Environments
Bitdefender Security for Virtualized EnvironmentsKavi International
 

Similaire à Her yönüyle linux sistem ve network güvenliği (20)

SELinux: Yüksek Güvenlikli Linux
SELinux: Yüksek Güvenlikli LinuxSELinux: Yüksek Güvenlikli Linux
SELinux: Yüksek Güvenlikli Linux
 
Vpn
VpnVpn
Vpn
 
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Siber3.pdf
Siber3.pdfSiber3.pdf
Siber3.pdf
 
Işletim sistemleri
Işletim sistemleriIşletim sistemleri
Işletim sistemleri
 
Ağ i̇şleti̇m si̇stemleri̇ne örnekler
Ağ i̇şleti̇m si̇stemleri̇ne örneklerAğ i̇şleti̇m si̇stemleri̇ne örnekler
Ağ i̇şleti̇m si̇stemleri̇ne örnekler
 
Linux Guvenligi V1.0
Linux Guvenligi V1.0Linux Guvenligi V1.0
Linux Guvenligi V1.0
 
Windows 8 Ögretim Materyali
Windows 8 Ögretim MateryaliWindows 8 Ögretim Materyali
Windows 8 Ögretim Materyali
 
Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumu
 
Network access control
Network access controlNetwork access control
Network access control
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
 
System Center 2007 ile Yönetim
System Center 2007 ile YönetimSystem Center 2007 ile Yönetim
System Center 2007 ile Yönetim
 
Microsoft System Center ile Yönetim
Microsoft System Center ile YönetimMicrosoft System Center ile Yönetim
Microsoft System Center ile Yönetim
 
Sunum ceıt313
Sunum ceıt313Sunum ceıt313
Sunum ceıt313
 
versiyon kontrol sistemleri , git , github
versiyon kontrol sistemleri , git , githubversiyon kontrol sistemleri , git , github
versiyon kontrol sistemleri , git , github
 
Sunu1
Sunu1Sunu1
Sunu1
 
Bitdefender Security for Virtualized Environments
Bitdefender  Security for Virtualized EnvironmentsBitdefender  Security for Virtualized Environments
Bitdefender Security for Virtualized Environments
 
Pfe101 unite01
Pfe101 unite01Pfe101 unite01
Pfe101 unite01
 

Plus de Ahmet Han

Proje Risklerinin Tanımlanması
Proje Risklerinin TanımlanmasıProje Risklerinin Tanımlanması
Proje Risklerinin TanımlanmasıAhmet Han
 
Bilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıBilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıAhmet Han
 
Mobil Programlama Soruları
Mobil Programlama SorularıMobil Programlama Soruları
Mobil Programlama SorularıAhmet Han
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Ahmet Han
 
Project Management
Project Management Project Management
Project Management Ahmet Han
 
Bilgisayar Mühendisliğinde Kariyer
Bilgisayar Mühendisliğinde Kariyer Bilgisayar Mühendisliğinde Kariyer
Bilgisayar Mühendisliğinde Kariyer Ahmet Han
 
Ssh brute force saldırıları
Ssh brute force saldırılarıSsh brute force saldırıları
Ssh brute force saldırılarıAhmet Han
 
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulmasıCentos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulmasıAhmet Han
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıAhmet Han
 
Nicola tesla
Nicola teslaNicola tesla
Nicola teslaAhmet Han
 

Plus de Ahmet Han (11)

Proje Risklerinin Tanımlanması
Proje Risklerinin TanımlanmasıProje Risklerinin Tanımlanması
Proje Risklerinin Tanımlanması
 
Bilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıBilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi Soruları
 
Mobil Programlama Soruları
Mobil Programlama SorularıMobil Programlama Soruları
Mobil Programlama Soruları
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği
 
Project Management
Project Management Project Management
Project Management
 
Bilgisayar Mühendisliğinde Kariyer
Bilgisayar Mühendisliğinde Kariyer Bilgisayar Mühendisliğinde Kariyer
Bilgisayar Mühendisliğinde Kariyer
 
Ssh brute force saldırıları
Ssh brute force saldırılarıSsh brute force saldırıları
Ssh brute force saldırıları
 
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulmasıCentos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçları
 
Sunu
SunuSunu
Sunu
 
Nicola tesla
Nicola teslaNicola tesla
Nicola tesla
 

Her yönüyle linux sistem ve network güvenliği