SSH Üzerinden Root Login Girişimlerinde Artış
Internet Storm Center (SANS)’ın uyarısına göre, şu sıralar SSH üzerinden root login girişimlerinde artış gözleniyor. İlgili yazıya şu adresten ulaşabilirsiniz: http://isc.sans.org/diary.html?storyid=7213
SSH üzerinden root kullanıcısı için logine izin verdiğiniz, internet üzerinden erişilebilir sunucularınz varsa, bu durumu yeniden gözden geçirmeniz iyi olabilir. FreeBSD sunucularda SSH servisi, root kullanıcısıyla logine default olarak kapalı olsa da hemen tüm Linux dağıtımlarda root login öntanımlı olarak izinlidir. Bu açıdan sunucularınızı kontrol etmenizi ve varsa SSH üzerinden root kullanıcısına verilmiş direk login yetkisini geri almanızı tavsiye ederim.
Daha önce SSH servisinin root logine nasıl kapatılabileceği ile ilgili kısa bir yazı yayınlamıştım; şuradan erişebilirsiniz: http://www.syslogs.org/2009/04/disable-root-login-ssh/
Yet Another Password Encryption Tool (Yapet) ile Şifre Güvenliği
Kişisel şifreleri muhafaza etmek amacıyla bir yerlerde yazılı olarak bulundurmak, bildiğiniz gibi pek de güvenli bir yöntem değildir. Zira, içerisinde şifre bilgilerinizin bulunduğu dosya başka birilerinin eline geçerse bu durum pek hoş olmayacaktır. Bu nedenle, kişisel şifrelerin en iyi muhafaza şekli hafızaya kaydetmektir. Böylece kişisel şifreler ancak brute force, ya da kişiyi lastik bir hortumla dövmek sureti ile şifrelerinin söyletilmesine dayalı Rubber-hose Cryptanalysis yöntemi ile elegeçirilebilir. (Bir şaka olarak dillendirilen bu yöntem, 2007 senesinde Türkiye’de gerçek olmuştu.)
İşin şakası bir yana, şifrelerinizi şu ya da bu nedenle bir yere kaydetme ihtiyacı duyuyorsanız, en azından bu şifreleri encrypt etmeniz yararınıza olacaktır. Bildiğiniz gibi net ortamında, bu gibi işler için kullanılabilecek çeşitli password management yazılımları bulmak mümkün. Ben de bu yazılımlardan biri olan Yapet (Yet Another Password Encryption Tool) isimli küçük bir araçtan ve kullanımından bahsetmek istiyorum.
Hardware Lister (lshw) ile Detaylı Donanım Bilgileri
Linux sistemlerin detaylı donanım bilgisini çıkarabilmek için kullanılabilecek bir kaç araç mevcut. Bunlardan birisi olan Hardware Lister (lshw) gerek temiz ve okunaklı raporlar üretmesi ve raporları, text, html ve xml formatında verebilmesi sebebiyle özellikle envanter raporlaması vs. gibi işler için oldukça uygun. |
lshw, özellikle mainboard, Bios, CPU, memory, disk, network, cache, bus hızı gibi bilgilei detaylı olarak raporlayabiliyor, hangi bileşenlerin anakart üzerinde hangi slotlara takılı olduğunu gösterebiliyor. Üretilen raporlar text, html ya da xml olarak çıktısını verilebiliyor.
Hemen her linux dağıtımı için pre-compiled paketleri mevcut olduğundan dolayı sisteme kurmak da çok kolay. Kurulum ve kullanım bilgileri şu şekilde:
Backtrack 4 Üzerine Nessus Kurulumu
Bir önceki yazımda, vmware üzerine backtrack 4 kurulumunun nasıl yapılacağından bahsetmiştim. Backtrack penetrasyon testi için kullanılan bir çok aracı barındırmasına rağmen, en bilindik güvenlik zafiyet tarayıcısı Nessus ile birlikte gelmiyor. Hal böyle olunca, backtrack’i nessus ile birlikte kullanmak için kurulumunu yapmak gerekiyor. Bu nedenle, bu yazı da BackTrack üzerine Nessus kurulumundan bahsetmek istiyorum. Zira sisteminizin güvenlik testlerini yaparken Nessus’a ihtiyaç duymak hemen hemen kaçınılmazdır.
Gerçi, Huzeyfe Onal daha önce, aynı kurulumu anlatır bir dökümanı kendi blogunda yayınlamıştı (bkz: http://blog.lifeoverip.net/2009/02/21/backtrack-4e-nessus-kurulumu/comment-page-1/) Ancak ben de kendi notlarım arasında bulunması açısından bir muadilini yazmak istedim.Herneyse, işte BackTrack üzerine Nessus kurulumu.
Bildiğiniz gibi BackTrack, ubuntu tabanlı bir sistem. Dolayısı ile deb dosyalarını ya da backtrack’ın kendi depolarında bulunan ubuntu paketlerini kurmak mümkün. Nessus’un da Ubuntu 8.10 için deb paketleri bulunduğundan dolayı, BackTrack 4 üzerine kolayca kurulum yapmak mümkün. Aşağıdaki adımları uygulayarak kurulumu gerçekleştirebiliriz.
VMWare Üzerine Backtrack 4 Kurulumu
Bildiğiniz gibi yakın bir süre önce 4’üncü versiyonu çıkan Backtrack, penetrasyon testleri yapmak için geliştirilmiş linux (Ubuntu) dağıtımıdır. Bünyesinde penetrasyon testleri için kullanılabilecek 300’den fazla araç bulunduran Backtrack’i live cd şeklinde herhangi bir kuruluma ihtiyaç duymadan kullanabileceğiniz gibi bir hard drive ya da usb disk üzerine de kurabiliyorsunuz. Ben genel olarak backtrack’i VMware üzerine full kurulum yaparak kullanıyorum. Bu şekilde sistemi istediğiniz gibi yapılandırma şansınız oluyor. |
Bu yazıda Backtrack 4’ün, bir VMWare guest üzerine nasıl kurulabileceği ve permanent static ip tanımlaması, sshd sunucusunun set edilmesi vs. gibi konulara değinmek istiyorum. Bu şekilde siz de herseferinde cd’den boot etmek zorunda kalmadan, ssh ile erişebileceğiniz bir backtrack’i elinizin altında bulundurabilirsiniz.
Dstat ile Efektif Sistem Monitoring
Linux ve Unix OS’lerde, sistem kaynaklarının durumunu izlemek ve raporlamak için kullanılabilecek bir çok native ya da üçüncü parti araç bulunuyor. Örneğin memory durumu için vmstat, disk üzerindeki yükü izlemek için iostat, network aktivitesi için ifstat vs. gibi yazılımlar kullanıyoruz. Örnekleri çoğaltmak mümkün. Çünkü Nix ortamlarında her kaynağı monitor etmek için birden fazla kullaışlı araç bulunuyor.
Fakat, sisteminizde bir sorun olduğu zaman bahsi geçen monitoring araçlarını tek tek çalıştırmalı ve tek tek analiz yapmak durumundasınız. Bu yazının konusu olan dstat isimli tool ise sistem kaynaklarının tek bir ekrandan izlenebilmesi ve analiz edilebilmesi için geliştirilmiş güzel bir araçtır. Bu yazıda, hemen tüm Linux dağıtımları altında çalışan dstat’tın kurulumu ve kullanımından biraz bahsetmek istiyorum.
CentOS NFS Server ve Client Yapılandırması
Bir önceki yazımda, FreeBSD sistemler üzerinde NFS Server ve Client yapılandırma işlemlerinin nasıl yapıldığından bahsetmiştim. Bu yazıda da aynı işlemlerin CentOS sistemlerde nasıl yapılabileceğine hızlıca değinmek istiyorum.
CPU Limit ile Süreçlerin İşlemci Kullanımını Sınırlamak
CPU Limit isimli küçük bir programcık var. Linux altında çalışmakta olan bu program ile süreçlerin cpu kullanımlarını limitleyebiliyorsunuz. Örneğin, cpu’yu sömürmekte olan bir process diğer süreçlerin doğru düzgün iş yapamaz hale gelmesine neden oluyorsa, bahsi geçen bu süreç yada süreçlerin işlemci kullanımlarına sınır getirebilirsiniz. |
Yeri geldiğinde çok kullanışlı olabilen bu programı kaynak koddan kurmak çok basit ayrıca, default debian paket depolarında da bulunuyor.
Bu yazıda, cpulimit’in kurulumu ve kullanımından bahsetmek istiyorum.