FreeBSD üzerine Rsyslog Kurulumu ve Yapılandırması

Syslog’un gelişmiş versiyonu olan Rsyslog’u FreeBSD sisteminizde kullanmak için kurulumunu kolayca yapabilir ve bir iki yapılandırma işlemi ile syslogd’nin yerine geçmesini sağlayabilirsiniz.

Rsyslog, FreeBSD sistemlere port edilmiş durumdadır. Yani port ağacından kurmak mümkün. İşe başlamadan önce port ağacınızın güncel olduğundan emin olun. Hızlıca güncellemek için şu adresten yararlanabilirsiniz: http://www.syslogs.org/2008/06/using-portsnap/

Rsyslog, port ağacında sysutils/rsyslog3 ismi ile bulunuyor. Sql destekli kurmak isterseniz sysutil dizini altındaki rsyslog3-mysql portunu kullanabilirsiniz. Ancak biz salt rsyslog kuracağımız için rsyslog3 isimli portu kullanacağız.

Yazinin devami icin tiklayin.

Kategori: *nix | (Henüz Yorumlanmamış) |

Yet Another Password Encryption Tool (Yapet) ile Şifre Güvenliği

Kişisel şifreleri muhafaza etmek amacıyla bir yerlerde yazılı olarak bulundurmak, bildiğiniz gibi pek de güvenli bir yöntem değildir. Zira, içerisinde şifre bilgilerinizin bulunduğu dosya başka birilerinin eline geçerse bu durum pek hoş olmayacaktır. Bu nedenle, kişisel şifrelerin en iyi muhafaza şekli hafızaya kaydetmektir. Böylece kişisel şifreler ancak brute force, ya da kişiyi lastik bir hortumla dövmek sureti ile şifrelerinin söyletilmesine dayalı Rubber-hose Cryptanalysis yöntemi ile elegeçirilebilir. (Bir şaka olarak dillendirilen bu yöntem, 2007 senesinde Türkiye’de gerçek olmuştu.)

İşin şakası bir yana, şifrelerinizi şu ya da bu nedenle bir yere kaydetme ihtiyacı duyuyorsanız, en azından bu şifreleri encrypt etmeniz yararınıza olacaktır. Bildiğiniz gibi net ortamında, bu gibi işler için kullanılabilecek çeşitli password management yazılımları bulmak mümkün. Ben de bu yazılımlardan biri olan Yapet (Yet Another Password Encryption Tool) isimli küçük bir araçtan ve kullanımından bahsetmek istiyorum.

Yazinin devami icin tiklayin.

Kategori: *nix,ipucu,Security | (Henüz Yorumlanmamış) |

OpenSSL ile 5651 Sayılı Kanun Gereği Log Imzalamak

time-stamp5651 sayılı kanun, internet ile ilgili herhangi bir iş yapan kurum ya da firmalara çeşitli sorumluluklar yüklemekte. Bu sorumluluklardan birisi de Trafik Erişim bilgisinin 6 ay boyunca saklanması ve bu dosyaların değiştirilmediğini ispat edebilmek için Elektronik Zaman Damgası ile imzalanmasıdır. Kanuna göre bu işlem, tüm internet ve yer sağlayıcı firmaların yerine getirmesi gereken bir zorunluk. Üstelik kendi sunucuları bulunan her firma da yer sağlayıcısı kapsamına girmekte.

Bir başka değişle, örneğin web sitenizi kendi sunucularınızda barındırıyorsanız Yer Sağlayıcı kapsamına giriyorsunuz. Durum bu olunca da sunucularınız ile ilgili log dosyalarını elektronik zaman damgası ile imzalamanız ve arşivlemeniz gerekiyor. Ayrıca, Toplu Internet Kullanım Sağlayıcıları ismi ile adlandırılan duruma göre, örneğin şirketinizde internet kullanımı bulunuyorsa, IP dağıtım loglarını (DHCP vs.) da imzalamalı ve arşivlemelisiniz.

Piyasada log imzalamak üzere geliştirilmiş programlar mecvut ancak bu paralı yazılımları kullanmak yerine aynı işi OpenSSL ile de yapmak mümkün. Bu yazıda bu işin nasıl yapıldığından bahsetmek istiyorum.

Yazinin devami icin tiklayin.

Kategori: *nix,ipucu | (Henüz Yorumlanmamış) |

Hardware Lister (lshw) ile Detaylı Donanım Bilgileri

linux-server Linux sistemlerin detaylı donanım bilgisini çıkarabilmek için kullanılabilecek bir kaç araç mevcut. Bunlardan birisi olan Hardware Lister (lshw) gerek temiz ve okunaklı raporlar üretmesi ve raporları, text, html ve xml formatında verebilmesi sebebiyle özellikle envanter raporlaması vs. gibi işler için oldukça uygun.

lshw,  özellikle mainboard,  Bios, CPU, memory,  disk, network, cache, bus hızı gibi bilgilei detaylı olarak raporlayabiliyor, hangi bileşenlerin anakart üzerinde hangi slotlara takılı olduğunu gösterebiliyor. Üretilen raporlar text, html ya da xml olarak çıktısını verilebiliyor.

Hemen her linux dağıtımı  için pre-compiled paketleri mevcut olduğundan dolayı sisteme kurmak da çok kolay.  Kurulum ve kullanım bilgileri şu şekilde:

Yazinin devami icin tiklayin.

Kategori: ipucu | (Henüz Yorumlanmamış) |

GPG (GnuPG) ile Şifreleme İşlemleri

Bildiğiniz gibi gpg epey uzun zamandır kullanımda olan ve hemen her linux dağıtımında ön yüklü olarak gelen güzel bir veri şifreleme ve imzalama programıdır. gpg, önemli dataları bir yerde saklamak ya da güvensiz ortamlarda (misal internet üzerinde) veri transferi sırasında, veri güvenliğini sağlamak için kullanılması yerinde olan programlardan birisidir. gnupg

Freeware olarak ortaya çıkan pgp’nin, tamamen özgür bir muadili olarak Gnu Project altında geliştirilen gpg’yi çok fanatik olmamakla birlikte ben de önemli verileri şifrelemek için kullanmaktayım. Yakın geçmişte sık sık görüldüğü gibi mail listelere mail gönderirken şifrelemeye gerek duymazssınız ama illaki şifrelenmeye değer önemli verileriniz bulunuyordur.

Herneyse, bu yazıda GPG ile şifreleme işlemlerinin nasıl yapılabileceğine değinmek istiyorum.

Yazinin devami icin tiklayin.

Kategori: *nix,ipucu,Security | (Henüz Yorumlanmamış) |

Backtrack 4 Üzerine Nessus Kurulumu

NessusLogoBir önceki yazımda, vmware üzerine backtrack 4 kurulumunun nasıl yapılacağından bahsetmiştim. Backtrack penetrasyon testi için kullanılan bir çok aracı barındırmasına rağmen, en bilindik güvenlik zafiyet tarayıcısı Nessus ile birlikte gelmiyor. Hal böyle olunca, backtrack’i nessus ile birlikte kullanmak için kurulumunu yapmak gerekiyor. Bu nedenle, bu yazı da BackTrack üzerine Nessus kurulumundan bahsetmek istiyorum. Zira sisteminizin güvenlik testlerini yaparken Nessus’a ihtiyaç duymak hemen hemen kaçınılmazdır.

Gerçi, Huzeyfe Onal  daha önce, aynı kurulumu anlatır bir dökümanı kendi blogunda yayınlamıştı (bkz: http://blog.lifeoverip.net/2009/02/21/backtrack-4e-nessus-kurulumu/comment-page-1/) Ancak ben de kendi notlarım arasında bulunması açısından bir muadilini yazmak istedim.Herneyse, işte BackTrack üzerine Nessus kurulumu.

Bildiğiniz gibi BackTrack, ubuntu tabanlı bir sistem. Dolayısı ile deb dosyalarını ya da backtrack’ın kendi depolarında bulunan ubuntu paketlerini kurmak mümkün. Nessus’un da Ubuntu 8.10 için deb paketleri bulunduğundan dolayı, BackTrack 4 üzerine kolayca kurulum yapmak mümkün.  Aşağıdaki adımları uygulayarak kurulumu gerçekleştirebiliriz.

Yazinin devami icin tiklayin.

Kategori: *nix,Security | (Henüz Yorumlanmamış) |

VMWare Üzerine Backtrack 4 Kurulumu

Bildiğiniz gibi yakın bir süre önce 4’üncü versiyonu çıkan Backtrack, penetrasyon testleri yapmak için geliştirilmiş linux (Ubuntu) dağıtımıdır.  Bünyesinde penetrasyon testleri için kullanılabilecek 300’den fazla araç bulunduran Backtrack’i live cd şeklinde herhangi bir kuruluma ihtiyaç duymadan kullanabileceğiniz gibi bir hard drive ya da usb disk üzerine de kurabiliyorsunuz.  Ben genel olarak backtrack’i VMware üzerine full kurulum yaparak kullanıyorum. Bu şekilde sistemi istediğiniz gibi yapılandırma şansınız oluyor. backtrack-4

Bu yazıda Backtrack 4’ün, bir VMWare guest üzerine nasıl kurulabileceği ve permanent static ip tanımlaması, sshd sunucusunun set edilmesi vs. gibi konulara değinmek istiyorum. Bu şekilde siz de herseferinde cd’den boot etmek zorunda kalmadan, ssh ile erişebileceğiniz bir backtrack’i elinizin altında bulundurabilirsiniz.

Yazinin devami icin tiklayin.

Kategori: *nix,Security | (Henüz Yorumlanmamış) |

SysInfo Script Set’i ile FreeBSD Sistem Bilgileri

Geçenlerde tesadüfen SysInfo isimli script set’ine rastladım.  Bu script set’i FreeBSD sisteminize ait en ince bilgileri raporlamak üzere Daniel Gerzo isimli bir üniversite öğrencisi tarafından bitirme tezi olarak yazılmış.

Oldukça kullanışlı olan bu script setini şu adresten indirebiliyorsunuz:  http://people.freebsd.org/~danger/sysinfo/. En son sürüm 1.0.2 olarak görünüyor. Script’in çıktısı epey detaylı, ben VMWare guest olarak kurulu olan bir FreeBSD 7.2’de çalıştırdım.

Çıktısı şu şekilde:

Yazinin devami icin tiklayin.

Kategori: *nix,ipucu | (Henüz Yorumlanmamış) |

« Daha Yeni YazılarDaha Eski Yazılar »