Mustafa Kaan Demirhan, Yazar: CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Tue, 08 May 2018 22:16:09 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png Mustafa Kaan Demirhan, Yazar: CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | Temel Linux Komutları – 2 https://canyoupwn.me/tr-temel-linux-komutlari-2/ https://canyoupwn.me/tr-temel-linux-komutlari-2/#respond Sun, 10 Sep 2017 20:31:57 +0000 https://canyoupwn.me/?p=4710 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

İlk yazıyı okumadıysanız ilk yazıya gitmek için:  Temel Linux Komutları – 1 Dosya ve Dizinlerde Yekiler -rwxrwxrwx –  dosya oldugunu göstermektedir. drwxrwxrwx d  dizin oldugunu göstermektedir. r okuma yetkisi w  yazma yetkisi x  çalıştırma yetkisi Dosya/Dizin değişkeninden sonraki ilk 3 lü blok Kullanıcı yetkileri, sonraki 3 lü blok Grup yetkileri ve son 3 lü blok diğer kullanıcı […]

TR | Temel Linux Komutları – 2 Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

İlk yazıyı okumadıysanız ilk yazıya gitmek için:  Temel Linux Komutları – 1

Dosya ve Dizinlerde Yekiler

  • -rwxrwxrwx   dosya oldugunu göstermektedir.
  • drwxrwxrwx d  dizin oldugunu göstermektedir.
    • r okuma yetkisi
    • w  yazma yetkisi
    • x  çalıştırma yetkisi

iusiber

  • Dosya/Dizin değişkeninden sonraki ilk 3 lü blok Kullanıcı yetkileri, sonraki 3 lü blok Grup yetkileri ve son 3 lü blok diğer kullanıcı yetkilerini göstermektedir.

Yetki Değiştirme

chmod [ugoa] [+-=] [rwxst] [dosya/dizin_adı]
  • u  dosya/dizin sahibi
  • g  dosya/dizin sahibiyle aynı gruptaki kullanıcılar
  • o  diğer kullanıcılar
  • a  herkes
  • +  yetki ekleme
  •   yetki çıkarma
  • r  okuma yetkisi
  • w  yazma yetkisi
  • x  çalıştırma yetkisi
  • s  suid biti
  • t  sticky biti

r = 4

w = 2

x = 1

rwx = 7

chmod 777  =  chmod rwxrwxrwx

  • Alt dizinler/dosyalarında yetkilerini değiştirebiliriz.
chmod -R [yetki] [dosya/dizin adı]

Bazen Sistemde Yapılan Değişikliklerde sistemde yaptığımız düzenlemelerde değişiklik olduğunu görebilirsiniz. Bunların önüne geçmek için chattr komutundan faydalanabiliriz.

Dosyayı Değiştirilemez Yapmak

chattr +i [dosya/dizin adı]

Dosyaları Kontrol Etmek

lsattr

Dizin Altındaki Tüm Dosyaları Kontrol Etmek

chattr -R [dizin adı]

Suid Biti

Suid biti sistemdeki normal kullanıcının root yetkisiyle erişilen dosyalara erişebilmesi için dosyalara verilen yetkiye verilen addır.

  • Suid Bitine Sahip Dosyaları Arama
find /[hedef dizin] -perm -4000

Program Kurma/Kaldırma – Sistem Güncelleme

Linux ta farklı dosya kurulum şekilleri vardır bunlardan bazıları kaynak koddan derleyip kurma, paket yönetim sistemi yardımıyla kurma yada repositorylerden çekerek kurabiliriz.

Günümüzde linux dağıtımlar genelde iki türlü paket türü kullanmaktadırlar.

  • RedHat/Fedora/CentOS rpm
  • Debian/Ubuntu dpkg

bunlar manuel kurulum için kullanılan paket türleridir. Repositorylerden kurulum yapmak için rpm  kullanan sistemler için yum , deb  kullanan paket yöneticileri apt  kullanır.

  • Debian Tabanlı Dağıtımlarda Manuel Paket Kurmak
dpkg -i [paket_adı.deb]
  • Çoklu paket içeren programları kurmak için;
dpkg - i *.deb
  • Kurulu paketle ilgili bilgi almak için;
dpkg --status [paket_Adı]
dpkg -s [paket_ Adı]
  • Paket Kaldırma
dpkg --purge remove [paket_Adı]
  • Paketi Tamamen Silmek İçin
dpkg remove [paket_adı]
  • rpm kullanan sistemlerde paket kurmak için;
rpm -ivh [paket_Adı.rpm]

i  Paketi kur

v  İşlemleri göster

h  kurulum düzeyini göster

  • rpm kullanan sistemler paket kaldırmak için
rpm -ev [paket_Adı]

Repolardan Program Kurulumu

  • Sistemimizde hangi repolardan program çekildiğini listelemek için alttaki dosyalara bakabilirsiniz(dağıtımınıza göre) ;
etc/apt/sourcest.list
etc/yum.repos.d
  • Repodan program kurulumu için;
apt-get install  [program_Adı]
yum install [program_Adı]
  • Repolarda program olup olmadığını sorugulamak için;
apt-cache search [program_Adı]
  • Kuracağımız program ve paket hakkında bilgi almak için;
apt-cache show [program_Adı]
  • Paket kaldırmak için;
apt-get remove [program_Adı]
  • Programı konfigğrasyonları ile birlikte kaldırmak için;
apt-get purge remove [program_Adı]
  • Sitemde eski kurulumdan kalan paketleri temizlemek için;
apt-get autoremove
apt-get autoclean

Sistem Güncelleme

apt-get update
apt-get upgrade
  • Sistem sürümü yükseltmek için;
apt-get dist-upgrade

Dizin Oluşturma Silme

mkdir [dizin_Adı]
  • Birden fazla dizin için;
mkdir [dizin_Adı1] [dizi_Adı2]
  • Alt alta dizin oluşturmak için;
mkdir -p [dizin_Adı1]/[dizin_Adı2]/[dizin_Adı3]
  • Dizini içindeki dosyalarla beraber silmek için;
rm -r [dizin_Adı]
  • Silerken sorgu almak için;
rm -ir [dizin_Adı]
  • Direk silmek için;
rm rf [dizin_Adı]
  • Birden fazla dizin silmek için;
rm -ir [dizin_Adı1] [dizin_Adı2]

Dosya İşlemleri

cat

  • Text okuma;
cat /etc/passwd
  • Text dosyası oluşturalım ve içine birşeyler yazalım(ctrl+d) dosyayı kapatalım;
cat > [dosya_Adı] [metin]

toch

  • Text dosyası oluşturmak için;
touch [dosya_Adı]

more

  • Dosya içeriğini daha düzgün şekilde okumak için;
more [dosya adı]

echo

  • Dosya oluşturup içine birşeyler not almak için;
echo "deneme" > [dosya_Adı]
  • Dosya mevcut ve içi dolu ise var olan metnin altına bişeyler eklemek için;
echo "deneme" >> [dosya_Adı]

tail

  • Dosyanın son 10 satırını okumak için;
tail [dosya_Adı]
  • Son n satırı görüntülemek için;
tail -n [dosya_Adı]

less

  • Dosya okumak için;
less [dosya_Adı]

sort

  • Dosya çıktısını alfabetik olarak sıralatmak için;
sort [dosya_Adı]
  • Komut çıktılarını daha düzgün şekilde almak;
[komut] | sort

wc

  • Dosyadaki satır satısı için;
wc -l [dosya_Adı]
  • Dosyadaki karakter satısı için;
wc -c [dosya_Adı]
  • Dosyadaki kelime sayısı için;
wc -w [dosya_Adı]

head

  • Dosyanın ilk 10 satırını görüntülemek için;
head [dosya_Adı]
  • Dosyanın ilk n satırını görüntülemek için;
head -n [dosya_Adı]

nl

  • Satır başlarına numara eklemek için;
nl [dosya_Adı]

pr

  • Dosya içeriğini sayfalara bölmek için;
pr [dosya_Adı]

od

  • Dosya içeriğini 16 lık sistemde görüntülemek içinİ
od  -x [dosya_Adı]
  • Dosya içeriğini 8 lik sitstemde görüntülemek içinİ
od [dosya_Adı]

tee

  • Dosya oluşturup içine yazmak için;
tee [dosya_Adı]

paste

  • İki yada daha fazla dosyayı okuyup satırları yan yana görüntülemek için;
paste [dosya_Adı1] [dosya_Adı2]

| operatörü

  • Pipe işlemlerinde kullanılır. Örneğin bir komutun çıktısını diğer komutla birleştirmek için;
[komut1] | [komut2]

** echo komutunda ‘ (ters tırnak) arasındaki girdi string değilde komut olarak algılanır.

grep

  • Dosya da belli bir kelime aratcağımız zaman;
grep [kelime]
  • Büyük/Küçük harf ayrımı yapmaması için;
grep -i [kelime]
  • Aranan kelimenin bulunduğu satır numaralarını görüntülemek için;
grep -ni [kelime]
  • Bulunduğumuz dizinde tüm dosyalarda belli bir stringi aratmak için;
grep [kelime] * | more

cut

  • -d  ayrılacak alanları
  • -f  hangi alanları görüntülemek istiyorsak
  • -c  gösterilecek karakter sayısı

tr

  • İçerikteki harfleri değiştirmek için kullanılır, örneğin harfleri büyütmek için;
cat [dosya] | tr a-z A-Z
  • <  operatörü önceki dosyayı girdi olarak almasını sağlamak için kullanılır. Örneğin dosya içindeki karakterleri büyütüp yeni bir dosyaya kaydetmek için;
tr a-z A-Z <[dosya]> [yeni_dosya]
  • -d  karakteri yok saymak için;
cat [dosya] | tr -d [karakter]

file

  • Dosyanın ne tür dosya olduğunu sorgulamak için kullanılır.
file [dosya]
  • Bir dizin altındaki dosyaların hangi türlerinde olduğunu görüntülemek için;
ls -F
  • *  işareti olanlar çalıştırılabilir dosyalar.
  • @  olan dosyalar linkli dosyalar.

find

  • Arama yapmak için kullanılır;
find [dizin] [parametre] [aranılan dosya/dizin]
  • Home diznindeki yetkisi 644 olan dosyaları bulmak için;
find /home -perm 644 | more

locate

  • Tüm dosya ve dizinlerde arama yapmak için;
locate [dosya_Adı]

whereis

  • Programın çalıştırılabilir dosyasını arama için;
whereis [dosya_Adı]

which

  • Programın çalıştırılabilir dosyasının hangi dizinde olduğunu bulmak için;
which [dosya_Adı]

Regex

  • []  içerisindeki karakterlerin istenilen şablonda kullanılabilceğini gösterir.
  • .  ile gösterilen yere istenilen karakterin gelebileceğini gösterir.
  • *  her hangi bir karaktere denk gelir.
  • ^  satır başına denk gelir.
  • $  satır sonuna denk gelir.
  • [^..]  küme içindeki karakterler harici değerleri işaret eder.
  • \{n\}  kendisinden önceki karakterin n kez tekrar edildiğini gösterir.
  • \{n,m\}  kendisinden önceki karakterin en az n kez en fazla m kez tekrar edildiğini gösterir.
  • \{n,\}  kendisinden önceki karakterin en az n kez olduğunu gösterir.
  • \+  kendisinden önceki karakterin bir fazla yada bir az olduğunu gösterir.
  • \?  kendisinden önceki karakterin sıfır yada bir kez bulunduğunu gösterir.
  • \|  kendisinden bir önceki veya bir sonraki karaktere karşılık gelir.
  • \(..\)  grup olarak düzenli deyimleri atar.
  • \  özel karakterlerin normal karakter olarak algılar.

SED

Text dosyaları üzerinde  değişiklik yapmamıza yardımcı olur.

  • -n  Belirtilen satırlara işlem yap.
  • -e  Bir sonraki komutu düzenleme komutu.
  • -f  Bir sonraki dosya adı.
  • p  Yazdır.
  • d  Silme.
  • s/değişecek ifade/yerine gelecek ifade/g Text içinde kelime değiştirme.
    • nd  n. satırı sil.
    • /^$/d  tüm boş satırları sil.
    • s/*$//  her satır sonundaki boşlukları sil.
    • /xam/d  “xam” olan tüm satırları siler.
    • s/00*/0/g  ardışık 0 ların yerine 0 yaz.
    • sed -e “s/apple/elma/g” -e “s/prg/program/g”  aynı anda birçok değişiklik yapmak için.
    • s/\./&\/g  noktadan sonra gelen karakterleri yeni satıra kaydır.
    • 10,20d 10. satırla 20. satır arasını sil. (10. ve 20. satır dahil)
    • /\*\**\*$/d  satırın tamamı ***** olan satırları sil.
    • sed -e “s/[^|]*$//” <dosya>  belirtilen dosyadaki tab ve boşluk karakterlerini kaldır.

Dosya Kopyalama, Taşıma ve Silme İşlemleri

Dosya kopyalamak için cp  komutu kulanılır.

 

  • cp kopyalanacak_dosya kopya_adı

Dosya taşımak için mv  komutu kullanılır.

  • mv dosya /hedef_dizin

Dosya silme işlemi için rm komutu kullanılır.

  • rm dosya_adı

Dizin silmek için rm -r  komutu kullanılır.

  • rm -r /silinecek_dizin

TR | Temel Linux Komutları – 2 Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-temel-linux-komutlari-2/feed/ 0
TR | CloudBleed https://canyoupwn.me/tr-cloudbleed/ https://canyoupwn.me/tr-cloudbleed/#respond Thu, 02 Mar 2017 06:30:40 +0000 https://canyoupwn.me/?p=6434 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Cloudflare 2009 yılında piyasaya çıkmış olan premium paketi olduğu gibi free paketinden de yararlanabileceğiniz bir servistir. Cloudflare alan adınızı nerden alırsanız alın Cloudflare e devredip ekstra hız, güvenlik ve performans konularında destek alabileceğiniz bir servistir. Google un Project Zero Team adını verdiği ekibinden Tavis Ormandy isimli mühendisi cloudflare üzerinde zafiyet bulmuş olup 23 Şubat günü açık kapatılmadan […]

TR | CloudBleed Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Cloudflare 2009 yılında piyasaya çıkmış olan premium paketi olduğu gibi free paketinden de yararlanabileceğiniz bir servistir. Cloudflare alan adınızı nerden alırsanız alın Cloudflare e devredip ekstra hız, güvenlik ve performans konularında destek alabileceğiniz bir servistir.

Google un Project Zero Team adını verdiği ekibinden Tavis Ormandy isimli mühendisi cloudflare üzerinde zafiyet bulmuş olup 23 Şubat günü açık kapatılmadan da duyurmuştur.

Açığa gelicek olursak;

Tavisin raporuna göre Cloudflare` in uç sunucularında çalıştırılan bazı HTTP istekleri sonucu bazı bozuk web web sayfaları görüyordu. Yapılan inceleme sonucunda ise uç sunucularda cache den gizli bilgiler, cookieler ve doğrulama tokenleri, sunucuların gerçek adresleri ve bir çok hasas bilginin geri döndüğünü gördüler ve arama motorları bu bilgileri indexleyip arama yapan herkese servis ettiğini farkettiler.

/* generated code */ if ( ++p == pe ) goto _test_eof;

Hata kaynağı kodda >=  parametresi yerine ==  kullanarak isteklerin buffer dan taşarak sızmasına neden olmaasıdır.

Bug`ın yayılmasından sonra ortaya çıkan https://github.com/pirate/sites-using-cloudflare  adresindeki adresler cloudflare kullancılarının listesidir ancak listenin hepsinin bu zafiyetten etkilenmemiştir. Zafiyetten etkilenenler SSL hizmeti almayan kullancıları etkilemiştir.

Alttaki dorkla arama motorlarında arama yaptığınızda alacağınız örneklerden bazıları;

{"scheme":"http"} CF-Host-Origin-IP

Cloudflare üzerinden SSL private anahtarları leak olmadı çünkü cloudflare SSL hizmeti alan kullanıcıları bu istekleri bu zafiyetten etkilenmeyen NGINX sunucu üzerinden servis etmektedir.

Zafiyet 7 saat içerisinde giderilmiştir. Adımları alttan inceleyebilirsiniz.

All times are UTC.

2017-02-18 0011 Tweet from Tavis Ormandy asking for Cloudflare contact information 
2017-02-18 0032 Cloudflare receives details of bug from Google 
2017-02-18 0040 Cross functional team assembles in San Francisco 
2017-02-18 0119 Email Obfuscation disabled worldwide 
2017-02-18 0122 London team joins 
2017-02-18 0424 Automatic HTTPS Rewrites disabled worldwide 
2017-02-18 0722 Patch implementing kill switch for cf-html parser deployed worldwide

2017-02-20 2159 SAFE_CHAR fix deployed globally

2017-02-21 1803 Automatic HTTPS Rewrites, Server-Side Excludes and Email Obfuscation re-enabled worldwide

Zafiyetin giderilme aşamalarını anlık olarak paylaşan bu konudaki şeffaflıkları için Cloudflare teknik ekibini tebrik etmek gerekir.

Zafiyet sonrası yapabilecekleriniz;

  • Cloudbleed üyeliğinizi parolanızı değiştirebilir ve 2aut doğrulamaya geçebilirsiniz.
  • Sunucunuzun reel IP adresinin leak olma ihtimaline karşın sunucunuzu taşıyarak reel IP adresini değiştirebilirsiniz.
  • Sitenizdeki kullanıcı hesaplarının parolarını sıfırlayarak onlarında 2uth doğrulamaya geçirebilirsiniz.

TR | CloudBleed Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-cloudbleed/feed/ 0
TR | Temel Linux Komutları – 1 https://canyoupwn.me/tr-temel-linux-komutlari-1/ https://canyoupwn.me/tr-temel-linux-komutlari-1/#respond Sun, 13 Nov 2016 11:28:28 +0000 https://canyoupwn.me/?p=3880 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Yazıda temel linux komutlarını ele alacağız. Komutların akılda kalabilmesi için komutları deneye deneye ilerlemenizi tavsiye ederim. **Bu yazı 2 part halinde yayınlanacaktır. Bazı komutların çıktılarının sorunsuz alınması için root yetkisiyle komutları denemeniz tavsiye edilir Linux Nedir? Linux veya GNU/Linux (telaffuz: Lin-uks); Linux çekirdeği ve çeşitli GNU araçları üzerine kurulmuş işletim sistemlerinin genel adıdır. Linux çekirdeği […]

TR | Temel Linux Komutları – 1 Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

pengus

Yazıda temel linux komutlarını ele alacağız. Komutların akılda kalabilmesi için komutları deneye deneye ilerlemenizi tavsiye ederim.

**Bu yazı 2 part halinde yayınlanacaktır.

Bazı komutların çıktılarının sorunsuz alınması için root yetkisiyle komutları denemeniz tavsiye edilir

Linux Nedir?

Linux veya GNU/Linux (telaffuz: Lin-uks); Linux çekirdeği ve çeşitli GNU araçları üzerine kurulmuş işletim sistemlerinin genel adıdır. Linux çekirdeği ve GNU araçları açık kaynak kodlu, özgür ve ücretsizdir. Kaynak kodları GNU Genel Kamu Lisansı çerçevesinde özgürce dağıtılabilir, değiştirilebilir ve kullanılabilir. Linux ismi ilk olarak Linus Torvalds tarafından yazılan ve 5 Ekim 1991’de duyurusu yapılan Linux çekirdeğinden gelmektedir.*

*Kaynak: Vikipedia

 

Shell (Kabuk)

700px-isletim-sistemi

Shell kullanıcıdan alınan komutları kernele iletir. Günümüzde genellikle bash kullanılmaktadır. Sistemimizdeki shell programını öğrenmek için;

echo $SHELL

Ekran görüntüsü_2016-08-15_15-04-54

Ortam Değişkenleri

Terminale girdiğimiz komutun çalıştırılabilir bir hizmet ise hangi dizinler altında aranacağını görmek için;

echo $PATH

Ekran görüntüsü_2016-08-15_15-04-54

Yardım Alma

Help

[komut] --help

Ekran görüntüsü_2016-08-15_15-04-54

Man

man [komut]

Ekran görüntüsü_2016-08-15_15-04-54

Dağıtım Adı Öğrenme

lsb_release -a

Ekran görüntüsü_2016-08-15_15-04-54

Sistemle İlgili Bilgi Alma

dmidecode
dmidecode --type [ ]

bios , system , baseboard , chassis , processor , memory , cache , connector , slot  parametreleriyle sistem hakkında bilgi alabiliriz.

Ekran görüntüsü_2016-08-15_15-04-54

Donanım hakkında bilgi almak için;

lshw

 Ekran görüntüsü_2016-08-15_15-04-54

Kernel Versiyonu Öğrenme

uname  komutu sistem hakkında bilgi toplamak için kullanılır -v  -n  gibi parametrelerle kullanılabilir -a  komutu ile tüm bilgileri görmek için kullanabiliriz.

uname -a

Ekran görüntüsü_2016-08-15_15-04-54

Disk Bölümlerini Görme

fdisk  komutu disk yöneticisi aracını çalıştırmaktadır. Sisteme bağlı olan bölümleri görüntülemek için -l  parametresi ile birlikte kullanılabilir.

fdisk -l

Ekran görüntüsü_2016-08-15_15-04-54

Uptime

uptime  komutu bize sistemin aktif olarak çalışmakta olduğu süreyi kaç kullanıcının giriş yaptığını ve sistem saatini gösterir.

uptime

Ekran görüntüsü_2016-08-15_15-04-54

Kullanılan Bellek Miktarı

free  komutu bize sistemin ram durumunu göstermektedir. default olarak kilobayt cinsinden değerleri vermektedir. -m  ile megabayt, -b  ile byte ve -g  ile gigabayt cinsinden değerleri vermektedir.

free -m

Ekran görüntüsü_2016-08-15_15-04-54

Takvim

cal

Ekran görüntüsü_2016-08-15_15-04-54

Dizinler Arasında Gezme ve İçeriğini Listeleme

Dizine Gitmek İçin;

cd /[dizin]

Üst dizine geçmek içincd ..  komutu kullanılabilir yada dizinler arasında geçiş yapmak için cd –  komutu kullanılır.

Ekran görüntüsü_2016-08-15_15-04-54

İçeriği Listeleme

ls

-l  ve -la  ekleyerek dosya ve dizinler hakkında daha detaylı bilgiye ulaşabilirsiniz.(İzinler, değiştirilme tarihi, değiştirilme saati, dosya boyutu)

Ekran görüntüsü_2016-08-15_15-04-54

Bulunulan Dizini Öğrenme

pwd

Gizli Dosya ve Dizinleri Görüntülemek İçin;

ctrl + h

gizli dosya veya dizin yaratmak için adını .[dizin_adı]  şeklinde yapabiliriz.

Ekran görüntüsü_2016-08-15_15-04-54

Terminalde Pratik Metodlar

  • Konsolu temizlemek için clear  komutu yerine ctrl+L  kombinasyonu kullanılabilir.
  • Baş tarafında hata yaptığımız komutun başına dönmek için ctrl+U  komutundan yardım alınabilir.
  • Çalışan komutu durdurmak için ctrl + C  komutundan yardım alabiliriz.
  • Terminalden çıkmak için exit  komutu yada ctrl +D  kombinasyonunu kullanabiliriz.

History

Terminalde daha önce kullandığımız komutları listelemek için;

history
  • Son kullandığımız komutu tekrar kullanmak için !!  yazarak aynı komutu tekrar kullanabiliriz.
  • Kullandığımız komutlar dan örneğin c ile başlayan komutu kullanmak için !c  komutunu kullanabiliriz.
  • Hatırlayamadığımız komut için örneğin !ca  komutundan yardım alabiliriz.
  • Kullandığımız komutların kaç tanesinin saklandığını öğrenmek için echo !HISTSIZE  komutunu kullanırız. Saklanan komut sayısını değiştirmek için .bashrc  dosyasının içinde HISTSIZE  değişkenini düzenleyerek değiştirebiliriz.
  • Kullandığımız komutlarını kaydını silmek için .bash_history  dosyasını silebiliriz veya history -c  komutu ile geçmişi temizleyebiliriz.

Ekran görüntüsü_2016-08-15_15-04-54

Terminalde Birden Fazla Komut Kullanma

[komut]  && [komut]
[komut] ; [komut]

[komut] || [komut]   gibi kullanıp ||  parametresinden yararlanırsak ilk komut başarısız olursa ikici komutu çalıştırır.

Ekran görüntüsü_2016-08-15_15-04-54

Komut Tamamlama

  • Terminalde bir komutun ilk bir kaç harfini yazıp tab  tuşuna basarsak komut tamamlanacaktır. tab  tuşuna iki kere basarsak girdiğimiz harflerle başlıyan komutlar listelenecektir.

Sistemi Açma-Kapatma-Yeniden Başlatma

  • 0: Hiçbir servisin çalışmadığı seviye
  • 1:Tek kullanıcı modu, ağ servisleri çalışmaz
  • 2:Ağ desteği olmadan çoklu kullanıcı modu
  • 3:Ağ destekli çok amaçlı çalışma seviyesi
  • 4:Kullanılmaz, kullanıcı tarafından özel olarak tanımlanabilir
  • 5:Grafiksel kullanıcı arayüzünün çalıştığı seviye
  • 6: Sistemi yeniden başlatma seviyesi

Seviyeler Arası Geçiş İçin

init [seviye]

Sistemi Beklemeden Kapatma

shutdown -h now

Belli Bir Süre Sonra Kapatma

shutdown -h now+[süre]

shutdown  komutunu parametre eklemeden kullandığımızda sistem ini1  yani Single User moda geçicektir.

Sistemi Yeniden Başlatma

reboot

Yazılımların Çalışma Seviyelerinin Kontrolü

  • Sistemde hangi seviyede hangi scriptlerin çalıştığını kontrol etmek için /etc  dizini altında rcx.d  dosyası içerisinde bulunur. x  çalışma seviyesini temsil etmektedir. rc5.d  servisin 5. seviyede çalıştığını göstermektedir.

5. seviyede çalışan servisleri incelersek;

Ekran görüntüsü_2016-08-15_15-04-54

K  harfiyle başlayan servisler o seviyede durudulacak servisleri göstermektedir. S  ile başlayan servisler o seviyede başlatılacak olan servisleri göstermektedir.

Sanal Konsollar

  • Linux da çalışırken ctrl+alt+f1….f6  ya kadar 6 sanal konsolda çalışabilirsiniz. Konsollar arası geçiş için ctrl+alt  tulşarına basak hangi sekmeye gideceksek onu seçebiliriz, tekrar grafik arayüzüne dönmek için ctrl+alt+f7  tuşlarına basarak dönebilirsiniz.

Servislerin Başlatılması ve Durdurulması

Sistemimizle alakalı servisler betikler /etc/init.d  altında bulunmaktadır.

Servis Durumu Sorgulama

/etc/init.d/[servis] status
service [servis_Adı] status

Ekran görüntüsü_2016-08-15_15-04-54

Servislerin Başlatılması

/etc/init.d/[servis] start
service [servis_Adı] start

Ekran görüntüsü_2016-08-15_15-04-54

Servislerin Sonlandırılması

/etc/init.d/[servis] stop
service [servis_Adı] stop

Ekran görüntüsü_2016-08-15_15-04-54

Servislerin Yeniden Başlatılması

/etc/init.d/[servis] restart
service [servis_Adı] restart

Ekran görüntüsü_2016-08-15_15-04-54

  • Debian tabanlı sistemler de server programlarını tasksel  komutu ile grafik arayüze geçerek istediğimiz servisleri buradan kurabiliriz.

Ekran görüntüsü_2016-08-15_15-04-54

Süreçler

Süreç sistemdeki çalışır durumdaki programlara denir. ps  komutu ile süreçleri görüntüleye biliriz.

ps –help a  komutu ile kullanılabilecek parametreleri inceleyebiliriz.

Ekran görüntüsü_2016-08-15_15-04-54

Süreçlerin Listelenmesi

ps aux

Ekran görüntüsü_2016-08-15_15-04-54

ps alx

Ekran görüntüsü_2016-08-15_15-04-54

  • Her sürecin PID (process id)  denilen bir iletişim numarası vardır. Servisler PID  numarası üzerinden haberleşir.
  • top  komutu ile tüm süreçleri anlık olarak takip etmemizi sağlar.

Ekran görüntüsü_2016-08-15_15-04-54

  • Süreçleri pstree  komutu ile ağaç yapısı halinde inceleyebiliriz.

Ekran görüntüsü_2016-08-15_15-04-54

Süreç Sonlandırma

  • Süreçlerin pid numarasını öğrendikten sonra süreci sonlandırmak için;
kill [pid_numarası]

Ekran görüntüsü_2016-08-15_15-04-54

  • Birden fazla süreçle çalışan servisleri sonlandırmak için;
kill -9 [pid_numarası]
killall [servis_adı]

Ekran görüntüsü_2016-08-15_15-04-54

 

Servis PID Numarası Öğrenme

ps aux | grep [servis_adı]

Ekran görüntüsü_2016-08-15_15-04-54

pgrep [servis_adı]

Ekran görüntüsü_2016-08-15_15-04-54

Root Kullanıcısına Ait Süreçleri Listelemek İçin;

pgrep -lu root

Ekran görüntüsü_2016-08-15_15-04-54

Kullanıcı İşlemleri

passwd

  • Linux sistemlerde kullanıcılarla ilgili bilgiler yer alır.
/etc/passwd

Ekran görüntüsü_2016-08-15_15-04-54

shadow

  • Linux sistemlerde kullanıcı parolaları şifrelenmiş halde bulunur.
/etc/shadow

Örnek shadow dosyasını incelersek;

root:$6$ttZw7OIi$LjmBdapfyNA6kKrXnAcF1xkgikQCGcLN3hsNrwZmEZkVNLPmoRqD9KYF5TngV60FAlecJine.Qv5v28uO2p8z.:15944:0:99999 :7:::
  • İlk iki $ işareti arası hangi hashleme algoritmasının kullanıldığını gösterir.
    • 1 ise MD5
    • 2 ise BlowFish
    • 5 ise SHA256
    • 6 ise SHA512
6
  • İkinci ve üçüncü $ işaretleri arası salt değeridir(hashil değer)
ttZw7OIi
  • Son kalan kısımda parolanın şifrelenmiş değeridir.
LjmBdapfyNA6kKrXnAcF1xkgikQCGcLN3hsNrwZmEZkVNLPmoRqD9KYF5TngV60FAlecJine.Qv5v28uO2p8z.

issue

Kullanıcılar sisteme giriş yaparken issue  dosyasındaki mesaj ekranda gözükür bunu değiştirebiliriz.

/etc/issue

Ekran görüntüsü_2016-08-15_15-04-54

login

  • Sistem açılırken Kullanıcı Adı girildikten sonra login betiği çalıştırılır ve parola istenir. Parola doğru ise kullanıcıya ait kabuk çalıştırılır.
man login

komutu ile login e ait dokümantasyonu görüntüleyebilirsiniz.

  • Her loginden sonra gösterilecek metin alltaki dizinde bulunur bunu isteğimize göre değiştirebiliriz.
/etc/motd
  • Sisteme giriş yapmış tüm kullanıcılar alttaki dizindeki dosyaya 2 lik sisteme göre kaydedilir. Bu dosya sistem her yeniden başlatıldığında sıfırlanır.
/var/run/utmp
  • Bu dosyayı normal text editörleriyle okuyamayacağımız için strings komutuyla dosyayı açabiliriz.
strings /var/run/utmp

Sisteme Kullanıcı Ekleme

adduser [kullanıcı_adı]
useradd [kullanıcı_adı]

Kullanıcı Şifresi Değiştirme

passwd [kullanıcı_adı]

Kullanıcı Hesabı Kitleme

usermod -L [kullanıcı_adı]

Kullanıcı Hesabı Aktif Hale Getirme

usermod -U [kullanıcı_adı]

Sisteme Bağlı Kullanıcıları Listeleme

who

Sisteme Giriş Yapılan Kullanıcı Adı Öğrenme

whoami

Kullanıcı Parola Geçerlilik Süresi Değiştirme

chage -E [yıl/ay/gün_formatında_tarih] [kullanıcı_adı]

Kullanıcı Yetkileriyle İşlem Yapma

su [kullanıcı adı]

Host Adı Öğrenme

/etc/hostname

Kullanıcı Hesabından Çıkış

exit

Root Yetkisine Yükselme

su root

Kullanıcı Hesabı Silme

userdel
deluser
userdel -r [kulanıcı_adı]

 

Yazının devamı için: TR | Temel Linux Komutları – 2

TR | Temel Linux Komutları – 1 Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-temel-linux-komutlari-1/feed/ 0
EN | Awesome Learn NodeJs https://canyoupwn.me/en-awesome-learn-nodejs/ https://canyoupwn.me/en-awesome-learn-nodejs/#respond Tue, 27 Sep 2016 08:09:59 +0000 https://canyoupwn.me/?p=4305 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Packages Mad science webtorrent – https://github.com/feross/webtorrent GitTorrent – https://github.com/cjb/GitTorrent peerflix – https://github.com/mafintosh/peerflix dat – http://dat-data.com/ ipfs – https://github.com/ipfs/js-ipfs stackgl – http://stack.gl/ peerwiki – https://github.com/mafintosh/peerwiki peercast – https://github.com/mafintosh/peercast BitcoinJS – http://bitcoinjs.org/ Bitcore – https://bitcore.io/ PDFKit – http://pdfkit.org/ turf – https://github.com/Turfjs/turf webcat – https://github.com/mafintosh/webcat js-git – https://github.com/creationix/js-git NodeOS – http://node-os.com/ limdu – https://github.com/erelsgl/limdu Cytoscape.js – http://js.cytoscape.org/ kad – https://github.com/kadtools/kad Command-line apps pageres – https://github.com/sindresorhus/pageres trash – https://github.com/sindresorhus/trash npm-name – https://github.com/sindresorhus/npm-name XO – https://github.com/sindresorhus/xo speed-test – https://github.com/sindresorhus/speed-test np – https://github.com/sindresorhus/np yo – https://github.com/yeoman/yo […]

EN | Awesome Learn NodeJs Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

ndjs

Packages

Mad science

  • webtorrent – https://github.com/feross/webtorrent
  • GitTorrent – https://github.com/cjb/GitTorrent
  • peerflix – https://github.com/mafintosh/peerflix
  • dat – http://dat-data.com/
  • ipfs – https://github.com/ipfs/js-ipfs
  • stackgl – http://stack.gl/
  • peerwiki – https://github.com/mafintosh/peerwiki
  • peercast – https://github.com/mafintosh/peercast
  • BitcoinJS – http://bitcoinjs.org/
  • Bitcore – https://bitcore.io/
  • PDFKit – http://pdfkit.org/
  • turf – https://github.com/Turfjs/turf
  • webcat – https://github.com/mafintosh/webcat
  • js-git – https://github.com/creationix/js-git
  • NodeOS – http://node-os.com/
  • limdu – https://github.com/erelsgl/limdu
  • Cytoscape.js – http://js.cytoscape.org/
  • kad – https://github.com/kadtools/kad

Command-line apps

  • pageres – https://github.com/sindresorhus/pageres
  • trash – https://github.com/sindresorhus/trash
  • npm-name – https://github.com/sindresorhus/npm-name
  • XO – https://github.com/sindresorhus/xo
  • speed-test – https://github.com/sindresorhus/speed-test
  • np – https://github.com/sindresorhus/np
  • yo – https://github.com/yeoman/yo
  • Babel – https://babeljs.io/docs/usage/cli/
  • ESLint – http://eslint.org/
  • Standard – https://github.com/feross/standard
  • cpy – https://github.com/sindresorhus/cpy
  • fkill – https://github.com/sindresorhus/fkill-cli
  • vantage – https://github.com/dthree/vantage
  • vtop – https://github.com/MrRio/vtop
  • tmpin – https://github.com/sindresorhus/tmpin
  • empty-trash – https://github.com/sindresorhus/empty-trash
  • is-up – https://github.com/sindresorhus/is-up
  • is-online – https://github.com/sindresorhus/is-online
  • public-ip – https://github.com/sindresorhus/public-ip
  • dark-mode – https://github.com/sindresorhus/dark-mode
  • ttystudio – https://github.com/chjj/ttystudio
  • David – https://github.com/alanshaw/david
  • http-server – https://github.com/indexzero/http-server
  • Live Server – https://github.com/tapio/live-server
  • bcat – https://github.com/kessler/node-bcat
  • normit – https://github.com/pawurb/normit
  • slap – https://github.com/slap-editor/slap
  • jsinspect – https://github.com/danielstjules/jsinspect
  • esformatter – https://github.com/millermedeiros/esformatter
  • pjs – https://github.com/danielstjules/pjs
  • license-checker – https://github.com/davglass/license-checker
  • browser-run – https://github.com/juliangruber/browser-run
  • modhelp – https://github.com/runvnc/modhelp
  • wifi-password – https://github.com/kevva/wifi-password
  • wallpaper – https://github.com/sindresorhus/wallpaper
  • brightness – https://github.com/kevva/brightness-cli
  • torrent – https://github.com/maxogden/torrent
  • tfa – https://github.com/jasnell/tfa
  • rtail – https://github.com/kilianc/rtail
  • kill-tabs – https://github.com/sindresorhus/kill-tabs
  • alex – https://github.com/wooorm/alex
  • pen – https://github.com/noraesae/pen
  • subdownloader – https://github.com/beatfreaker/subdownloader
  • iponmap – https://github.com/nogizhopaboroda/iponmap
  • Jsome – https://github.com/Javascipt/Jsome
  • itunes-remote – https://github.com/mischah/itunes-remote
  • dev-time – https://github.com/samverschueren/dev-time-cli
  • text-meme – https://github.com/beatfreaker/text-meme-cli
  • mobicon – https://github.com/samverschueren/mobicon-cli
  • mobisplash – https://github.com/samverschueren/mobisplash-cli
  • diff2html-cli – https://github.com/rtfpessoa/diff2html-cli
  • Cash – https://github.com/dthree/cash
  • vaca – https://github.com/sindresorhus/vaca
  • gh-home – https://github.com/sindresorhus/gh-home
  • npm-home – https://github.com/sindresorhus/npm-home
  • trymodule – https://github.com/VictorBjelkholm/trymodule
  • terminal-recorder – https://github.com/cortezcristian/terminal-recorder
  • jscpd – https://github.com/kucherenko/jscpd
  • atmo – https://github.com/Raathigesh/Atmo
  • auto-install – https://github.com/siddharthkp/auto-install

Functional programming

  • lodash – https://lodash.com/
  • immutable – https://github.com/facebook/immutable-js
  • mori – http://swannodette.github.io/mori/
  • Ramda – http://ramdajs.com/
  • Folktale – http://folktalejs.org/
  • Mout – http://moutjs.com/
  • Bacon.js – http://baconjs.github.io/
  • RxJS – http://reactivex.io/
  • Lazy.js – https://github.com/dtao/lazy.js
  • Kefir.js – https://github.com/rpominov/kefir

HTTP

  • got – https://github.com/sindresorhus/got
  • gh-got – https://github.com/sindresorhus/gh-got
  • request – https://github.com/request/request
  • Nock – https://github.com/pgte/nock
  • hyperquest – https://github.com/substack/hyperquest
  • axios – https://github.com/mzabriskie/axios
  • spdy – https://github.com/indutny/node-spdy
  • wreck – https://github.com/hapijs/wreck
  • download – https://github.com/kevva/download
  • http-proxy – https://github.com/nodejitsu/node-http-proxy
  • rocky – https://github.com/h2non/rocky
  • superagent – https://github.com/visionmedia/superagent
  • node-fetch – https://github.com/bitinn/node-fetch
  • flashheart – https://github.com/bbc/flashheart

Debugging / Profiling

  • ironNode – https://github.com/s-a/iron-node
  • node-inspector – https://github.com/node-inspector/node-inspector
  • devtool – https://github.com/Jam3/devtool
  • Theseus – https://github.com/adobe-research/theseus
  • longjohn – https://github.com/mattinsler/longjohn
  • debug – https://github.com/visionmedia/debug
  • jstrace – https://github.com/jstrace/jstrace
  • why-is-node-running – https://github.com/mafintosh/why-is-node-running
  • njsTrace – https://github.com/valyouw/njstrace
  • vstream – https://github.com/joyent/node-vstream
  • stackman – https://github.com/watson/stackman
  • TraceGL – https://github.com/traceglMPL/tracegl
  • locus – https://github.com/alidavut/locus
  • bugger – https://github.com/buggerjs/bugger
  • 0x – https://github.com/davidmarkclements/0x
  • ctrace – https://github.com/automation-stack/ctrace

Logging

  • winston – https://github.com/winstonjs/winston
  • Bunyan – https://github.com/trentm/node-bunyan
  • intel – http://seanmonstar.github.io/intel/
  • console-log-level – https://github.com/watson/console-log-level
  • storyboard – https://github.com/guigrpa/storyboard
  • pino – https://github.com/mcollina/pino

Command-line utilities

  • chalk – https://github.com/chalk/chalk
  • meow – https://github.com/sindresorhus/meow
  • minimist – https://github.com/substack/minimist
  • get-stdin – https://github.com/sindresorhus/get-stdin
  • user-home – https://github.com/sindresorhus/user-home
  • log-update – https://github.com/sindresorhus/log-update
  • Inquirer.js – https://github.com/SBoudrias/Inquirer.js
  • update-notifier – https://github.com/yeoman/update-notifier
  • ansi-escapes – https://github.com/sindresorhus/ansi-escapes
  • sudo-block – https://github.com/sindresorhus/sudo-block
  • configstore – https://github.com/yeoman/configstore
  • insight – https://github.com/yeoman/insight
  • log-symbols – https://github.com/sindresorhus/log-symbols
  • figures – https://github.com/sindresorhus/figures
  • boxen – https://github.com/sindresorhus/boxen
  • string-width – https://github.com/sindresorhus/string-width
  • first-run – https://github.com/sindresorhus/first-run
  • sparkly – https://github.com/sindresorhus/sparkly
  • vorpal – https://github.com/dthree/vorpal
  • blessed – https://github.com/chjj/blessed
  • yn – https://github.com/sindresorhus/yn
  • cli-table – https://github.com/Automattic/cli-table
  • drawille – https://github.com/madbence/node-drawille
  • googleauth – https://github.com/maxogden/googleauth
  • ascii-charts – https://github.com/jstrace/chart
  • progress – https://github.com/tj/node-progress
  • cli-cursor – https://github.com/sindresorhus/cli-cursor
  • columnify – https://github.com/timoxley/columnify
  • cli-columns – https://github.com/shannonmoeller/cli-columns
  • cfonts – https://github.com/dominikwilkowski/cfonts
  • multispinner – https://github.com/codekirei/node-multispinner
  • omelette – https://github.com/f/omelette
  • cross-env – https://github.com/kentcdodds/cross-env
  • shelljs – https://github.com/shelljs/shelljs
  • loud-rejection – https://github.com/sindresorhus/loud-rejection
  • ora – https://github.com/sindresorhus/ora
  • term-img – https://github.com/sindresorhus/term-img
  • yargs – https://github.com/yargs/yargs
  • liftoff – https://github.com/js-cli/js-liftoff
  • listr – https://github.com/samverschueren/listr

Build tools

  • gulp – http://gulpjs.com/
  • Broccoli – https://github.com/broccolijs/broccoli
  • browserify – https://github.com/substack/node-browserify
  • webpack – https://github.com/webpack/webpack
  • Brunch – https://github.com/brunch/brunch
  • strong-build – https://github.com/strongloop/strong-build
  • grunt – http://gruntjs.com/
  • start – https://github.com/start-runner/start
  • ygor – https://github.com/shannonmoeller/ygor
  • Fly – https://github.com/bucaran/fly

Hardware

  • johnny-five – https://github.com/rwaldron/johnny-five
  • serialport – https://github.com/voodootikigod/node-serialport
  • usb – https://github.com/nonolith/node-usb
  • cylon.js – http://cylonjs.com/
  • i2c-bus -https://github.com/fivdi/i2c-bus

Templating

  • marko – https://github.com/marko-js/marko
  • nunjucks – https://github.com/mozilla/nunjucks
  • handlebars.js – https://github.com/wycats/handlebars.js
  • hogan.js – http://twitter.github.io/hogan.js/
  • EJS – https://github.com/mde/ejs
  • Pug – https://github.com/pugjs/pug

Web frameworks

  • Koa – http://koajs.com/
  • Express – http://expressjs.com/
  • Feathers – http://feathersjs.com/
  • Hapi – http://hapijs.com/
  • LoopBack – http://loopback.io/
  • Meteor – https://www.meteor.com/
  • SailsJS – http://sailsjs.org/
  • Restify – http://restify.com/
  • Interfake – https://github.com/basicallydan/interfake
  • Derby – https://github.com/derbyjs/derby
  • Restberry – http://restberry.com/
  • Catberry – http://catberry.org/
  • ThinkJS – https://thinkjs.org/

Documentation

  • Docco – http://jashkenas.github.io/docco/
  • JSDoc – http://usejsdoc.org/
  • dox – https://github.com/tj/dox
  • jsdox – https://github.com/sutoiku/jsdox
  • apiDoc – https://github.com/apidoc/apidoc
  • documentation.js – http://documentation.js.org/
  • YUIDoc – http://documentation.js.org/
  • ESDoc – https://esdoc.org/

Filesystem

  • del – https://github.com/sindresorhus/del
  • globby – https://github.com/sindresorhus/globby
  • cpy – https://github.com/sindresorhus/globby
  • rimraf – https://github.com/isaacs/rimraf
  • mkdirp – https://github.com/substack/node-mkdirp
  • graceful-fs – https://github.com/isaacs/node-graceful-fs
  • chokidar – https://github.com/paulmillr/chokidar
  • find-up – https://github.com/sindresorhus/find-up
  • load-json-file – https://github.com/sindresorhus/load-json-file
  • write-json-file – https://github.com/sindresorhus/write-json-file
  • fs-write-stream-atomic – https://github.com/npm/fs-write-stream-atomic
  • filenamify – https://github.com/sindresorhus/filenamify
  • lnfs – https://github.com/kevva/lnfs
  • istextorbinary – https://github.com/bevry/istextorbinary
  • fs-jetpack – https://github.com/szwacz/fs-jetpack
  • fs-extra – https://github.com/jprichardson/node-fs-extra
  • pkg-dir – https://github.com/sindresorhus/pkg-dir
  • sander – https://github.com/rich-harris/sander
  • filehound – https://github.com/nspragg/filehound

Control flow

  • Promises
    • Bluebird – https://github.com/petkaantonov/bluebird
    • pinkie-promise – https://github.com/floatdrop/pinkie-promise
    • pify – https://github.com/sindresorhus/pify
    • rfpify – https://github.com/samverschueren/rfpify
    • delay – https://github.com/sindresorhus/delay
  • Callbacks
    • each-async – https://github.com/sindresorhus/each-async
    • async – https://github.com/caolan/async
    • async-chainable – https://github.com/hash-bang/async-chainable
    • after-all-results – https://github.com/watson/after-all-results
  • Generators
    • co – https://github.com/tj/co
    • suspend – https://github.com/jmar777/suspend
    • bluebird-co – https://github.com/novacrazy/bluebird-co
    • iterum – https://github.com/xgbuils/iterum
  • Streams
    • Highland.js – http://highlandjs.org/
  • Channels
    • js-csp – https://github.com/jlongster/js-csp
  • Other
    • zone – https://github.com/strongloop/zone

Streams

  • through2 – https://github.com/rvagg/through2
  • from2 – https://github.com/hughsk/from2
  • get-stream – https://github.com/sindresorhus/get-stream
  • concat-stream – https://github.com/maxogden/concat-stream
  • into-stream – https://github.com/sindresorhus/into-stream
  • duplexify – https://github.com/mafintosh/duplexify
  • pumpify – https://github.com/mafintosh/pumpify
  • peek-stream – https://github.com/mafintosh/peek-stream
  • binary-split – https://github.com/maxogden/binary-split
  • byline – https://github.com/jahewson/node-byline
  • first-chunk-stream – https://github.com/sindresorhus/first-chunk-stream
  • pad-stream – https://github.com/sindresorhus/pad-stream
  • multistream – https://github.com/feross/multistream
  • stream-combiner2 – https://github.com/substack/stream-combiner2
  • readable-stream – https://github.com/nodejs/readable-stream
  • through2-concurrent – https://github.com/almost/through2-concurrent
  • graphicsmagick-stream – https://github.com/e-conomic/graphicsmagick-stream

Real-time

  • Socket.io – http://socket.io/
  • SockJS – https://github.com/sockjs/sockjs-node
  • Faye – http://faye.jcoglan.com/
  • SocketCluster – https://github.com/SocketCluster/socketcluster
  • Primus – https://github.com/primus/primus
  • Straw – https://github.com/simonswain/straw
  • deepstream.io – https://deepstream.io/
  • Kalm – https://github.com/fed135/Kalm

Image

  • sharp – https://github.com/lovell/sharp
  • image-type – https://github.com/sindresorhus/image-type
  • gm – https://github.com/aheckmann/gm
  • lwip – https://github.com/EyalAr/lwip
  • pica – https://github.com/nodeca/pica
  • jimp – https://github.com/oliver-moran/jimp
  • is-progressive – https://github.com/sindresorhus/is-progressive
  • probe-image-size – https://github.com/nodeca/probe-image-size

Text

  • Underscore.string – https://github.com/epeli/underscore.string
  • iconv-lite – https://github.com/ashtuchkin/iconv-lite
  • repeating – https://github.com/sindresorhus/repeating
  • string-length – https://github.com/sindresorhus/string-length
  • camelcase – https://github.com/sindresorhus/camelcase
  • escape-string-regexp – https://github.com/sindresorhus/escape-string-regexp
  • execall – https://github.com/sindresorhus/execall
  • splice-string – https://github.com/sindresorhus/splice-string
  • indent-string – https://github.com/sindresorhus/indent-string
  • strip-indent – https://github.com/sindresorhus/strip-indent
  • detect-indent – https://github.com/sindresorhus/detect-indent
  • he – https://github.com/mathiasbynens/he
  • i18n-node – https://github.com/mashpie/i18n-node
  • babelfish – https://github.com/nodeca/babelfish
  • parse-columns – https://github.com/sindresorhus/parse-columns
  • hanging-indent – https://github.com/codekirei/hanging-indent
  • matcher -https://github.com/sindresorhus/matcher

Number

  • random-int – https://github.com/sindresorhus/random-int
  • random-float – https://github.com/sindresorhus/random-float
  • unique-random – https://github.com/sindresorhus/unique-random
  • round-to – https://github.com/sindresorhus/round-to

Math

  • ndarray – https://github.com/scijs/ndarray
  • mathjs – https://github.com/josdejong/mathjs
  • math-sum – https://github.com/sindresorhus/math-sum
  • math-clamp – https://github.com/sindresorhus/math-clamp
  • algebra – https://github.com/fibo/algebra

Date

  • Moment.js – http://momentjs.com/
  • Moment Timezone – http://momentjs.com/timezone/
  • dateformat – https://github.com/felixge/node-dateformat
  • tz-format –  https://github.com/samverschueren/tz-format

URL

  • normalize-url – https://github.com/sindresorhus/normalize-url
  • humanize-url – https://github.com/sindresorhus/humanize-url
  • url-unshort – https://github.com/nodeca/url-unshort
  • speakingurl – https://github.com/pid/speakingurl
  • linkify-it – https://github.com/markdown-it/linkify-it
  • url-pattern – https://github.com/snd/url-pattern
  • embedza – https://github.com/nodeca/embedza

Data validation

  • joi – https://github.com/hapijs/joi
  • is-my-json-valid – https://github.com/mafintosh/is-my-json-valid
  • property-validator – https://github.com/nettofarah/property-validator
  • schema-inspector – https://github.com/Atinux/schema-inspector
  • ajv – https://github.com/epoberezkin/ajv

Parsing

  • remark – https://github.com/wooorm/remark
  • markdown-it – https://github.com/markdown-it/markdown-it
  • parse5 – https://github.com/inikulin/parse5
  • strip-json-comments – https://github.com/sindresorhus/strip-json-comments
  • strip-css-comments – https://github.com/sindresorhus/strip-css-comments
  • parse-json – https://github.com/sindresorhus/parse-json
  • URI.js – https://github.com/medialize/URI.js
  • PostCSS – https://github.com/postcss/postcss
  • JSONStream – https://github.com/dominictarr/JSONStream
  • csv-parser – https://github.com/mafintosh/csv-parser
  • neat-csv – https://github.com/sindresorhus/neat-csv
  • PEG.js – https://github.com/pegjs/pegjs
  • x-ray – https://github.com/lapwinglabs/x-ray
  • nearley – https://github.com/Hardmath123/nearley
  • binary-extract – https://github.com/juliangruber/binary-extract
  • json-mask – https://github.com/nemtsov/json-mask
  • Stylecow – https://github.com/stylecow/stylecow
  • js-yaml – https://github.com/nodeca/js-yaml
  • excel-stream – https://github.com/dominictarr/excel-stream
  • xml2js – https://github.com/Leonidas-from-XIV/node-xml2js
  • Jison – http://zaach.github.io/jison/
  • google-libphonenumber – https://github.com/seegno/google-libphonenumber
  • ref – https://github.com/TooTallNate/ref

Humanize

  • pretty-bytes – https://github.com/sindresorhus/pretty-bytes
  • pretty-ms – https://github.com/sindresorhus/pretty-ms
  • ms – https://github.com/rauchg/ms.js
  • pretty-error – https://github.com/AriaMinaei/pretty-error
  • humanize – https://github.com/taijinlee/humanize
  • read-art – https://github.com/Tjatse/node-readability

Compression

  • Archiver – https://github.com/archiverjs/node-archiver
  • decompress-zip – https://github.com/bower/decompress-zip
  • pako – https://github.com/nodeca/pako
  • tar-stream – https://github.com/mafintosh/tar-stream
  • decompress – https://github.com/kevva/decompress

Network

  • get-port – https://github.com/sindresorhus/get-port
  • ipify – https://github.com/sindresorhus/ipify
  • getmac – https://github.com/bevry/getmac
  • polo – https://github.com/mafintosh/polo

Database

  • Drivers
    • LevelUP – https://github.com/Level/levelup
    • MongoDB – https://github.com/mongodb/node-mongodb-native
    • PostgreSQL – https://github.com/brianc/node-postgres
    • MySQL – https://github.com/felixge/node-mysql
    • Redis – https://github.com/luin/ioredis
    • nano – https://github.com/dscape/nano
    • Aerospike – https://github.com/aerospike/aerospike-client-nodejs
  • ODM / ORM
    • Bookshelf – http://bookshelfjs.org/
    • Massive – https://github.com/robconery/massive-js
    • Mongoose – http://mongoosejs.com/
    • Sequelize – https://github.com/sequelize/sequelize
    • Waterline – https://github.com/balderdashy/waterline
    • Iridium – https://github.com/SierraSoftworks/Iridium
    • OpenRecord – https://github.com/PhilWaldmann/openrecord
    • orm2 – https://github.com/dresende/node-orm2
    • firenze – https://github.com/fahad19/firenze
    • pg-promise – https://github.com/vitaly-t/pg-promise
    • Objection.js – https://github.com/Vincit/objection.js
  • Query builder
    • Knex – http://knexjs.org/
  • Other
    • NeDB – https://github.com/louischatriot/nedb

Testing

  • AVA – https://ava.li/
  • tap – https://github.com/isaacs/node-tap
  • tape – https://github.com/substack/tape
  • Mocha – http://mochajs.org/
  • power-assert – https://github.com/power-assert-js/power-assert
  • Mochify – https://github.com/mantoni/mochify.js
  • trevor – https://github.com/vdemedes/trevor
  • loadtest – https://github.com/alexfernandez/loadtest
  • istanbul – https://github.com/gotwarlost/istanbul
  • nyc – https://github.com/bcoe/nyc
  • Sinon.JS – https://github.com/sinonjs/sinon
  • navit – https://github.com/nodeca/navit
  • nock – https://github.com/pgte/nock
  • intern – https://github.com/theintern/intern
  • toxy – https://github.com/h2non/toxy
  • hook-std – https://github.com/sindresorhus/hook-std
  • testen – https://github.com/egoist/testen
  • Nightwatch – https://github.com/nightwatchjs/nightwatch
  • WebdriverIO – http://webdriver.io/

Security

  • snyk – https://github.com/Snyk/snyk
  • nsp – https://github.com/nodesecurity/nsp
  • RegEx-DoS – https://github.com/jagracey/RegEx-DoS

Benchmarking

  • Benchmark.js – http://benchmarkjs.com/
  • matcha – https://github.com/logicalparadox/matcha

Minifiers

  • UglifyJS2 – http://lisperator.net/uglifyjs/
  • clean-css – https://github.com/jakubpawlowicz/clean-css
  • minimize – https://github.com/Swaagie/minimize
  • imagemin – https://github.com/imagemin/imagemin

Authentication

  • Passport – http://passportjs.org/
  • everyauth – https://github.com/bnoguchi/everyauth
  • passwordless – https://passwordless.net/
  • Lockit – https://github.com/zemirco/lockit
  • Grant – https://github.com/simov/grant
  • CloudRail – https://github.com/CloudRail/cloudrail-si-node-sdk

Email

  • Nodemailer – https://github.com/andris9/Nodemailer
  • emailjs – https://github.com/eleith/emailjs

Job queues

  • kue – https://github.com/Automattic/kue
  • bull – https://github.com/OptimalBits/bull
  • agenda – https://github.com/rschmukler/agenda

Node.js management

  • n – https://github.com/tj/n
  • nave – https://github.com/isaacs/nave
  • nodeenv – https://github.com/ekalinin/nodeenv
  • nvm for Windows – https://github.com/coreybutler/nvm-windows

Polyfills

  • Node.js
    • set-immediate-shim – https://github.com/sindresorhus/set-immediate-shim
    • path-is-absolute – https://github.com/sindresorhus/path-is-absolute
    • os-tmpdir – https://github.com/sindresorhus/os-tmpdir
    • os-homedir – https://github.com/sindresorhus/os-homedir
    • user-info – https://github.com/sindresorhus/user-info
    • debug-log – https://github.com/sindresorhus/debug-log
    • buffer-equals – https://github.com/sindresorhus/buffer-equals
    • buffer-includes – https://github.com/sindresorhus/buffer-includes
    • buf-indexof – https://github.com/sindresorhus/buf-indexof
    • buf-compare – https://github.com/sindresorhus/buf-compare
    • fs-access – https://github.com/sindresorhus/fs-access
    • exec-file-sync – https://github.com/sindresorhus/exec-file-sync
    • child-process-ctor – https://github.com/sindresorhus/child-process-ctor
    • node-status-codes – https://github.com/sindresorhus/node-status-codes
    • exit-code – https://github.com/isaacs/exit-code
    • core-assert – https://github.com/sindresorhus/core-assert
    • deep-strict-equal – https://github.com/sindresorhus/deep-strict-equal
  • JavaScript
    • object-assign – https://github.com/sindresorhus/object-assign
    • pinkie-promise – https://github.com/floatdrop/pinkie-promise
    • harmony-reflect – https://github.com/tvcutsem/harmony-reflect
    • es6-shim – https://github.com/paulmillr/es6-shim

Natural language processing

  • retext – https://github.com/wooorm/retext
  • franc – https://github.com/wooorm/franc
  • leven – https://github.com/sindresorhus/leven
  • natural – https://github.com/NaturalNode/natural

Process management

  • PM2 – https://github.com/Unitech/pm2
  • node-windows – https://github.com/coreybutler/node-windows
  • node-mac – https://github.com/coreybutler/node-mac
  • node-linux – https://github.com/coreybutler/node-linux
  • forever – https://github.com/foreverjs/forever
  • nodemon – https://github.com/remy/nodemon
  • supervisor – https://github.com/petruisfan/node-supervisor
  • Phusion Passenger – https://www.phusionpassenger.com/node_weekly
  • naught – https://github.com/andrewrk/naught

Automation

  • robotjs – https://github.com/octalmage/robotjs

AST

  • Acorn – https://github.com/ternjs/acorn
  • Rocambole – https://github.com/millermedeiros/rocambole

Static site generators

  • Metalsmith – http://www.metalsmith.io/
  • Wintersmith – http://wintersmith.io/
  • Assemble – http://assemble.io/
  • DocPad – https://github.com/docpad/docpad
  • Phenomic – https://phenomic.io/

Content management systems

  • KeystoneJS – http://keystonejs.com/
  • Calipso – http://calip.so/.
  • Apostrophe2 – http://apostrophenow.org/

Forum

  • nodeBB – https://nodebb.org/

Blogging

  • ghost – https://ghost.org/
  • Hexo – https://hexo.io/

Weird

  • superb – https://github.com/sindresorhus/superb
  • cat-names – https://github.com/sindresorhus/cat-names
  • dog-names – https://github.com/sindresorhus/dog-names
  • superheroes – https://github.com/sindresorhus/superheroes
  • supervillains – https://github.com/sindresorhus/supervillains
  • cool-ascii-faces – https://github.com/maxogden/cool-ascii-faces
  • cat-ascii-faces – https://github.com/melaniecebula/cat-ascii-faces
  • cows – https://github.com/sindresorhus/cows
  • nerds – https://github.com/SkyHacks/nerds

Miscellaneous

  • execa – https://github.com/sindresorhus/execa
  • cheerio – https://github.com/cheeriojs/cheerio
  • Electron – https://github.com/atom/electron
  • opn – https://github.com/sindresorhus/opn
  • hasha – https://github.com/sindresorhus/hasha
  • dot-prop – https://github.com/sindresorhus/dot-prop
  • onetime – https://github.com/sindresorhus/onetime
  • mem – https://github.com/sindresorhus/mem
  • require-uncached – https://github.com/sindresorhus/require-uncached
  • stringify-object – https://github.com/yeoman/stringify-object
  • strip-bom – https://github.com/sindresorhus/strip-bom
  • deep-assign – https://github.com/sindresorhus/deep-assign
  • os-locale – https://github.com/sindresorhus/os-locale
  • nan – https://github.com/nodejs/nan
  • multiline – https://github.com/sindresorhus/multiline
  • ssh2 – https://github.com/mscdex/ssh2
  • adit – https://github.com/markelog/adit
  • lazy-req – https://github.com/sindresorhus/lazy-req
  • file-type – https://github.com/sindresorhus/file-type
  • Bottleneck – https://github.com/SGrondin/bottleneck
  • webworker-threads – https://github.com/audreyt/node-webworker-threads
  • node-pre-gyp – https://github.com/mapbox/node-pre-gyp
  • opencv – https://github.com/peterbraden/node-opencv
  • common-errors – https://github.com/shutterstock/node-common-errors
  • dotenv – https://github.com/motdotla/dotenv
  • remote-git-tags – https://github.com/sindresorhus/remote-git-tags
  • semver – https://github.com/npm/node-semver
  • nar – https://github.com/h2non/nar
  • banshee – https://github.com/eleme/banshee
  • Faker.js – https://github.com/Marak/Faker.js
  • nodegit – https://github.com/nodegit/nodegit
  • json-strictify – https://github.com/pigulla/json-strictify
  • parent-module – https://github.com/sindresorhus/parent-module
  • resolve-from – https://github.com/sindresorhus/resolve-from
  • simplecrawler – https://github.com/cgiffard/node-simplecrawler
  • jsdom – https://github.com/tmpvar/jsdom
  • hypernova – https://github.com/airbnb/hypernova

Resources

Tutorials

  • Nodeschool – http://nodeschool.io/
  • The Art of Node – https://github.com/maxogden/art-of-node/#the-art-of-node
  • stream-handbook – https://github.com/substack/stream-handbook
  • browserify-handbook – https://github.com/substack/browserify-handbook
  • module-best-practices – https://github.com/mattdesl/module-best-practices
  • The Node Way – http://thenodeway.io/
  • You Don’t Know Node.js – https://github.com/azat-co/you-dont-know-node

Discovery

  • npms – https://npms.io/
  • node-modules.com – http://node-modules.com/
  • npm addict – https://npmaddict.com/
  • npmcompare.com – https://npmcompare.com/

Newsletters

  • node weekly – http://nodeweekly.com/
  • nmotw – http://nmotw.in/

Videos

  • Introduction to Node.js with Ryan Dahl – https://www.youtube.com/watch?v=jo_B4LTHi3I
  • Introduction to Node.js Fundamentals – http://strongloop.com/node-js/videos/#a-video-intro-to-nodejs-fundamentals
  • Hands on with Node.js – https://learn.bevry.me/node/preface
  • Full Streams Ahead – http://dry.ly/full-streams-ahead
  • StrongLoop Talks – https://strongloop.com/node-js/videos/
  • thenewboston’s Node.js for Beginners – https://www.thenewboston.com/videos.php?cat=355
  • Nodetuts – http://nodetuts.com/
  • Node Interactive 2015 – https://github.com/duffn/nodeinteractive-2015

Podcasts

  • NodeUp – http://nodeup.com/
  • Mostly Node – http://mostlynode.com/

Books

  • Node.js in Action – http://www.amazon.com/Node-js-Action-Mike-Cantelon/dp/1617290572
  • Node.js in Practice – http://www.amazon.com/Node-js-Practice-Alex-R-Young/dp/1617290939
  • Mastering Node – http://visionmedia.github.io/masteringnode/
  • Professional Node.js: Building Javascript Based Scalable Software – http://www.amazon.com/Professional-Node-js-Building-Javascript-Scalable-ebook/dp/B009L7QETY/
  • Practical Node.js: Building Real-World Scalable Web Apps – http://practicalnodebook.com/
  • Mixu’s Node book – http://book.mixu.net/node/
  • Web Development with Node and Express – http://shop.oreilly.com/product/0636920032977.do
  • Pro Express.js – http://proexpressjs.com/
  • Secure Your Node.js Web Application – http://www.amazon.com/Secure-Your-Node-js-Web-Application/dp/1680500856

Blogs

  • Node.js blog – https://nodejs.org/en/blog/
  • HowToNode – http://howtonode.org/
  • webapplog.com – http://webapplog.com/tag/node-js/

Courses

  • Real Time Web with Node.js – http://campus.codeschool.com/auth/codeschool
  • Learn and Understand Node.js – https://www.udemy.com/understand-nodejs

Cheatsheets

  • Express.js – https://github.com/azat-co/cheatsheets/blob/master/express4
  • Stream FAQs – https://github.com/stephenplusplus/stream-faqs

Tools

  • GitHub Linker – https://chrome.google.com/webstore/detail/github-linker/jlmafbaeoofdegohdhinkhilhclaklkp
  • npm-hub – https://chrome.google.com/webstore/detail/npm-hub/kbbbjimdjbjclaebffknlabpogocablj
  • RequireBin – http://requirebin.com/
  • Tonic – http://blog.tonicdev.com/2015/09/30/embedded-tonic.html

Community

  • #node.js on Freenode
  • Stack Overflow – http://stackoverflow.com/questions/tagged/node.js
  • Reddit – https://www.reddit.com/r/node
  • Twitter -https://twitter.com/nodejs

Miscellaneous

  • nodebots – http://nodebots.io/
  • node-module-boilerplate – https://github.com/sindresorhus/node-module-boilerplate
  • generator-nm – https://github.com/sindresorhus/generator-nm
  • awesome-cross-platform-nodejs – https://github.com/bcoe/awesome-cross-platform-nodejs
  • Microsoft Node.js Guidelines – https://github.com/Microsoft/nodejs-guidelines

EN | Awesome Learn NodeJs Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/en-awesome-learn-nodejs/feed/ 0
TR | Proxychains ile Tor Ağına Giriş https://canyoupwn.me/tr-proxychains-ile-tor-agina-giris/ https://canyoupwn.me/tr-proxychains-ile-tor-agina-giris/#comments Wed, 31 Aug 2016 13:02:29 +0000 https://canyoupwn.me/?p=4101 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Proxy Proxy Türkçeye vekil sunucu olarak geçmiştir. Kelime anlamından da anlaşılacağı gibi internete bağlanırken gideceğimiz adrese bir vekil sunucu üzerinden bağlanarak gidiyoruz. Böylece karşı tarafta kendi IP adresimiz yerine vekil sunucunun IP adresi gözükmektedir. Proxychains Proxychain açık kaynak kodlu bir yazılım olup GNU/Linux sistemlerde çalışmaktadır. proxychains  komutuyla verilen herhangi bir aracın TCP üzerinden konfigürasyon dosyası […]

TR | Proxychains ile Tor Ağına Giriş Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Proxy

scheme1

Proxy Türkçeye vekil sunucu olarak geçmiştir. Kelime anlamından da anlaşılacağı gibi internete bağlanırken gideceğimiz adrese bir vekil sunucu üzerinden bağlanarak gidiyoruz. Böylece karşı tarafta kendi IP adresimiz yerine vekil sunucunun IP adresi gözükmektedir.

Proxychains

Proxychain açık kaynak kodlu bir yazılım olup GNU/Linux sistemlerde çalışmaktadır. proxychains  komutuyla verilen herhangi bir aracın TCP üzerinden konfigürasyon dosyası üzerinde belirttiğimiz TOR ve/veya diğer SOCKS4, SOCKS5 or HTTP(S) proxyler üzerinden bağlantı sağlar.

  • Kurulumu için;
apt-get install proxychains

Ekran görüntüsü_2016-08-15_15-04-54

*Kali Linux dağıtımında kurulu olarak gelmektedir.

  • Konfigürasyonu için alltaki dosyaya gidip elimizdeki proxy server bağlantı bilgilerini alt alta ekliyoruz. Eklemek için [bağlantı_türü] [sunucu_ip] [port]  sıralamasında dosyanın en altına ekliyoruz.
nano /etc/proxychains.conf

Ekran görüntüsü_2016-08-15_15-04-54

Tor

  • Tor(The Onion Routing) üzerinden internete çıkmak yada kullandığımız araçları(nmap) kullanırken anonim olmak için yapmamız gerekenler;
apt-get install tor

Ekran görüntüsü_2016-08-15_15-04-54

 

  • Tor servisini başlatıyoruz;
service tor start
  • Servis durumunu görüntülemek için;
service tor status

Ekran görüntüsü_2016-08-15_15-04-54

Proxychains ile Tor Ağına Giriş

  • Proxychains konfigürasyon dosyamıza baktığımızda en altta Tor network için 9050 portunda servis ayaklandığını ve konfigürasyon dosyamıza eklendiğini görmekteyiz.
nano /etc/proxychains.conf

Ekran görüntüsü_2016-08-15_15-04-54

 

  • Kullanmak istediğimiz servisi, aracı, scripti tor network üzerinden kullanmak için;
proxychains [servis_Adı]

**Örnek olarak Firefox`u incelemek gerekirse proxychains firefox  komutu ile çalıştırdığımızda;

Ekran görüntüsü_2016-08-15_15-04-54

  • IP adresimizi kontrol ettiğimizde ISP`mizin Tor Exit Node  olduğunu görmekteyiz.

Ekran görüntüsü_2016-08-15_15-04-54

 

 

Proxychains e ekleyebileceğimiz proxy adresleri arıyorsanız http://proxylist.hidemyass.com  adresinden güncel proxy sunucularını ve bağlantı türlerini görüntüleyip konfigürasyon dosyanıza ekliyebilirsiniz.

TR | Proxychains ile Tor Ağına Giriş Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-proxychains-ile-tor-agina-giris/feed/ 1
TR | Mod Evasive ile DOS/DDOS Koruması https://canyoupwn.me/tr-mod-evasive-ile-dosddos-korumasi/ https://canyoupwn.me/tr-mod-evasive-ile-dosddos-korumasi/#respond Mon, 29 Aug 2016 17:46:13 +0000 https://canyoupwn.me/?p=4085 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

DOS/DDOS kavramını daha önceki yazımızda incelemiştik. Sunucularımızı bu saldırılardan korumamız için geliştirilen mod evasive yazılımının kurulumu ve konfigürasyonunu yapmaya başlıyalım. Test sistemimiz ubuntu server üzerinde apache çalışan bir sistem. Kurulum Kurulum için alttaki komutla mod evasive kurulumunu yapıyoruz. sudo apt-get install libapache2-mod-evasive Kurulum başarıyla tamamlanıp tamamlanmadığını kontrol etmek için; sudo apachectl -M | grep evasive […]

TR | Mod Evasive ile DOS/DDOS Koruması Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

DOS/DDOS kavramını daha önceki yazımızda incelemiştik. Sunucularımızı bu saldırılardan korumamız için geliştirilen mod evasive yazılımının kurulumu ve konfigürasyonunu yapmaya başlıyalım. Test sistemimiz ubuntu server üzerinde apache çalışan bir sistem.

Kurulum

  • Kurulum için alttaki komutla mod evasive kurulumunu yapıyoruz.
sudo apt-get install libapache2-mod-evasive

Ekran görüntüsü_2016-08-15_15-04-54

  • Kurulum başarıyla tamamlanıp tamamlanmadığını kontrol etmek için;
sudo apachectl -M | grep evasive

komutundan evasive20_module (shared)  çıktısını alıp almadığımızı kontrol edelim.

Ekran görüntüsü_2016-08-15_15-04-54

Konfigürasyon

  • Konfigürasyon için alttaki konumdaki dosyayı açıyoruz.
sudo nano /etc/apache2/mods-enabled/evasive.conf

Ekran görüntüsü_2016-08-15_15-04-54

  • Aktifleştirmek istediğimiz parametrelerin başından #  i kaldırıp gerekli düzenlemeleri yapmalıyız.

Ekran görüntüsü_2016-08-15_15-04-54

Parametreler

  • DOSHashTableSize: Kayıt kontrol sıklığı için tutulacak hash tablosu boyutu.
  • DOSPageCount: DOSPageInterval  parametresinde belirtilen zaman aralığında kaç istek yapılacağını belirler.
  • DOSSiteCount: DOSSiteInterval  parametresinde belirtilen zaman aralığında sayfadan çekilecek resim/css dosya limitlerini belirler.
  • DOSPageInterval: DOSPageCount  için zaman değeri.
  • DOSSiteInterval: DOSSiteCount  için zaman değeri.
  • DOSBlockingPeriod: Engellenen IP nin ne kadar süre engelleneceğini belirler.
  • DOSEmailNotify: Mail olarakbilgilendirme için mail adresi girilmelidir.
  • DOSLogDir: Logların tutulacağı dizini belirtir.

 

  • Gerekli konfigürasyonu kendi sistemimize göre ayarladıktan sonra ctrl+x  komutu ile dosyadan çıkıp dosyayı kaydediyoruz.
  • Ayarların geçerli olması için alttaki komutlardan biriyle apache yi yeniden başlatıyouz.
sudo service apache2 restart
sudo /etc/init.d/apache2 restart

Ekran görüntüsü_2016-08-15_15-04-54

Test

  • Kurulumumuzu test etmek için mod-evasive içerisinde gelen perl scripti çalıştırarak kurulumumuzu kontrol edebiliriz.
sudo perl /usr/share/doc/libapache2-mod-evasive/examples/test.pl

Ekran görüntüsü_2016-08-15_15-04-54

SS de görüldüğü üzere 403 dönüyor yani kurulumumuz başarıyla tamamlayıp test etmiş olduk.


TR | Mod Evasive ile DOS/DDOS Koruması Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-mod-evasive-ile-dosddos-korumasi/feed/ 0
EN | Awesome Learn HTML5 https://canyoupwn.me/en-learn-html5/ https://canyoupwn.me/en-learn-html5/#respond Wed, 25 May 2016 00:18:53 +0000 https://canyoupwn.me/?p=2509 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

 Articles and standards Differences bewtween HTML5 and HTML4 from W3C DOCTYPES and markup styles from WPF Elements Canvas Brief description from W3 Schools Tutorial from MDN Various Tutorials Cheat Sheet Sectioning How to Use The HTML5 Sectioning Elements Media Elements Audio and Video audio tag from W3Schools video tag from W3 Schools Tutorial from MDN […]

EN | Awesome Learn HTML5 Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

 Articles and standards

Elements

Canvas

Sectioning

Media Elements

Forms

Details

Time

WebVTT

HTML Imports

APIs

Push Notifications

Permissions

Speech Synthesis

Geolocation

Audio

Cryptography

Media Capture

File

Frame timing

Web Manifest

requestIdleCallback

Semantics

Accessibility

DOM Management

Shadow DOM

Data Binding

Web Components

Client side storage

Performance

Mobile

Communications and interoperability

Web Sockets

WebRTC

Web Workers

Service Workers

WebGL

Browser compatibility

Books

Game development

Videos and Keynotes

Websites and resources

Websites

Weekly news

Twitter

  • @html5
  • @html5rock
  • @html5gallery
  • @html5doctor
  • @GameDevHTML5
  • @mozhacks
  • @mozappsdev
  • @googlechrome

EN | Awesome Learn HTML5 Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/en-learn-html5/feed/ 0
EN | Awesome Learn Perl https://canyoupwn.me/awesome-learn-perl/ https://canyoupwn.me/awesome-learn-perl/#respond Sat, 21 May 2016 23:13:41 +0000 https://canyoupwn.me/?p=2413 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Arg Data::Validator Params::Util Params::Validate Smart::Args     Benchmarks Benchmark Dumbbench Parallel::Benchmark     Class Builder Class::Accessor::Lite Class::Accessor::Lite::Lazy Homer Mo Moo Moose Mouse Object::Tiny     CLI App::Cmd Getopt::Long     Container Object::Container     Data Format Data::Dumper::Simple Data::MessagePack JSON::PP JSON::XS Sereal Storable Text::CSV Text::CSV_XS Text::Markdown TOML XML::LibXML XML::Compile::Schema XML::Compile::SOAP XML::Compile::WSDL YAML     Database DBI […]

EN | Awesome Learn Perl Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Arg

 

 

Benchmarks

 

 

Class Builder

 

 

CLI

 

 

Container

 

 

Data Format

 

 

Database

 

 

Database Drivers

Relational Databases

 

NoSQL Databases

 

 

Date & Time

 

 

DevOps Tools

 

 

Email

 

 

Event Loops

 

 

Exception Handling

 

 

File Manipulation

 

 

Form Frameworks

 

 

Images

 

 

List Manipulation

 

 

Logging

 

 

Module Development

 

 

Network

 

 

ORM

 

 

Package Management

 

 

Processes and Threads

 

 

Profiling

 

 

Protocol

 

 

Queueing

 

 

Science/Numerics

 

 

REST Frameworks

 

 

Template Engines

 

 

Testing

Testing Frameworks

 

 Test Double

 

Coverage

 

 

Tools

 

 

Web Frameworks

 

Middlewares

 

 

Web Frameworks-Like

 

 

Web Scraping

EN | Awesome Learn Perl Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/awesome-learn-perl/feed/ 0
EN | CTF Lists https://canyoupwn.me/en-ctf-lists/ https://canyoupwn.me/en-ctf-lists/#respond Thu, 19 May 2016 21:14:41 +0000 https://canyoupwn.me/?p=2360 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Online Games Recommended ctf.canyoupwn.me pwnable.kr picoctf.com microcorruption.com/login reversing.kr hax.tor.hu w3challs.com pwn0.com smashthestack.org ringzer0team.com hellboundhackers.org overthewire.org/wargames counterhack.net/Counter_Hack/Challenges.html hackthissite.org vulnhub.com ctftime.org dareyourmind.net   Others hackthecause.info bright-shadows.net mod-x.co.uk/main.php scanme.nmap.org hackertest.net net-force.nl securityoverride.org   Meta wechall.net/sites.php ctf.forgottensec.com/wiki repo.shell-storm.org/CTF   Webapp Specific demo.testfire.net wocares.com/xsstester.php crackme.cenzic.com test.acunetix.com zero.webappsecurity.com   Forensics Specific computer-forensics.sans.org/community/challenges forensicscontest.com   Recruiting praetorian.com/challenges/pwnable rtncyberjobs.com 0x41414141.com   Paid Training […]

EN | CTF Lists Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Online Games

Recommended

  • ctf.canyoupwn.me
  • pwnable.kr
  • picoctf.com
  • microcorruption.com/login
  • reversing.kr
  • hax.tor.hu
  • w3challs.com
  • pwn0.com
  • smashthestack.org
  • ringzer0team.com
  • hellboundhackers.org
  • overthewire.org/wargames
  • counterhack.net/Counter_Hack/Challenges.html
  • hackthissite.org
  • vulnhub.com
  • ctftime.org
  • dareyourmind.net

 

Others

  • hackthecause.info
  • bright-shadows.net
  • mod-x.co.uk/main.php
  • scanme.nmap.org
  • hackertest.net
  • net-force.nl
  • securityoverride.org

 

Meta

  • wechall.net/sites.php
  • ctf.forgottensec.com/wiki
  • repo.shell-storm.org/CTF

 

Webapp Specific

  • demo.testfire.net
  • wocares.com/xsstester.php
  • crackme.cenzic.com
  • test.acunetix.com
  • zero.webappsecurity.com

 

Forensics Specific

  • computer-forensics.sans.org/community/challenges
  • forensicscontest.com

 

Recruiting

  • praetorian.com/challenges/pwnable
  • rtncyberjobs.com
  • 0x41414141.com

 

Paid Training

  • heorot.net

 

Downloadable Offline Games

  • badstore.net
  • owasp.org/index.php/Category:OWASP_WebGoat_Project
  • owasp.org/index.php/Owasp_SiteGenerator
  • Damn Vulnerable Web App
  • Stanford SecureBench
  • Stanford SecureBench Micro
  • irongeek.com/i.php?page=security/mutillidae-deliberately-vulnerable-php-owasp-top-10

 

Virtual Machines

EN | CTF Lists Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/en-ctf-lists/feed/ 0
TR | How to Harvest Emails via Metasploit https://canyoupwn.me/tr-email-harvesting/ https://canyoupwn.me/tr-email-harvesting/#respond Sun, 10 Apr 2016 00:03:38 +0000 https://canyoupwn.me/?p=1606 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bir domaine ait arama motorlarınca indexlenen mail adreslerini bulmak için metasploit framework`ün Search Email Collector modülünün kullanımını inceleyeceğiz. Linux işletim sisteminizde metasploit kurlu olduğunu varsayarak işlemere geçiyoruz yoksa linkten indirip kurulumu yapabilirsiniz. Metasploit Framework` ü çalıştırmak için terminale; msfconsole komutunu yazarak metasploit framework` ü çalıştırıyoruz.   Search Email Collector modülünü çalıştırmak için; use auxiliary/gather/search_email_collector komutunu yazıp çalıştırıyoruz. […]

TR | How to Harvest Emails via Metasploit Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bir domaine ait arama motorlarınca indexlenen mail adreslerini bulmak için metasploit framework`ün Search Email Collector modülünün kullanımını inceleyeceğiz.

Linux işletim sisteminizde metasploit kurlu olduğunu varsayarak işlemere geçiyoruz yoksa linkten indirip kurulumu yapabilirsiniz.

  • Metasploit Framework` ü çalıştırmak için terminale;
msfconsole

komutunu yazarak metasploit framework` ü çalıştırıyoruz.

Screenshot_20160410_024235

 

  • Search Email Collector modülünü çalıştırmak için;
use auxiliary/gather/search_email_collector

komutunu yazıp çalıştırıyoruz.

Screenshot_20160410_024755

 

  • Modülün parametrelerini görüntülemek için;
show options

komutunu giriyoruz.

Screenshot_20160410_025011

  1. DOMAIN: mail adresini istediğimiz domain girmek için kullandığımız parametre.
  2. OUTFILE: mail listesini çıktı almak yani bir yere kaydetmek için kullanılır.
  3. SEARCH_BING: bing arama motorunda arama yapmak için.
  4. SEARCH_GOOGLE: google arama motorunda arama yapmak için.
  5. SEARCH_YAHOO: yahoo arama motorunda  arama yapmak için.

 

  • Örnek üzerinden kullanıma devam edersek, tüm arama motorlarında example.com domainine ait mailleri bulmak için.
set DOMAIN example.com

komutunu yazıp çalıştırıyoruz.

Screenshot_20160410_025749

  • Modülü arama yapması için çalıştırmak için;
run

komutu ile aramayı başlatıyoruz.

Screenshot_20160410_025954

TR | How to Harvest Emails via Metasploit Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-email-harvesting/feed/ 0