Yıllık arşivler: 2019

USB kablo ile arızalı fan tespiti

Dizüstü bilgisayardaki fanım çalışmıyordu. Sorunun fandan mı yoksa anakart soketinden mi olduğunu tespit etmek için fanı öncelikle söktüm. Sonrasında USB girişli bir kablonun uç kısmını söktüm. Standart bir USB kablo içerisinde 4 adet kablo bulunmaktadır. Bunların renkleri kırmızı, siyah, beyaz ve yeşildir. Kırmızı kablo pozitif uç yani güç, siyah kablo topraklama, beyaz ve yeşil kablolar ise veri alışverisinde kullanılan kablodur.

Bize test için gerekli olan kırmızı ve siyah kablodur. Bu kabloların uçlarını sıyırdım diğer kabloları ise birbirine değmeyecek şekilde ayırdım. Fanın ucundaki soketteki kırmızı kabloya USB’den gelen kabloyu, siyah kabloya da siyah kabloyu temas ettirdim ve USB’yi bilgisayara taktım. Eğer fan bozuk değilse fanın direkt olarak çalışması gerekir, eğer bozuk ise de kesinlikle çalışmaz. Bu test sırasında kırmızı ve kabloyu birbirine değdirmemeye ve kısa devre oluşturmamaya özen göstermek gerekir. Çünkü kablo yanıp başınıza büyük belalar açılmasına sebep olabilir.

Her neyse bu anlattığım şekilde yaptığınız taktirde fanınızın bozuk olup olmadığını tespit edebilirsiniz. Fanlar genel itibariyle 5 Volt gerilim ile çalışıyorlar. USB’den de zaten 5V geliyor. Fanın haricinde 5V gerilim ile çalışan başka elektronik aletleri de aynı şekilde test edebilirsiniz.

Bebek su içmiyor, istemiyor?

Blogumda bebek kategorisindeki yazıları bebeğimizi büyütürken edindiğimiz tecrübelerden yararlanarak yazıyorum. Dolayısıyla bir doktor değil, sadece tecrübelerini paylaşan bir babayım.


Bilindiği üzere anne sütü veya mama ile beslenen bebekler için ilk 6 ay su vermeye gerek yoktur. İlk 6 aydan sonra ek gıdaya da geçilmesi ile birlikte bebeğin suya ihtiyacı olacaktır.

Su verilmeye başlanmasıyla birlikte bebekler suyu ilk etapta kabul etmeyebiliyorlar. Mama veya sütten sonra sanıyorum farklı geliyor. Bu durumu biz suya katkı ekleyerek çözdük. Sizde sade su vermek yerine katkılarla bu işi çözebilirsiniz. Bizim tercihimiz doğal pekmez oldu. Ev yapımı doğal pekmezi suya karıştırdık. Böylece bebek hem pekmez hem de su içmiş oldu. İçerisine başka ne katılabilir derseniz mesela şekersiz yapılmış reçel veya marmelat (meyvenin kendi şekeri haricinde ekstra şeker katılmadan katılabilir mesela. Böylece bebek su içmeye alıştırılabilir. Biberonla almıyorsa, çay kaşığı ile ağzına da verilebilir.

Web Uygulamaları Güvenliği Notları

  • Sızma Hizmeti
  • Saldırıların %75’i web uygulamalarına yönelik olmasına rağmen bu alana yatırım %10’lardadır.
  • Bilgi güvenliği web sayfası
  • Hacking, sızma, exploid, vulnerability (zaviyet), penetration, kötüye kullanma.
  • Difacement – index atma. Hacklenen siteler zone-h.org sitesinde yayınlanmaktadır.
  • DNS zone transfer
  • Tamer Şahin (lamer şahin), ekşisözlük.
  • Blackhead -> midnick.k
  • Whitehead -> tim berners-lee (www cern), wozniak
  • Firebug – mozilla.
  • HTML encoding (güvenlik için önemli)
  • javascript -> livescript
  • client tarafında form denetimi
  • URL – rezerv edilmiş karakterleri kodlamak gerekli.
  • Same origin policy.

  • Information gathering (Bilgi Toplama)
    • Girdi noktaları bulma tekniği
      • form
      • linkler
      • iframe kaynakları
      • image kaynakları
      • firefox developer tool add-on
    • Bağlantı keşfi teknikleri
      • Crawling – Spidering
      • Bağlantı ağacı verilir
      • tüm linkler çıkarılır
      • anti-crawling
      • olunokta.js
      • admin sayfası bulunabilir
      • deneme yöntemi
      • webscarab
    • Otomotize Araçlar
      • siteyi test eder
      • kötü isteklerle zafiyet tespiti
      • nikto web scanner, chris sullo, W3AF – andres ricncho, poros – chinotec
      • Ticari araçlar
        • acunetix wvs
        • netsparker, mavituna security (url gir, test çeşitleri, teknikler..)
        • appscan, ibm
    • Yayınlanmış zafiyet arama teknikleri
      • havuzlardan öğrenme
      • exploid-db.com
      • shodanhq.com / exploits
  • Configuration Management
    • minimum bilgi prensibi
    • ssl
    • md5 – salt
    • calomel mozilla firefox add-on (ssltest)
    • nessus
    • bileşenler arası etkileşim
    • http metodları denetimi
    • basic authentication
    • clear text
  • Kimlik Doğrulama
    • digest
    • certificate based
    • uyarı mesajlarına dikkat edilmeli
    • hesap kilitleme ve yavaşlatma teknikleri
    • kaba kuvvet, sözlük
    • firefox add-on medusa, hydra (linux)
    • dikey – ad sabit, farklı parola, hesap kilitleme
    • yatay – parola sabit, farklı kullanıcı, ip kısıtlama
    • diyagonal – her denemede farklı , ip kısıtlama
    • ip kısıtlama çok da mantıklı olmuyor
    • one time password
    • captcha
    • password cracker
    • google re captcha
    • ocr araçları zayıf captcha’ları kırabilir.
    • single sing-on (tüm profiller bir şifre ile)
  • Girdi/Çıktı denetimi
    • cross site scripting-xss
      • yansıtılan (reflecting) xss
      • stored xss
      • dom tabanlı xss
    • Sql injection 3′ or 1=1
      • xpath, ldap, orm, xml, ssi.
      • arabellek tasmaları
      • regular expression
      • urlencode
  • Session Management
    • backtrack root/toor startx
    • dvwa security
    • tübitak ilgem
    • jsessionid
    • cross site request forgery
  • Yetkilendirme
    • forced browsing
    • root vs. kaldırılmalı

İş mantığı

  • şifremi unuttum
  • finansal algoritmalar
  • teknik olmayan hizmet dışı bırakma saldırıları
  • istemci tarafı (javascript) veri kontrolü
  • time of check – time of use
  • integer overflow

Kayıt tutma

  • gözetim inceleme, hata alma vs.
  • yasal zorunluluk (5651)
  • merkezi kayıt sistemi (SCOM vs.)
  • kayıtları arası korelasyon (OSSIM)
  • 404’ler de tutulmalı

Hata yönetimi

  • fail safe
  • bilgimikoruyorum.org.tr
  • bilgiguvenligi.gov.tr

  • XSS
    • reflected (kayıt yok)
    • kullanıcı kod yazabiliyor mu?
    • arama sayfası önceki aramaları kaydediyor
  • pozitif / negatif deneyim
  • sql injection
    • ‘ girildiğinde sql cümlesi bozulmuş olmalı -> error.aspx
    • nuh’ or ‘1=1’
    • ; ile cümle bitirilip yeni bir cümle yazılabilir. tüm database ele geçirilebilir.
  • jboss yönetim arayüzü
  • nikiton triap
  • backtrack
    • sqlmap sql injection
    • brutforce – medusa, hydra
    • works
  • csrf – facebook, twitter gibi sitelerin paylaş, beğen butonlarındaki güvenlik açıkları
  • iframe’ler eklentilerle engellenebilir
  • session fixation – oturum sabitleme
  • owasp, webscarab
  • dvwa
  • ferruh mavituna
  • sans.org -> reading room
  • exploit db
  • offensive security
  • huzeyfe önal – lifeoverip.net – websec mail grubu – acunetix (demo site)
  • bilgi güvenliği standartları
  • user agent switcher – firefox add-on
  • arp -a

  • BACKTRACK 5 
    • root – toor – startx
    • ids / ips identification
    • nessus / vulnerability scanners
    • honeypot – sunucu korumak için
    • aircrack, airmon – wireless
    • offline – john the ripper
    • online – hydra, medusa
    • msfpayload – backdoor
    • hping2/hping3 – dos saldırıları
    • recordmydesktop
    • macchanger
    • webcrawlers  – proxy
    • nikto – tarama
    • dirbuster – linkleri buluyor
    • shodan
    • the hardester – mail

  • seminer.linux.org.tr
  • Fatih Özavcı – fatih.ozavci@gamasec.net
  • sistem sızma güvenlik
  • güvenlik denetmeni
  • nessus
  • blind sql injection (ferruh mavituna tool)
  • saldırgan gözü – denetmen gözü
  • Bilgi toplama ve ağ haritalama
  • RFI – request for information
  • hizmet ve gizlilik sözleşmesi
  • servis engelleme test edilmez
  • bilgi kurum dışına çıkarılamaz
  • ‘en güvenli’ yok
  • nat / nmap
  • security focus – web sitesi
  • tamer şahin
  • se…f..com/bid/1806/exploit
  • hping.org
  • e-posta
    • mesajın kaynağını göster
    • hata mesajları kullanılabilir
  • medusa – mysql, snmp, mssql vs.
  • W3AF.sourceforge.net
  • ettercap – chroot, jailbrake, kernel

KABLOSUZ AĞ SALDIRILARI

  • olay radyo sinyalleri değil
  • kablodaki tüm saldırılar kullanılabilir
  • mac spoofing
  • wpa2-aes – şimdilik sağlam
  • kismet, aircrack-ng (her ayrı olay için ayrı modül)
  • faraday kafesi
  • sinyal emici boyalar
  • bssid ile hashleme
  • kar-metasploit fw + aircrack ng
  • karmesploit
  • wireshark
  • kismac – mac’te çalışır
  • ettercap

  • voip-voice over ip
  • sipvicious.org
  • sipsak.org

Sisteme Sızma Süreci

  • exploit – güvenlik açığını kullanma
  • payload – exploit’ten sonraki işlemi  yapacak içerik (assembly)
  • shikata ga nai
  • polimorfik virüs
  • format string attacks
    • buffer overflow vs.
  • smashing shark for fun or profit
  • murat balaban (buffer overflow)
  • rainbow tables

Saldırı Uygulamaları

  • Bilgi toplama metodolojileri
    • awasp-security checklist
    • osstm – isecom.com
    • issaf
  • network / voip / wireless / oracle + checklist
  • host.linux.org.tr – IP (64 byte)
    • ttl – time to leave (64 ise en az 6 yönlendirici var)
  • ncat – firewall > router > kendisi
    • ncat -vn 193.140.0.214 23
    • connection timed out (firewall – bir sonraki atlama noktasını deniyoruz – 22.port)
  • n cat -v www.linux.org.tr
  • tcpdump -v -n ‘host …’
  • wireshark
  • nmap -sS -p1 -5000 IP -v -n (portlar taranıyor)
  • gizlenmek güvenli değildir
  • hping -3 www.linux.org.tr
  • haberleşme – diğerleşme, ip, mac
  • arada routing varsa mac adresi devreden çıkar
  • DDOS / Syn flood
  • cat /etc/pswd
  • nmap ile taramalar – port taramaları ve çalışan servislerin zaafiyetlerinin olup olmadığı
  • usr/share/nmap
  • show exploids / patloads
  • use exploid/windows/smb – deerpc – browser
  • vnc
  • meterpreter
  • opfcrack – windows nt şifre
  • wpa tkip crack

AĞ TRAFİĞİ İZLEME

  • snmp
  • netflow (günlük trafik)
  • uygulama bazlı trafik izleme
  • ipp2p ile 7-22 arası torrent yasaklı
  • ddl / p2p
  • broadband, baseband
  • genişbant uç kullanıcı bağlantısı
  • can (ticari), pan (personal), fan (family) – VPN

Limonata Tarifi

Pastanecilik yapmış bir arkadaşımdan aldığım limonata tarifini buradan paylaşmak istiyorum ki hem ben aradığımda bulabileyim hem de limonata yapmak isteyenler. 🙂

  • Öncelikle 2 limonu alıyoruz. Güzelce yıkıyoruz ve kabuklarını soyuyoruz. Kabuğunu iyice rendeleyip derin bir kaba koyuyoruz. Çünkü su koyup yoğuracağız (1 portakal da eklenebilir).
  • Aynı kabın içerisine soyulmuş limonları 4-5 parçaya ayırıp atıyoruz. İstenirse kabın içerisine bir miktar şeker atılabilir (2.5-3 çay bardağı olabilir).
  • Daha sonra bu karışımı iyice ezerek karıştırıyoruz. Adeta pestilini çıkarıyoruz.
  • Daha sonra karışıma 1 litreye yakın su koyuyoruz. Yine isteğe bağlı olarak koku vermesi adına üzerine 3-4 yaprak taze nane atabiliriz. Bu şekilde 1 saat kadar bekletiyoruz (şeker atmışsanız şekeri de bu sayede tamamen emecektir). Karışımı 2.5 litreye tamamlıyoruz.
  • Son olarak bir sürahiye süzüyoruz ve limonatamız hazır.

 

Mersin’de tatil için bazı tavsiyeler

Mersin’de tatil yapmak için aldığım tavsiyeleri burada paylaşmak istiyorum.

Kalacak Yer Tavsiyeleri

  • Yapraklıkoy
  • Tisan
  • Tibank
  • Limonlu
  • Ulu Resort Otel
  • Aydıncık – Aslan Apart Otel

Mersin’e gidince yemek amaçlı uğramanız gereken yerler

  • Tantuni – Mert Tantuni
  • Memoşcan Tantuni (Mehmet Can Tantuni)
  • Cezerye – Dondurmacı Halil (Google Maps Yüncü Ali Mezitli Şubesi yazıp gidebilirsiniz.)
  • Gündoğdu Kebap (Ciğer)
  • Kifidis Büyük Saat Kebapçısı
  • Tarsus Ashab-ı Kehf mağarasına uğrarsanız orada ev yapımı limonlu dondurma yemeyi unutmayın.

Aşağıda da kalınabilecek oteller var.

Bunlardan Wonasis haricindeki yerlerde kalmadım. Wonasis hakkındaki yazım da şu bağlantıdadır. Dolayısıyla aşağıdakileri öneri olarak değil fikir olarak sunuyorum.

  • Wonasis Resorts and Aqua
  • Marpessa Blue Beach
    • odalar yer kaplama halı
  • Kız Kalesi Kilikya
  • Deniz Kumu
    • Erdemli
    • 3 yıldız
  • Olbios Marinmm a Resort
  • Altın Orfoz

 

 

Sürdürülebilir Linux Sistem Yönetimi

Bu yazıda Sürdürülebilir Linux Sistem Yönetimi için gerekli yazılımlar ve ipuçlarını paylaşacağım. Yazıda ayrıntılı açıklamalar olmayacak. Bu yazıdan yola çıkıp internette ilgili yazılımlar ile ilgili detaylı bilgi ve kaynaklara ulaşılabilir.

  • Docker – “Konteynerleştirme” olarak da bilinen işletim sistemi seviyesinde sanallaştırma sağlayan bir bilgisayar programıdır.
  • Clusterssh – Sistemdeki birden fazla bilgisayarda toplu komut çalıştırma.
  • Tmux – Terminal penceresini bölerek kullanmaya yarar.
  • Failover Programları (Yük Devretme – Arıza veren veya devreden çıkan sistem için başka bir sistemin devreye girmesi) (Load Balancer).
    • Corosync
    • Haproxy
    • Pound
  • Darboğaz (bottleneck)
  • Yedekleme İçin Kullanılabilecek Yazılımlar
    • tar / cf, xf
    • rsync
    • rdiff backup
    • duplicity
    • bacula
    • tarshap
    • ninjabackup
    • amanda
  • Merkezi Hesap Yönetimi – LDAP (Yazma çok yavaş, okuma çok hızlı)
  • tar_gz — 0..9: 0 en az, 9 en çok. Genelde maksimum 7 olarak seçiliyor.
  • Güvenlik
    • Selinux
    • App Armor
    • MAC (mandatory access control)
  • Puppetmaster
  • Monitörleme (service and server)- Nagios
  • swatch (log izleme) – logger – graylog – logrotate
  • 5S Kalite Yönetim Sistemi (JAPON)
    • Seiri (Ayıklama)
    • Seiton (Düzenleme)
    • Seiso (Temizleme)
    • Seiketsu (Standartlaştırma)
    • Shitsuke (Disiplin)
  • Servis kontrolü /etc/init.d altındadır.
    • service status -all
  • Linux’ta dizinler
    • etc – ayarlar
    • home – kullanıcı ev dizinleri
    • temp – geçici dosyalar
    • proc – çeşitl bilgiler (sistem vs.)
    • usr – kullanıcıların kurdukları (farklı diskte de olabilir)
      • bin
      • lib
      • share
      • sbin
    • lib – sistemin açılması için gerekli minimum bilgi ve dosyalar
    • sbin
    • share
    • bin
    • root – sistemin açılması için gerekli dosyalar mevcuttur. Sorun çıkabilir dikkatli olmak gerekir.
    • boot – grup, çekirdek, init.rd..
    • var – servis içerik ve logları
    • dev – devices
    • opt – program files diyebiliriz, genelde sıkıntı çıkaranlar burada.
  • BIOS – Hard disk – Master boot record – grup
  • LVM – Bölümler volume gruplar olarak tanımlanıyor. Disk bölümleriyle oynanabiliyor.
  • MAIL
    • Smtp – gönderme
    • Imap – Alma
    • Pop – Alma
  • Spam Filtresi – Tahminde bulunur. Greylisting, SPF Kaydı.
  • Postfix Admin
  • Spacewalk
  • Cobblerd
  • Network Boot

Yapay Zeka – Zeki Programlama Teknikleri

  • Yapay Zeka, insan ve doğadaki zeki davranışların taklit edilerek problemlerin çözümünde kullanılmasıyla ilgili bilim dalıdır.
  • Birçok farklı alanda kullanılabilir.
  • Yapay zeka algoritmalarında başlangıçlar hep aynı olsa da sonuç farklı olabilir. Hatta büyük bir ihtimalle farklı olacaktır (yakın olabilir).
  • bağımlı Değişken = f (bağımsız değişkenler, parametreler, zorlayıcı fonksiyonlar) –> matematiksel model
  • İstenen çalışma şartları belirlendiğinde parametrelerin olması gereken değerlerini bulmak zordur.
  • Optimizasyon, verilen bir zaman içinde bir problemin mümkün olan en iyi çözümünü bulmaya çalışma sürecidir. Başka bir ifade ile belirli şartları sağlayacak şekilde bir problemin parametre değerlerinin belirlenmesi işlemidir. Probleme göre minimizasyon veya maksimizasyon olarak da nitelendirilebilir.
  • Modern optimizasyon yöntemleri belirleyici bir yöntemle en iyi çözümü bulmayı amaçlar. Başlangıç çözümü seçilir, ihtimalci ve bulgucu stratejilerle bu çözüm geliştirilir.
  • Kısıtların girmesi olayı daha zora sokmaktadır.
  • min = -max
  • Çok Amaçlı Optimizasyon Problemi – İki fonksiyonu birden optimize etmeye çalışıyoruz.
    • f [f1 f2]
  • feasible region (uygulanabilir bölge)
  • Sibernetik – Canlı organizmaların taklidi ve sentezi
  • Zeka (Yapay Zeka) – Bilgi temsil yeteneği, sezgisel muhakeme yeteneği, öğrenme yeteneği, algılama vs.

Klasik Optimizasyon Yöntemleri

Ayrık/sürekli –> Kısıtlamalı/kısıtlamasız olarak sınıflandırabiliriz. Birden fazla minimum veya maksimum varsa çok modlu olarak isimlendirilir. Karmaşıklık hususu bu yöntemlerde önem arz etmektedir. Karmaşıklığın az olması maliyeti düşürecektir (O(logn), O(n), O(nlogn), O(n^2), O(n^3)).

Optimizasyon yöntemlerinde aşamalar; 1) parametre setinin tanımlanması, 2) amaç fonksiyonunun tanımlanması (min/max), 3) sınırlamaların tanımlanması.

    • 1-Boyutlu Kısıtlamasız Optimizasyon Yöntemleri
      • Golden Bölme
      • 2. Derece İnterpolasyon
      • Newton
    • 2-Boyutlu Kısıtlamasız Optimizasyon Yöntemleri
      • Doğrudan Yöntemler
        • Rasgele Arama
        • Benzer Değişim
        • Model Aramaları
      • Gradyen Yöntemler (Türeve Dayalı)
    • Kısıtlamalı Optimizasyon Yöntemleri
      • Doğrusal Programlama
        • Grafik Çözüm
        • Simpleks
      • Doğrusal Olmayan Kısıtlamalı
        • Gradyen

Gradyen Yöntem

Gradyen yöntem türeve dayalıdır. Yani eğim söz konusudur. Birinci türev eğim (optimuma ne zaman ulaşacak), ikinci türev ise minimum, maksimum bilgisi. Gradyen yani türeve dayalı yöntemlerde yerele yakınsama olumludur, ancak globalden ıraksama problemi vardır.


Optimizasyon Yöntemleri

  • Problem düzeyinde, YSA (Yapay Sinir Ağları)
  • Problem üstü düzeyde ise İleri-Geri Beslemeli Yapay Sinir Ağları

Arama Yöntemleri

  • Yorucu Arama (Tüm kombinasyonlar incelenir.)
  • Rasgele Arama (Random)
  • Aç gözlü arama (Greedy)
  • Tepe Tırmanma (Hill Climbing)
  • Sezgisel (Heuristic) — Akıllı tahminlere dayalı buluş yöntemi veya yeni çözümlerin keşfine götüren bulgulara dayalı arama yöntemidir. En iyi sonucu garanti etmez.
  • Belirleyici (Deterministic) — Probleme özel statik yöntemlerdir
  • İhtimalci (Stochastic) — Farklı problemlere yöneliktir, dinamik yöntemlerdir.

Problem Çözümleme

  1. Problemin Tanımlanması
  2. Strateji
  3. Başlangıç Durumu
  4. Operatörler
  5. Komşuluk
  6. Durum Uzayı
  7. Hedef Testi
  8. Yol Maliyeti

Algoritma Değerlendirme Kriterleri

  • Tamlık (Çözüm garantisi)
  • Uzay Karmaşıklığı (hafıza)
  • Zaman Karmaşıklığı
  • Dinçlik (Her başlangıçta iyi çözüm?)
  • Esneklik (Adaptasyon)

Bilginin Temsili

  • Binary (bit sayısı ve hassasiyet)
  • Gerçel
  • Sembolik veya Permütasyon Kodlama

Seri Algoritmalar

  • Tabu Arama
  • Tavlama Benzetimi

Popülasyon Tabanlı Algoritmalar

  • Genetik
  • Karınca Koloni
  • Memetik..

Göçmen Kuş Algoritması

  • Göçmen kuşlar güneşe göre hareket ederler (Yön ve Işık).
  • Besin depolama – belirli yerler seçilir ve oralarda beslenirler.
  • Yaklaşan fırtınadan kaçma – ses duyuları gelişmiştir. Modellediğimizde fırtınadan kaçma kötü değer olarak düşünülebilir.
  • İyi değer ise ışığa göre güneye gitme olarak düşünülebilir.
  • Uygunluk fonksiyonu uygun değere geldiğinde güneye gelinmiş olur.
  • Uygulamada göç zamanını biz belirliyoruz. Göç zamanı en iyi değer olarak da düşünülebilir. Göç zamanı gelmiş olur.
  • mobilbahisodeme.net

Bu problemde üzerinde çalışılan bölge (uzay) dünya olarak düşünülmeli. Amaç kuzeyden güneye göç olarak algılanmalıdır. Bulunduğumuz başlangıç noktası kuzey, algoritmaya girilen şart ise güney olarak düşünülmelidir.