21 Aralık 2012 Cuma

Bir web sayfasinin PDF formatinda kaydedilmesi


Web sayfalarinin PDF formatinda kaydedilebilmesi icin kullandigimiz uygulamanin ismi wkhtmltopdf. Bu uygulamayi ubuntu tarafinda paket depolari uzerinden kurabilirsiniz.

root@ubuntu:~# apt-get install wkhtmltopdf

Bu uygulama kurulum sirasinda oldukca fazla kutuphaneye ihtiyac duymakta. Ozellikle Qt kutuphanelerin bunlarin basinda gelmektedir. Kaynak koddan kurulum yapmak istiyorsaniz http://code.google.com/p/wkhtmltopdf/wiki/compilation adresinden yardim alabilirsiniz.

Uygulamanin kullanimi oldukca kolay,

root@ubuntu:~# wkhtmltopdf http://www.google.com google.pdf


Seklinde ornek olarak kullanilailir. Elde etmis oldugumu dokuman asagidaki sekildedir.





14 Aralık 2012 Cuma

SVN Sunucu Yapılandırması ve Temel Kullanımı


Versiyon kontrol sistemleri günümüzde, özellikle yazılım ve dokümantasyon gibi sürekli değişiklikler/geliştirmeler yaptığımız çıktıların takibini kolaylaştıran bir sistem. Bu amaçla bir SVN sunucu kurulum ve yapılandırması göstereceğim.

Kurulum

1.    Öncelikle gerekli paketlerin kurulumları gerçekleştirilmeli

root@ubuntu:~# apt-get install subversion libapache2-svn apache2

2.    SNV Deposunun bulunacağı klasör oluşturulur

root@ubuntu:~# mkdir /svnrepo

3.     dav_svn.conf dosyasi svn deposu için yapılandırılır.

root@ubuntu:~# vi /etc/apache2/mods-enabled/dav_svn.conf

4.     Dosya içerisindeki tüm verileri silip aşağıdaki gibi bir veri yazabilirsiniz

<Location /svnrepo>
DAV svn
SVNParentPath /svnrepo
AuthType Basic
AuthName "Subversion Repository"
AuthUserFile /etc/apache2/dav_svn.passwd
Require valid-user
</Location>

5.     SVN Kullanıcıları oluşturulur.

root@ubuntu:~# htpasswd -cm /etc/apache2/dav_svn.passwd sysadm

Burada kullanılan -c parametresi ilk defa parola tanımlaması kullanıyorsanız bu parametrenin kullanılması gerekiyor. Bir kere kullandıktan sonra yalnız -m parametresini kullanabiliriz. -m parametresi parolaları md5 ile saklamayı sağlar.

6.     SVN Deposu oluşturma

root@ubuntu:/svnrepo# svnadmin create test

7.     /snv_repo klasörünün apache için yetkilendirilmesi gerekmektedir.

root@ubuntu:/svnrepo# sudo chown -R www-data:www-data /svnrepo/

8.     Apache servisi başlatılır.

root@ubuntu:/svnrepo# /etc/init.d/apache2 start

Yeni depo ekleme:

1.     Kurulum tamamlandıktan sonra sisteme yeni depo eklemek için aşağıdaki komutun yazılması yeterli.

root@ubuntu:/svnrepo# svnadmin create media_forensic

2.     Sonrasında apache tarafında problem çıkmaması için aşağıdaki komutun da çalıştırılmasında fayda var

root@ubuntu:/svnrepo# sudo chown -R www-data:www-data /svnrepo/


Client Yapılandırması

Windows

1.     İstemci tarafında tortoise svn uygulamasını kullanıyoruz



2.     Sonrasında gerekli olan URL aşağıdaki resim gibi eklenir. OK Butonuna tıklandıktan sonra kullanıcı ve parola girişi yapılır.



3.     Başarılı bir şekilde sistem svn sunucu ile iletişime geçmiş olur.



4.     Klasör içerisindeki dosyalarda bir değişiklik olduğu zaman depoyu tekrar güncellemek için SVN commit işlemi gerçekleştirilmesi gerekmektedir.




Linux / MacOSX

1.     Öncelikle svn client uygulamasının kurulu olması gerekmektedir. Bunun için Ubuntu tarafında subversion-tools paketinin kurulu olması yeterli.

2.     Komut satırından SVN deposu paketi çekmek için aşağıdaki komutu kullanmamız gerekmektedir.

root@ubuntu:/svnrepo# svn checkout http://192.168.127.134/svnrepo/test --username sysadm

3.     Yapılan bir değişiklik bittikten sonra tekrar depoyu güncellemek için ise aşağıdaki komut kullanılmalıdır

root@ubuntu:~/test# svn commit -m "deneme"

Örnek olarak oluşturduğum depoda 1.py dosyası içerisinde değişiklik yaptım ve değişiklikleri kontrol ettim. Ve update ettim. Ekran görüntüleri aşağıda görebilirsiniz.





23 Temmuz 2012 Pazartesi

Kalıp Dosyalarını Iso9660 Formatında Kaydetmek

Elininzde kalıbı çıkartılmış bir CD/DVD dosyası var ve var olan formatı ISO9660 formatına dönüştürmek istiyorsanız linux da bunun için geliştirilmiş çok kullanışlı bir komut satırı aracı bulunmaktadır. iat. Bu uygulamayı http://www.ohloh.net/p/iat/ adresinden indirip sisteminize kurabilirsiniz. Eğer debian tabanlı bir sistem kullanıyorsanız o zaman paket depolarından kolaylıkla kurulumu gerçekleştirebilirsiniz.

#apt-get install iat

Uygulamanın kullanımı oldukça kolay, birkaç örnekle incelemeye çalışalım,


MDF kalıp dosyasını ISO9660 formatında kaydetmek:

>
$iat image.mdf new_image.iso

NGR Kalıp dosyasını  ISO9660 formatında kaydetmek:

$iat cd_image.nrg new_image.iso

BIN Kalıp dosyasını ISO9660 formatında kaydetmek:

$iat image.bin > new_image.iso

5 Temmuz 2012 Perşembe

VMware VMDK >> VDI

Elimizde vmware uzerinde olusturulmus bir vmdk imaji var ise ve bunu isletim sistemi imajini virtualbox icerisinde kullanmak istiyorsak birkac adimda bu imaji vdi formatina donusturerek kullanabiliriz. Birkac hafta once metasploitable2 vmware imaj dosyasi yayinlandir. Testlerimizde kullanmak uzere bu imah dosyasini virtualbox formatina donusturecegiz.

Oncelikle gerekli olan uygulamalarin kurulmus olmasi gerekmektedir.

~#sudo aptitude install qemu

Gerekli paketlerin kurulumlari gerceklestirildikten sonra elimizdeki vmware imaj dosyasini "binary" formata donusturmemiz gerekmektedir.

~#qemu-img convert Metasploitable2-Linux.vmdk Metasploitable2-Linux.bin

"bunary" formata donusturulmus olan imaj dosyasini VBoxManage komutu yardimi ile virtualbox tarafindan okunabilen bir formata donusturmemiz gerekmektedir.

~#VBoxManage convertdd Metasploitable2-Linux.bin Metasploitable2-Linux.vdi

imajin donusum islemini gerceklestirdikten sonra virtualbox uzerinden dosyanizi rahatlkikla acabilirsiniz. Tabi bu islem sonucunda yaptiginiz donusumler %100 calisacak diyemeyiz.  Cok dusuk bir ihtimal de olsa donusturulmus dosyalarin calismama ihtimali de bulunmaktadir.




12 Haziran 2012 Salı

Bant Genişliğini Sınırlandırmak


Linux uzerinde kullandiginiz ag arabiriminin bant genisligini sinirlandirmak icin bilinen iki temel uygulama bulunmaktadir. Bu uygulamalar wondershaper ve tricle uygulamalaridir. Bu uygulamalar ile ilgili detayli bilgi edinmek icin asagidaki linkleri kullanabilirsiniz. Burada bu uygulamalarin temel kullanimlarini gosterecegiz.

http://lartc.org/wondershaper/
http://monkey.org/~marius/pages/?page=trickle

Wondershaper

Ubuntu uzerinde kurulum,

sudo apt-get install wondershaper

Kullanim;

$ sudo wondershaper eth1 <download_hizi> <upload_hizi>
$ sudo wondershaper eth0 10000 280

Tricle

Ubuntu uzerinde kurulum,

$ sudo apt-get install trickle

Stand-alone modda kullanimi

$ sudo trickle -d 1024 -u 64 wget http://ftp.linux.org.tr/gentoo/releases/amd64/12.1/livedvd-x86-amd64-32ul-2012.1.iso

Servis olarak kullanimi,

$ sudo trickled -d 1024 -u 128

11 Haziran 2012 Pazartesi

PDFtk ile pdf dosyalari uzerinde calismak


PDFtk uygulamasi pdf dosyalari uzerinde basit duzenleme islemleri yapmaya yarayan bir aractir. Bu uygulama ile bircok esitli yontem ile pdf dosyalari icerisinde degisiklikler gerceklestirilebilmektedir. Birkac ornegi burada paylasacagiz. Daha deteyli bilgi icin www.pdflabs.com/tools/pdftk-the-pdf-toolkit/ adresinden ayrintili bilgilere erisilebilmektedir.


Burada birkac temek ornek gosterecegiz.

Dosyalari birlestirmek,

$ pdftk documan1.pdf documan2.pdf documan3.pdf cat output documan123.pdf

Dosyalari ayristirmak

$ pdftk A=documan1.pdf B=documan2.pdf cat A1-3 B9-21 A8 output dokuman_cikti .pdf

Dosyanin birinci sayfasini 90 derece cevirmek

$ pdftk documan.pdf cat 1E 2-end output dokuman_cikti .pdf

Dosyanin butun sayfalarini 90 derece devirmek

$ pdftk documan.pdf cat 1-endS output dokuman_cikti .pdf

18 Mayıs 2012 Cuma

mysql bozulmus tablolarin kurtarilmasi

Oncelikle mysql sunucuya baglanmamiz gerekiyor.


$mysql -u kullaniciadiniz -p

islem yapilacak veritabani secilir.

mysql> use database;

Tablo onarma islemi gerceklestirilir.

mysql>repair table sorunlutablo;

bir veritabani icerisindeki tablolari kontrol etmek icin

$mysqlcheck database -u kullaniciadiniz -p

17 Nisan 2012 Salı

OpenSSL Kullanim Ornekleri

OpenSSL kendi icerisinde s_client isminde bir test modulu barindirmaktadir. Bu modul sayesinde SSL/TLS kullanan sunucularin testlerini gerceklestirebilirsiniz. Asagidada ornek bir komut bulunmaktadir.



cihat@cx$ openssl s_client -connect www.isbank.com.tr:443
CONNECTED(00000003)
depth=2 /C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=(c) 2006 VeriSign, Inc. - For authorized use only/CN=VeriSign Class 3 Public Primary Certification Authority - G5
verify error:num=20:unable to get local issuer certificate
verify return:0
---
Certificate chain
 0 s:/1.3.6.1.4.1.311.60.2.1.3=TR/2.5.4.15=V1.0, Clause 5.(b)/serialNumber=431112/378694/C=TR/ST=-/L=Istanbul/O=TURKIYE IS BANKASI A.S./OU=BT URUN VE HIZMET YONETIMI/OU=Terms of use at www.verisign.com/rpa (c)05/CN=www.isbank.com.tr
   i:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)06/CN=VeriSign Class 3 Extended Validation SSL SGC CA
 1 s:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)06/CN=VeriSign Class 3 Extended Validation SSL SGC CA
   i:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=(c) 2006 VeriSign, Inc. - For authorized use only/CN=VeriSign Class 3 Public Primary Certification Authority - G5
 2 s:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=(c) 2006 VeriSign, Inc. - For authorized use only/CN=VeriSign Class 3 Public Primary Certification Authority - G5
   i:/C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification Authority
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/1.3.6.1.4.1.311.60.2.1.3=TR/2.5.4.15=V1.0, Clause 5.(b)/serialNumber=431112/378694/C=TR/ST=-/L=Istanbul/O=TURKIYE IS BANKASI A.S./OU=BT URUN VE HIZMET YONETIMI/OU=Terms of use at www.verisign.com/rpa (c)05/CN=www.isbank.com.tr
issuer=/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)06/CN=VeriSign Class 3 Extended Validation SSL SGC CA
---
No client certificate CA names sent
---
SSL handshake has read 4533 bytes and written 435 bytes
---
New, TLSv1/SSLv3, Cipher is RC4-SHA
Server public key is 2048 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1
    Cipher    : RC4-SHA
    Session-ID: E010BAAF623F3148CDAF4A4AAC9D19BB79DF78F3717ED6D31737E46E933396D9
    Session-ID-ctx: 
    Master-Key: D5F630E62A53532102C8CC8D8FDEF8282144612BB46795487C750C4E91ECAE9B2F01D8FBC7B54FE7C2C2F06CE198DB18
    Key-Arg   : None
    Start Time: 1334675352
    Timeout   : 300 (sec)
    Verify return code: 20 (unable to get local issuer certificate)
---

Bir dosyanin hash degeri alinabilir.

cihat@cx$ openssl dgst -sha1 -c sokoban.sed
SHA1(sokoban.sed)= e4:ec:aa:86:63:e9:d4:07:d3:5a:24:21:ea:b1:83:48:ff:ae:59:3d


cihat@cx$ openssl dgst -ripemd160 -c sokoban.sed
RIPEMD160(sokoban.sed)= fe:5f:bc:7e:8a:b8:44:ac:12:c6:9e:fd:6b:4d:d3:df:b7:b2:76:92

cihat@cx$ openssl dgst -md5 -c  sokoban.sed
MD5(sokoban.sed)= 8d:74:bf:ab:be:ea:79:3d:9e:c8:6a:42:62:ca:7b:f1


cihat@cx$ md5sum sokoban.sed
8d74bfabbeea793d9ec86a4262ca7bf1  sokoban.sed






8 Nisan 2012 Pazar

AppleScript Ornegi


MacOSX sistemlerde kullanicinin rutin islerini otomatize edebilmesi icin kullanimi oldukca kolay olan bir programlama arabirimi bulunmaktadir. Bu arabirimi kucuk bir uygulama ile gosterneye calisacagim. Daha ayrintili bilgiye ihtiyac duyanlar buradan faydalanabilirler.

herhangi bir lokasyondan internete baglandigimiz zaman, dis ip adresinizi ogrenmek isteyebilirsiniz. Bunun icin "AppleScript Editor" icerisine asagidaki kod parcacigini yaziyoruz. 

property theIP : ""
set TheResult to (do shell script "curl -f http://checkip.dyndns.org")
set Olddelim to AppleScript's text item delimiters
try
set AppleScript's text item delimiters to "Current IP Address: "
set LongIP to item 2 of every text item of TheResult as text
set AppleScript's text item delimiters to ""
set stopPoint to (offset of "< " in LongIP)
set myip to characters 1 through (stopPoint - 1) of LongIP as text
if theIP is "" then
set theIP to myip
display dialog "Your IP is : " & myip
end if
if myip is not equal to theIP then
display dialog "Your IP is : " & myip
set theIP to myip
end if
set AppleScript's text item delimiters to Olddelim
on error
set AppleScript's text item delimiters to Olddelim
end try

istedigimiz betigi yazdiktan sonra derleyerek sistemde calismasini testedebiliyoruz. Daha sonrasinda bu uygulamayi kaydederek sistemde istedigimiz zaman calisir hale etirebilirz.

kaynaklar:

12 Mart 2012 Pazartesi

Mac Linux Forensic Notlari - 1


Disk Yonetimi

ilk mudahaleve olay yeri inceleme

  • calisan sisitemlerde uzerine yazilmis data miktarini azzaltma
  • network baglantisina uzaktan erisimi kesin veya engelleyin 
  • bos bir hub veya switch e baglayarak log olusmasinin olusmasini engelleyin. Gereksiz loglarin erisimi engellenmis olur
  • dosyalara erismeden once son erisim tarihlerini kaydedin. sistem saati kontrol edilir ve gercek saat ile kiyaslanir ve not edilir.makine kapali ise bios yada firmware arayuzune girilerek sistem saati kontrol edilir ve isletim sistemindeki saat ile karsilastirilir. sisitem uzerinde olusturulan veriler sistem saatini kullanarak olusturulur. Bazi dosya sistemleri dosyarin tarih saat bilgilerini yazarken sistem saatini alir ve GMT +00:00 formatina cevirir ve o fatmat dosya uzerine yazilir. Inceleme yapilirken ilk olarak bakilacak yerlerin basinda sistemin calistigi zaman diliminin de kontrol edilmesi oldukca olemlidir.
  • calisan uygulamalarin listesi katdedilir.
  • calisan prosesler incelenir ve kaydedilir.
  • sistemi o an kullanan kisiler kaydedilir.
  • mumkunse bilgisayarda kurulmus ve kullanilmakta programlar kaydedilir ve raporlanir. Sifreleme programlarinin kullanilip kullanilmadigi tespit edilmeyey calisilir. Eger calisan ve kullanilmakta olan bir sifreli alan var ise bu alanin imajinin alinmasi da oldukca onemlidir. Bilgisayar kapatildiktan sonra bu alanlara erisim saglama imkani olmayabilir.
  • Live inceleme cok tercih edilmiyor. Canli sistem uzerinde inceleme yapilasi gerekiyor ise her yapilan islem kaydedilmelidir. Bu islemlerin sistem uzerinde ne gibi degisikliklere sebebiyet verdiginin de ozellikle belirtilmesi gerekmektedir.


Surece dahil olan kisiler

  • sorusturmaci > 
  • analizci >
  • supheli
  • denetci > 

--------------

Disk CHS adresleme : en temel adresleme metodudur.

Eger imaj alma yazilimi diske bios uzerinden erisim sagliyr ise disk uzerinde bazi verilere erisim saglayamayabilir. Bu turlu ozelliklerden dolayi donanimsal imaj alma cihazlari tercih edilmektedir.

LBA Adresleme mekanizmasi : http://en.wikipedia.org/wiki/Logical_block_addressing
int13h komut dizisi : http://en.wikipedia.org/wiki/INT_13H

HPA : Host protected area http://en.wikipedia.org/wiki/Host_protected_area
DCO : Device configuration overlay http://en.wikipedia.org/wiki/Device_configuration_overlay

http://www.forensicswiki.org/wiki/DCO_and_HPA

Sistemler kandisi kullanmak icin disk uzerinde belli bir alani ayirir ve kullanicilara gostermez. Bu alanlara hpa veya dco olarak tanimlaniz. Bu ayirim bilgisi disk uzerindeki yazilimda tanimlanmistir.
Boyle bir disk yapsii ile karsilarildigi zaman. Sistem o anki hali ile imazi alinir. Bu islemden sonra hpa ve dco alani kaldirilir ve kaldirildiktan sonra tekrar imaj alinir. Ve bu islem raporlanir. HPA alanlari kullanicilar taradindan da disk uzerinde olusturulabilir. Bu nedenle incelemelerde goz ardi edilemez.
Genellikle diskin en son kisminda bulunurlar.
HPA ve DCO alanlarinin kaldirilmasi diske mudahale anlamina gelmektedir.

SCSI:

Unique ID degeri jumperler ile ayarlanmali
farkli modelleri ve ozellikelr var
kablo ve guc kullanimi oldukca onemli (SE, HVD, LVD), scsi disklerde yapilar ile ilgili tanimlamalar ve sekiller oldukca onemli. Kullanilmadan once dikkatli bir sekilde incelenmeli ve kontrol edilmeli. Dikkat edilmedigi taktirde dusuk bir ihtimal ile de olsa kontrol katini yakma ihtimali var.

Volume ; Adreslenmis veri okunup yazilabilen her turlu alan oolarak tanimlanir.
Partition ; disk uzrindeki sektorlerin gruplar halinde gruplanmasi


  • Microsoft
    • DOS
    • GPT
  • Unix
    • Linux - Dos partition yapisini kullanir
    • BSD - Parition map yapisi
  • MacOSX
    • Intel islemcisi olan sistemler
    • OSX - GPT Tabanli sistemler 
  • Motorola tabanli sistemler
    • Apple map yapisi 

----------------------
MBR 512byte uzunlugunda bir alandir
Hex 55AA imzasi ile sonlanir.

ilk 446 byte'lik kisim boot code ve hata mesajlari bulunmaktadir.
sonraki 64 Byte'lik kisim partition table'yi olusturur.

Partition table 4 satirlik ve her bir satiri 16 bytlik bir tablodur.

16 bytlik veri sirasiyla;

  • 1 byte degeri sistemin bootable olup olmadigini gosterir
  • 3 byte CHS baslangic adresini turutar
  • 1 byte Dosya sistemi bilgisini verir.
  • 3 byte CHS Formatinda sonsektor adres bilgisini verir.
  • 4 byte LBA baslangic adresini verirPartition un hangi sektorde basladigi bilgisini verir.
    • Verdigi bilgi referans olarak kendi bulundugu adrestir,
    • manasi kendi bulundugu adresten itibaren x byte.
  • 4 byte icerisinde kac soctor oldugu bilgisi veriri


--
Extended disk alaninin basinda ayri bir mbr alani vardir. Bu alan da ayni sekilde 512 bytelik bir yapidir. Ayni sekilde 4 tane partition barindirabilir. Daha fazla sayida extended yapi isteniyor ise var olan extended yapi icerisinde tekrar bir extended yapi olusturulur.

-----------------------------------
Endiannes : islemcinin veriyi okuma yonu olarak tanimlanir.

int a = 1

// little endian sagdan sola okur
// a = 01 00 00 00
// Tum intel tabanli islemciler kullanir

// big endian soldan saga dogru okur
// a = 00 00 00 01
// motorola, sun, IBM Spark islemciler kullanir

------------------------------------
Apple partition map yapisi (motorola tabanli (powerbook) sistemler)


  • Map noot code icermez
  • Firmware nasil pars islemi yapacagini bilir
  • ilk entry kendisini tanimlar.
  • her partition bilgisi icin 512 byte yer ayrilmistir.
  • Teorik olarak partiton limiti yoktur.


-----------------------------------

NetBSD / OpenBSD

Disk uzerinde herhangi bir alanda partition tanimlanabilir
Kernel calismaya basladiktan sonra dos alanlar goz ardi edilir
.....

------------------------------------

GPT Partitionlar


  • 64Bit intel itanium sistemlerde
  • Vista ve Win7 ile birlikte kullanilan sistemlerde
  • BIOS, EFI(Extensible Firmware Interface) sistemine sahiptir
  • EFI, GUID Partition table kullanir.
  • GPT 128 partition a kadar destekler ve 64 bit LBA adrseleme kullanir.
  • Bios ile isletim sistemi arasinda EFI Layer yapisi vardir.
  • EFI isterse BIOS uzerinden isterse dogrudan diske eriserek okuma yazma islemini gerceklestirebilir.
  • EFI Kullanici talepleri sirasiyla kuyruga alarak gerceklestirir.
  • EFI Sisteminde defragmentation islemini EFI kendisi gerceklestirir. KUllanicini ayrica bu islemi gerceklestirmesine gerek yoktur.


------------------------------------

RAID Sistemler


  • Yuksek performansli ve kritik sistemlerde kullanilir.
  • Kapasite artirimi kolaydir.
  • Veri guvenligi kolaydir.
  • Iki turlu raid sistem vardir.
    • Yazilim tabanli : isletim sistemi arayuzunden kontrol edilir ve yapilandirilir.
    • Donanim tabanli : Donanimsal arayuzleri kullanarak yapilandirmalari gerceklestirir.
  • Raid sistemler goruldugu zaman live cd ile imajinin alinmasi tavsiye edilir.
  • Donanim tabanli sistemlerde live cd ile image alimasi isteniyor ise control kartinin surucusunun yuklu olmasi gerekmektedir.
  • Donanim tabanli raid sistemlerde veri sidki sokuldugu zaman yazilimlar tarafinda birlestirilemiyor.Basarili veri birlestirme islemi mumkun degil. Bislestirme islemi icin imajlar rekrar dislere restore edilir ve diskler uzerinde birlestirm yapilir.Bunun icin kontrol ayni karti da kullanilmalidir. Bu islemde seri numaralari degiseceginden bu islemlerinde ayrica raporlanmsi onemlidir.
  • Yazilim tabanli sistemlerde ise raid konfigurasyonuna bakilarak birlestirme islemi gerceklestirilebilir


Yazilim tabanli sistemlerde

  • Linuxlarda LVM
  • Windowslarda LDM

  • RAID 0
    • en az 2 disk kullanilir
    • yazma islemi sirasinda veri paylastirilir.
    • hiz onemlidir
  • RAID 1
    • en az 2 disk kullanilir
    • Diskler birbirinin kopyasidir.
    • yedeklilik onemlidir.
  • RAID 3
    • En az 3 disk kullanir
    • ilk 2 disk Raid 0 gibi calisirken ucuncu disk parity degerini tutar. Boylelikler disklerden birisi bozuldugu zaman bok disk bozuk diskin yerine yerlestirildisi zaman veri tekrar olusturulabilir.
  • RAID 5
    • en az 3 disk lazim
    • tum disk lere parity ve veriler yazilir. iki diske veri yaziliyor ise diger diske parity yazilir.
    • Mudahale oldugu zaman volume seklinde imaj alinmasi istenir. Problemsizdir.


Disk Spanning : Birden fazla diski tek bir disk olarak gosterilmesini saglar.

-----------------------

Linux > Ext
BSD > UFS
MacOsX > HFS

Inode Yapisi,
Indirect Block Pointer?

14 Şubat 2012 Salı

Ağ İzleme Yazılımları


Bir ağ yöneticisinin sorumlu olduğu bilişim altyapısında bulunan bileşenler ile ilgili bilgileri anlık olarak alabilmesi, herhangi bir hata veya limit aşımı durumunda bilgilendirilmesi oldukça önemlidir. Bunun için sistem kaynalarının düzenli olarak kısa zaman aralıklarında kontrol edilerek sistemler hakkında bilgi elde edilmesi gerekmektedir. Bu itibar ile bu amaç dahilinde açık kaynak dünyası ve ticari yazılım sektöründe birçok uygulama geliştirilmiştir.

Ağ izleme yazılımları bir ağ içerisinde bulunan öğelerin servis, sistem ve trafik gibi verilerini izleyerek istatistik veriler sunan, oluşan bir hata durumunda sistem yöneticilerini bilgilendiren sistemler olarak tanımlanmaktadır. Bu uygulamalar temelde bulundukları ağ icerisinde bulunan bileşenlerden,


  • Ağ bant genişliği 
  • Ağ yoğunlukları
  • CPU kullanımı
  • Hafıza kullanımı


Disk kapasite 
bilgilerini elde ederler. Örneğin, bu özelliklere sahip bir yazılımın yapılandırılmış olduğu bir ortamda sistem yöneticisi kolayca sunucuların disk alanlarını gözlemleyerek herhangi bir eksiklik durumunda yeni yapılandırmalar gerçekleştirebilir veya sistemde oluşturulmuş gereksiz verileri temizleyebilir. Bu temel özelliklerin yanında uygulamalar kendi içlerinde birçok ek özellikler de barındırmaktadırlar.

Peki etkili bir sistem izleme yazılımı seçerken nelere dikkat etmeliyiz? Bu seçim işlemi için kesin bir cevap vermek oldukça zor; ancak belli bazı özelliklere dikkat edilmesi yazılımın belirlenmesinde oldukça etkili olacaktır.

Kontrol paneli, 
Bir sistem yöneticisinin bütün sistem ve ağ cihazları ilgili anlık bilgileri tek bir arayüz içerisinde görebilmesi sistemin başarımının artırılması ve yönetim kolaylığı açısından oldukça önemlidir. Böylelikle bütün ağa ait yoğunluk, kapasite ve CPU kullanımı gibi birçok bilgi aynı anda izlenerek sistemler hakkında sağlıklı değerlendirmeler yapılabilir. Tercih edilecek olan izleme yazılımında bu şekilde bir panel olmasına dikkat edilmelidir.

Raporlama,
Sistemlere ait toplanan verileriler ile ilgili istatistiki verilerin elde edilmesi, bu verilerin grafiksel olarak gösterilebilmesi ve  geçmişe dönük değerlendirmelerin yapılabilmesi için raporlama özelliğinin olması tercih edilmelidir. Böylelikle sistem yöneticileri hem geçmişe dönük sistem performansları hakkında sağlıklı bilgilere sahip olur hem de ileriye dönük planlamalarda daha sağlıklı kararlar alınması sağlanmış olur.

Entegrasyon,
Günümüzde kurum ve organizasyonların altyapıları çeşitli teknolojilerin birleşleşimi ile oluşturulmaktadır. Bu itibarla kurulacak olan izleme yazılımları birçok farklı teknolojiye uyum sağlayabilecek esneklikte olması gerekmektedir. Örneğin bulunduğunuz sistem içerisinde işletim sistemi seviyesinde Windows, Linux ve Macosx işletim sistemine sahip sunucular bulunabilir. Kurulum yapmak istediğiniz uygulamanın bu sistemlerle uyumlu olarak çalışabilmesi oldukça önemlidir.

Otomatik Keşif,
Otomatik keşif özelliği ile sistem ağ yapısını ve yapılandırmalarını otomatik olarak çıkartarak  kendi içerisinde gerekli olan yapılandırmaları otomatik olarak gerçekleştirebilir.  Böylelikle ağ üzerinde bulunan bileşenler kolayca izleme yazılımı ile uyumlu olarak çalıştırılabilirler.

Ölçeklenebilirlik,
Sistemin mevcut durumuna ek olarak sunucularda yük dengeleme, veritabanlarında yedeklilik veya eklenen yeni sunucuların izlenmesine de olanak sağlayabilmesi gerekmektedir. Bu özellik oldukça önemli bir değerlendirme adımıdır. Var olan sistemde yeni bir geliştirme veya ekleme yapıldığı zaman izleme yapan yazılımın eklenen bu sistemleri de izleyebilir durumda olması gerekmektedir.
Belirtmiş olduğumuz bu özellikllere ek olarak dünyada ençok talep gören açık kaynaklı ağ izleme yazılımlarından birkaçı üzerinde kısaca duracağız.

NAGIOS CORE


Nagios Core, açık kaynaklı, bir ağ ve sistem izleme yazılımıdır. Bir ağdaki bileşenlerde ortaya çıkan problemleri ön tanımlı kritik seviyelere ulaşmadan önce sistem yöneticilerine iletir ve problemler ile ilgili çözümler ortaya koyabilir. Nagios Core ticari olarak sunulan Nagios XI uygulamasının da temelini oluşturan bir uygulamadır. Nagios Core bilişim sistem altyapısında bulunan bütün sistem, uygulama, servis ve iş akışlarının işlevselliklerini  doğru bir biçimde izlenmesini sağlamaktadır. Herhangi bir hata durumunda ilgili yönetici ve çalısanları uyararak sistemde ortaya çıkan problem büyümeden ve son kullanıcı tarafındaki etkileri ortaya çıkmadan çözüm bulma ve iyileştirme çalışmalarınına bir an önce başlanmasını sağlamaktadır.

Nagios Core organizasyonlar içerisinde birçok faydalar sağlamaktadır;

Kapsamlı İzleme: Uygulamalar, servisler, işletim sistemleri, ağ protokolleri ve ağ altyapısı gibi sistem bileşenlerini destekleyerek bütün kritik işlevselligi olan bileşenlerin izlenmesini sağlamaktadır.
Görünürlülük:  Bilişim sisteminde bulunan bütün akış ve işlemlerin bir noktadan görüntünmesine olanak sağlar.
Farkındalık: Oluşan alarmları sistem yöneticileri veya ilgili personele e-posta veya SMS ile ileterek sorumlu ve ilgili kişilerin haberdar olması sağlanır.
Problem iyileştirme: Bir problem oluştuğu zaman ortaya çıkan problemin sebep olduğu uygulama, servis, sunucu ve cihaz otomatik olarak yeniden başlatılarak problemi gidermeye çalışmaktadır.
Kapasite Planlama: Elde edilen bilgilerle sistemde yapılaması gereken planlamalar daha sağlıklı geliştirilebilmektedir.
Raporlama: Geçmişe dönük incelemeler yapabilmek için limit aşımı, uyarı ve alarm gibi verileri sistem içerisinde barındırır.
Genişletilebilir yapı:  Kendi hazırlamış olduğunuz bir eklenti veya açık kaynak camiasında geliştirilmiş bir uygulama kolay bir şekilde entegre ederek kullanılabilir.

Şekil 1. Nagios örnek ekran görüntüsü

Şekil 2. Nagios örnek ekran görüntüsü

CACTI 

Cacti, açık kaynak kodlu, network üzerinde bulunan cihazların bellek, disk, ağ ve sistem yükü gibi bilgilerini web arabiriminde grafiksel olarak gösteren bir uygulamadır. Network üzerinde bilgiler toplamak için SNMP ve elde etmiş olduğu bilgilerin gösterimi için RRDTool uygulamasını kullanmaktadır. Genellikle anahtarlama cihazları ve yönlendiriciler üzerindeki network trafiğini izlemek amacıyla kullanılmaktadır.
Uygulamanın arabirimi PHP ile geliştirilmiştir. Çoklu kullanıcı desteği sağlamaktadır. Her kullanıcı kendisi için sistemde tanımlanmış olan sistemler hakkında bilgilere erişebilmektedir.

Şekil 3. Cacti örnek ekran görüntüsü 
Şekil 4. Cacti örnek ekran görüntüsü 

NTOP

NTOP; basit, açık kaynak kodlu olarak dağıtılan, network optimizasyon, planlama güvenlik ihlallerini tespit edebilen bir ölçüm ve izleme yazılımıdır. Gerçek izleme problemlerinin çözülmesi amacıyla geliştirilmeye başlanmıştır. Kullanıcıları geri dönüş ve talepleri dikkate alınarak genişletilmektedir. Çalışabilmesi temel gereksinimlerin tamamlanmış olması yeterlidir. Yerel ağlar ve geniş alan ağlarında uyumlu bir şekilde çalışabilmektedir.

Şekil 5. Ntop örnek ekran görüntüsü - Host bilgisi
Şekil 6. Ntop örnek ekran görüntüsü - Network Yük bilgisi

NFSEN

NfSen, BSD tabanlı, nfdump netflow verilerini gösteren yazılımdır. Netflow verilerini paket, akış ve byte seviyesinde gösterir. İstenen netflow verisine kolayca ulaşılabilir. Geriye dönük verilere ulaşılabilir. Çeşitli durumlar için alarmlar yaratılabilir. Eklenti geliştirme imkanı sağlamaktadır.


Şekil 5. Nfsen örnek ekran görüntüsü
Kaynak :
https://www.bilgiguvenligi.gov.tr/ag-guvenligi/ag-izleme-yazilimlari.html

31 Ocak 2012 Salı

Luks ile sifreli tasima alani olusturmak

Eger kurumsal veya kendinize ait verileri sifreli bir alanda tutmak icin luks ile sifreli bir alan olusturup verilerinizi bu anda tutabilirsiniz. Burada 500 mb boyutunda bir sifreli dosya alani olusturacagiz.

#dd if=/dev/urandom of=/dosya/yolu/guvenlidosya bs=1M count=500

dosya bir /dev dizini altindaki bir loop surucusune baglanir.

#losetup /dev/loop7 guvenlidosya

baglanmis olan loop surucusu sifrelenir.

#cryptsetup --verbose --verify-passphrase luksFormat /dev/loopX

sifrecozulur ve  /dev/mapper/salla ile eslestirilir

#cryptsetup luksOpen /dev/loop7 salla;

dosya sistemi olusturulur.

#mkfs.ext4 /dev/mapper/salla;


baglama islemi

#mount /dev/mapper/salla /mnt/baglama_noktasi


yapilan bu islemleri asagidaki gibi sirasi ile calistirabilir veya script olarak kaydedip bu islemleri gerceklestirilebilinir.


Mount:
#losetup /dev/loop7 guvenlidosya
#cryptsetup luksOpen /dev/loop7 salla
#mount /dev/mapper/salla /mnt/baglama_noktasi

Umount:
#umount /mnt/baglama_noktasi
#cryptsetup luksClose /dev/mapper/salla
#losetup -d /dev/loop7