'ipucu' Kategori'sine ait arşiv.


Postal: Smtp Performance Benchmark

Postal, mail sunucuların performans testlerini yapmak üzere geliştirilmiş güzel ve küçük bir yazılımdır. Temel olarak postal ile belirlediğiniz adreslere (ya da adres listesine), belirlediğiniz bir süratte e-mail göndererek, mail sunucusunun gelen postaları işleme hızını tespit edebiliyorsunuz. Postal, gönderilecek maillerin ebatı, gönderimin kaç süreç ile yapılacağı, dakikada ne kadar mail atılacağı ve bağlantı başına gönderilecek mail adedine kadar bir çok test parametresini belirlemenize olanak sağlıyor. Aynı zamanda postal içerisinde gelen rabid aracı ile mail sunucunuzun pop3 servisi için de benzer testleri yapabiliyorsunuz.

Ben postal’ı marketing mailleri için kullandığım posta sunucularının gönderim hızlarını tespit etmek için kullanıyorum. Bu araçla, birden fazla posta sunucusuna round-robin gönderim yapabiliyor ve genel durumu da tespit edebiliyor ve test verilerinden hareketle sistemlerinizi iyileştirme şansına sahip oluyorsunuz.

Yazının devamında, postal’ın kaynak koddan kurulumu ve benchmark işlemlerinin yapılmasından bahsedeceğim. Siz de posta sunucularınızın performanslarını ölçmek istiyorsanız işinize yarayacaktır.

Yazinin devami icin tiklayin.


Yasat ile Sistem Denetimi

Daha önceki bir yazımda, güvenlik testleri için kullanılabilecek Lynis isimli araçtan bahsetmiştim. Bu yazıda da Lynis’e çok benzeyen ama daha derinlemesine sistem denetimi yapan ve detaylı raporlar üreten Yasat (Yet Another Stupid Audit Tool) isimli araçtan biraz bahsetmek istiyorum. Özellikle yeni sunucu kurulumlarında herhangi bir yapılandırma hatasına düşmemek için faydalı olabilir.

Yasat *nix sistemlerin güvenlik yapılandırmaları ile ilgili bir çok denetim yapmak ve detaylı raporlar üretmek üzere yazılmış, şu an alfa sürümü bulunan yeni ve gerçekten oldukça basit bir araçtır. Shell scriptlerden oluşuyor olması ve denetim sırasında sadece sed, grep ve cut’ta ihtiyaç duyması nedeni ile hemen hemen platform bağımsız çalışabilir. Ayrıca, sisteme kurmanıza da gerek bulunmamaktadır. Bu tip bir araç arıyorsanız yazının devamında kullanımı ile detaylı bilgi bulabilirsiniz.

Yazinin devami icin tiklayin.


Lynis ile Güvenlik Denetimi

Lynis, Unix ve Linux sistemler için detaylı güvenlik denetimleri yapmak üzere hazırlanmış güzel bir araçtır. Bir çok shell scriptten oluştuğu için sisteme kurmaya da gerek bulunmamaktadır.  Hemen hemen tüm linux dağıtımlarında ve unix türevlerinde çalışabilmekte ve kuruluma ihtiyaç duyulmadığı için kaldırılabilir bir medya içerisinden de çalıştırmak mümkün olabilmektedir. Rootkit Hunter’ı da geliştiren ekip tarafından yazılan bu araç ile sistemdeki güvenlik zafiyeti oluşturabilecek noktalar tespit edilebilmekte ve malwarelere karşı detaylı denetimler  de yapılabilmektedir.

Yazının devamında, Lynis kullanımı ile ilgili bilgileri  ve çeşitli ekran görüntülerini bulabilirsiniz.

Yazinin devami icin tiklayin.


SU Error – su: not running setuid

Geçenlerde yeni kurduğum bir FreeBSD 8.0 üzerinde rebuild world işlemi yaptıktan sonra sistem, normal kullanıcıdan root kullanıcısına geçişlerde “su: not running setuid” hatasını verir oldu. Böyle bir durumda sisteminiz ssh üzerinden direk root login’e izin veriyorsa sorun yok; ama bildiğiniz gibi FreeBSD sistemlerde öntanımlı ssh yapılandırması root login’e izin vermez. Bu yüzden öncelikle non-root bir kullanıcı ile sisteme login olmanız gerekir.

Benim sistemimde de durum bu şekildeydi ve fakat non-root bir kullanıcı ile ssh üzerinde login olduktan sonra su root yapamıyordum. Bu sorunun neden kaynaklandığını bilmiyorum, ancak sorun /usr/bin/su ‘nun setuid izininin olmamasından kaynaklanıyor. Siz de benzer bir sorun yaşıyorsanız /usr/bin/su ‘nun izinlerini yeniden set etmeniz gerekir. Aşağıdaki şekilde bu işlemi yapabilirsiniz..

Yazinin devami icin tiklayin.


Scalpel ile Data Recovery

data-recovery Scalpel, sistemden şu ya da bu nedenle silinmiş dosyaların kurtarılması ve forensic amaçlı analizler ile ilgili olarak kullanılabilecek güzel araçlardan birisidir. Küçük ve süratli olması ve ayrıca platform bağımsız çalışmasından (ext2/3, Ntfs, Fat) ötürü tercih edilebilir. Scalpel, dosyaların header ve footer tanımlamalarına bir database’den bakar ve herhangi bir disk imaj dosyası ya da raw disk partisyonundan karşılaştırma yaparak recovery işlemini gerçekleştirir.

Hemen tüm *nix dağıtımlarının paket depolarında bulunduğundan dolayı kurulumu oldukça basittir. Bu yazıda bir debian lenny üzerinde scalpel kurulumu ve kullanımına ait notları bulabilirsiniz.

Yazinin devami icin tiklayin.


PSSH ile Birden Fazla Sunucuyu Tek Merkezden Yönetmek

Bir çok sunucunuz ve sunucu kümeleriniz varsa, sunuculardaki herhangi bir genel yapılandırma değişikliği vs. gibi işlemler için çok fazla mesai harcayacağınız aşikardır. Aynı komutları farklı sunucularda tek tek çalıştırmak gibi rutin bir iş de elbet oldukça sıkıcı olacaktır.  Bu gibi durumlarda zamanı efektif kullanmak adına tek bir yerden verilen komutların tüm sunucularda paralel olarak çalıştırılmasını sağlamak gibi bir çözüm epey işe yarayacaktır.

Elbette, böyle bir ihtiyaç için kullanılabilecek bir çok yazılım bulunuyor işte bu gibi  yazılımlardan birisi de pssh (parallel ssh)’dır. Bu yazıda pssh kullanarak merkezi bir yerden verilen komutların birden fazla sunucuda eş zamanlı olarak nasıl çalıştırılabileceğine değineceğim.

Yazinin devami icin tiklayin.


openSSL ve TSA ile Otomatik Log Imzalayıcı (Shell) Script

Daha önce bir yazımda openSSL kullanarak 5651 sayılı kanunun gerektirdiği şekilde log dosyalarını zaman damgası ile imzalama işlerinin nasıl yapılacağını anlatan bir konuya değinmiştim. Bildiğiniz gibi openSSL’i TSA patch’i ile derleyerek logları formal olarak zaman damgası ile imzalamak mümkün. shell

openSSL ile log imzalama işlemi güzel de, bu iş için manuel olarak bir takım komutlar vermeniz gerekiyor. Ancak log imzalama işleri periyodik olarak yapılması gereken bir prosedür olduğundan dolayı her seferinde bu komutları manuel olarak vermek ciddi bir külfet oluyor. İşte bu nedenle, imzalama işlerini otomatik olarak yapmak üzere crondan çalıştırılabilecek, aşağıdaki linklerden download edebileceğiniz bir shell script yazdım.

Yazinin devami icin tiklayin.


Filezilla FTP Client ve Plain Text Şifreler

filezilla-logo Bildiğiniz gibi FileZilla FTP client (ve server) açık kaynak kodlu ve GNU lisansına sahip oldukça popüler bir yazılım. Özellikle açık kaynak kodlu olmasından ve de gayet kullanışlı bir yazılım oluşundan ötürü ben de favori olarak kendisini kullanmaktayım. Ancak filezilla kullanıyorsanız biraz dikkatli davranmanız gerekiyor.

Bunun nedeni ise Filezilla’nın, ön tanımlı olarak (şifreler de dahil olmak üzere ) bağlantı profil bilgilerini  plain text formatta bazı  xml dosyalarında tutuyor olması.  Sonuç olarak, ister Windows ister Linux kullanıyor olun, FTP bilgilerinizin ilgili dosyalardan parse edilerek kolayca çalınması mümkün. Çalınan FTP bilgileri ile web sitelerine yapılan kod enjeksiyonu vs. gibi atakların da epey sık görülen durumlar olduğu göz önüne alınırsa, bu durum yabana atılmaması ve önleminin alınması gereken bir konudur.

Yazının devamında, Filezilla’nın login bilgilerini ne şekilde ve neden plain text olarak sakladığından ve bu durumun önüne geçilmesi için dikkat edilmesi gereken konulardan bahsetmek istiyorum.

Yazinin devami icin tiklayin.

« Onceki SayfaSonraki Sayfa »