CypmUni FÜ, Yazar: CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Sun, 23 Jul 2017 18:41:47 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png CypmUni FÜ, Yazar: CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | MAC (Media Access Control) https://canyoupwn.me/tr-mac-media-access-control/ https://canyoupwn.me/tr-mac-media-access-control/#respond Wed, 29 Mar 2017 06:30:39 +0000 https://canyoupwn.me/?p=6800 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

MAC Nedir? Nasıl Bulunur? Bir cihazın belirli bir alandaki ağ donanımını tanımaya yaran kimlik numarasına MAC denir. MAC adresleri yereldir ve donanım ile alakalıdır yani bilgisayarın fiziksel adresidir. MAC adresi bir bilgisayarın Ethernet kartı üreticisi tarafından kodlanan, ROM’da saklanan bir bilgidir. Her donanıma sahip bir aygıt için özel MAC adresleri, dünyada başka bir benzeri olmayacak […]

TR | MAC (Media Access Control) CypmUni FÜ

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

MAC Nedir? Nasıl Bulunur?

Bir cihazın belirli bir alandaki ağ donanımını tanımaya yaran kimlik numarasına MAC denir.
MAC adresleri yereldir ve donanım ile alakalıdır yani bilgisayarın fiziksel adresidir. MAC adresi bir bilgisayarın Ethernet kartı üreticisi tarafından kodlanan, ROM’da saklanan bir bilgidir.
Her donanıma sahip bir aygıt için özel MAC adresleri, dünyada başka bir benzeri olmayacak şekilde IEEE standartlarına uygun verilir. Aynı MAC adresine sahip birden fazla ağ cihazı yoktur.
MAC adresleri 6 oktet yani 48 bitlik ve hexadecimal formatında, eşsiz bir adrestir. İlk üç oktet yani ilk 24 biti donanımı üreten firmayı işaret etmektedir, son üç oktet yani diğer 24 biti de donanımı işaret etmektedir.
Yazılımlar ile sahte MAC adresleri oluşturulabilmektedir. ARP ve RARP protokolleri MAC adresi ve ip adresi arasındaki bağlantıyı sağlar.
MAC adresi, yerel ağlardaki cihazların iletişim kurması için adres görevi görürken, dış ağa çıkacağı zaman da DHCP sunucusundan ip kiralamak için kullanılırlar.
Ağ içerisinde cihazların bağlantı kurmasında ve birbirlerini tanımalarında kullanılır. Ağa bağlanan cihaza atanan ip adresine karşılık gelen MAC adresi bir tabloda tutulur. Ağa bir cihaz bağlandığı zaman bu tablo kontrol edilir. Bu özellikten yararlanarak ağdaki MAC adresleri filtrelenebilir ya da sadece belli MAC adreslerine izin verilmesi sağlanabilir.

MAC Adresi Protokolleri

  • Ethernet
  • Token Ring
  • Wifi
  • Bluetooth
  • FDDI
  • SCSI

 

MAC Adresi ile Ne Tür Saldırılar yapılabilir?

MAC adresi ile whatsapp mesajları dahil bir çok bilgiye ulaşılabilir. MAC Flooding yapılarak ağ trafiği yoğunlaştırılabilir ve trafik dinlenebilir. Çünkü MAC adresi bilinen iki ağ birbiri ile haberleşebilir. Örneğin ARP Spoofing saldırıları bir İP adresine karşılık sahte MAC adresi oluşturma yardımı ile yapılmaktadır.

 

Nasıl korunmalıyız?

MAC adresleri filtrelenebilir. Bu şekilde ağınıza istenmeyen kişilerin erişimi engellenebilir. Aynı zamanda saldırı yapacak bilgisayar da şifreleyicinin IP – MAC adres eşlemelerini port sayısı kadar yapmaları sayesinde atak yapan bilgisayar şifreleyicinin port yerine farklı bir IP – MAC adresi gönderme işlemi olan ARP saldırısını yapamayacaktır.

Ve aslında en güzel önlem tanımadığınız ve güvenmediğiniz ortamlarda Wİ-Fİ ile ağa bağlanmamaktır.

 

Windows İşletim Sisteminde MAC Adresi Bulma

Başlat>Çalıştır>cmd karşımıza gelen konsol ekranına getmac /v  yazarak mac adresini öğrenebiliriz.

Physical address yazan kısım MAC adresini verir.  Bu komutu yazdığımız da görüldüğü gibi birden fazla mac adresi gelebilir, denetim masasında ağ ve paylaşım merkezine girip;

MAC adresini görmek istediğiniz hariç diğer bağlantıları devre dışı bırakıp tekrar getmac yazdığınız da istediğiniz bağlantının MAC adresini görebilirsiniz.

Windows işletim sistemlerinde MAC adresini en kolay

Başlat>çalıştır>cmd>ipconfig –all   yazarak öğrenebilirsiniz.

MAC adresi bir tane olmaz. Ethernet, wifi, bluetooth gibi ağ donanımı üzerinde birbirinden farklı MAC adresleri bulunmaktadır.

Örneğin; ipconfig/all yazdığımızda gelen kısımda Ethernet adapter Ethernet bölümünün altındaki Physical Address kısmındaki 12 haneli karakter dizisi ethernet kartımızın MAC adresidir. Aynı şekilde hangi ağ kartınızın MAC adresini öğrenmek istiyorsanız o başlık altında ki Physical Address, MAC adresini verecektir. Fiziksel adres kısmı 44 ile başlıyorsa bu ethernet kartının vs. MAC adresini göstermez, modemin MAC adresini gösterir.

 

Android Cihazlarda MAC Adresi Bulma

Telefonda ayarlardan cihaz hakkında kısmına giriyoruz.

Burada durum bölümüne giriyoruz.

MAC adresi bu kısımda bulunuyor.

MAC Adresi Değiştirme

Wİ-Fİ modemlerinizin ara yüzünde kara liste, beyaz liste gibi buna benzer seçenekler bulunmakta muhtemelen de görmüşsünüzdür. Eğer bu filtrelerden siyah listeye eklenmişseniz bunu aşmanın yolu MAC adres değişikliğidir. Diyeceksiniz ki MAC adresleri sadece okunabilir değil miydi? Evet, sadece okunabilir ama yardımcı programlar sayesinde sanal bir MAC adresi oluşturulabilir. Başka bir kullanım amacı da kendinizi gizlemektir. Herhangi bir suç durumunda IP adresinin takibinden sonra, DHCP den ilgili IP adresinin, hangi MAC adresine karşılık geldiğine bakılır. Eğer tespit edilirseniz hukuksal süreç başlayacaktır.

 

Windows İşletim Sisteminde MAC Adresi Değiştime

 Spoof-Me-Now

Spoof-Me-Now çalıştırılabilir özellikte olduğu için kurulum gerektirmeyen kolay programlardandır. En iyi özelliği ise, başlat menüsünde yeni girdilerin yenilenmemesinden dolayı program silindiğinde arkada kalıntı bırakmamasıdır.

spoofmenow.exe  dosyasını çalıştırıyoruz.

Arayüzü basit olan ve kullanımı kolay olan Sppof-Me-Now çalıştırıldıktan sonra gelen ekran hemen işlemleri yapabilmemizi sağlamaktadır.

Choose a Device, kısmından istediğiniz ağı seçerek Current Mac kısmında MAC adresinizi görebilirsiniz. Spoof To kısmında ise sizin için random atanmış MAC adresi bulunmaktadır. İsterseniz Spoof To kısmını elle de değiştirebilirsiniz. Daha sonra aşağıda gösterildiği gibi spoofu tıklayarak  MAC adresinizi değiştirmiş olacaksınız.

 

Log penceresinden yapılan değişiklikleri görebilirsiniz.

 

Elle MAC Adresi Değiştirme

MAC adresini elle değiştirmek de bir yöntemdir. Bunu yapmak için; Denetim Masasından Ağ ve İnternet seçeneğine girip Ağ ve Paylaşım Merkezine gelin. Kullandığınız bağlantıya sağ tıklayıp özellkikler –> yapılandır diyoruz. Daha sonra gelişmiş sekmesinden Network Address kısmına tıklayıp 12 haneli MAC adresini istediğimiz gibi değiştirebiliyoruz. cmd komut satırında ya da diğer yöntemlerle MAC adresinin değişip değişmediğini kontrol edebiliriz.

 

Windows da Technitium MAC Address Changer (TMAC) ile MAC Değiştirme

TMAC programını  https://technitium.com/tmac/ adresinden indirebilirsiniz. Programı indirdikten sonra zip dosyasından çıkarıp kurulumu başlatabilirsiniz. Programımızın kurulumu klasik Windows programlarının kurulumu şeklinde olduğu için resimlerle göstermeyeceğiz. Programımızda MAC adresini elle girebilir ya da otomatik olarak atayabilirsiniz.

  1. Numarada orijinal Mac adresi yer alır
  2. Numarada aktif olan Mac adresi yer alır
  3. Numarada ipconfig –all  yazarak programın doğruluğunu kontrol ediyoruz

Şekilde de görüldüğü üzere Mac adreslerimiz aynı şimdi rastgele bir mac adresi atayıp aktif edelim ve sonucunu cmd de karşılaştıralım.

  1. Rastgele Mac adres ata dedik
  2. Mac adresini değiştir dedik
  3. Tamam, kutucuğuna tıkladık

Yukardaki kutucukta değişmiş olan Mac adresimizi görebilirsiniz.  Eğer elle Mac adresi gireceksiniz 1 numaralı kutucuğun yanındaki  – – – – –  olan boş yere farenizle sol tık yapıp istediğiniz adresi atayabilirsiniz.

CMD de görecek olursak

Gördüğünüz üzere Mac adresimiz değişti. Burada bir şeye daha dikkat etmenizi istiyoruz. Mac adresi değişince ip adresi de değişti. DHCP tablo doldurma saldırısı bu mantık üzerine yapılan bir saldırıdır.

Eski Mac adresimizi kullanmak istediğimizde Restore Orginal  butonuna tıklayarak eski Mac adresimizi aktif edebiliriz.

Linux ta Mac Adresi Öğrenme

Terminal ekranını açıyoruz.

Eğer root değil isek, “su” yazıp enter a basıyoruz. (root olmak için)

Terminale “ifconfig eth0” yazıyoruz. Önümüze çıkan sonuçta “ether” yazan yerin karşısındaki değer MAC adresimiz.

Macchanger ile Linux da MAC Adresi Değiştirme

Macchanger Linux’ta MAC adresimizi değiştirmemize olanak sağlıyor. Macchanger ile rastgele MAC adresi atabildiğimiz gibi macchanger ile ağ donanım aygıtı üreten herhangi bir firmanın MAC adreslemede kullandığı ilk 24 bitlik kısmı öğrenerek kendi MAC adresimizi oluşturabiliriz. MAC adresi değiştirme;

  1. Rastgele MAC adresi atama;

terminal de “sudo macchanger -r eth0”  komutunu kullanıyoruz. Daha sonra;

  1. sudo ifconfig eth0 down
  2. sudo ifconfig eth0 up
  3. ifcongif eth0

kaydedip yeni MAC adresinin görüntülüyoruz.

  1. Özel MAC adresi oluşturma, yani herhangi bir ağ donanım aygıtı üreten firmanın ilk 3 oktetlik kısmını öğrenme

Terminal ekranına “sudo macchanger -l | grep “Sony” yazıp Sony markasını MAC adreslemede kullandığı ilk 24 bit listesini karşımıza çıkarıyoruz.

İlk 24 biti seçtikten sonra “sudo macchanger -m 88:ae:1d:c2:11:a1” son 24 bitlik kısmı 0-9 ve a-f aralığında giriyoruz ve en son terminale;

 

  1. sudo ifconfig eth0 down
  2. sudo ifconfig eth0 up

yazarak,

Değişikliği tamamlamış oluyoruz.

 

Modem Ara Yüzünden MAC Filtreleme

İnternet tarayıcınıza girerek adres çubuğuna 192.168.1.1 veya 192.168.2.1 yazarak modem ara yüzüne ulaşılır. Kullanıcı adı ve parola yazılarak ara yüze girilir.

Bağlantı durumundan modeme bağlı cihazlar görülür ve üzerine tıklayarak bilgi yazan kısma girilerek cihazla ilgili MAC adresi, IP’si gibi bilgiler alınabilir.

Güvenlik kısmından MAC filtrelemeye girilerek liste hazırlanır.

Burada MAC filtrelemeyi aktif edip beyaz listeyi seçerek listeyi oluşturursak sadece listeye eklediğimiz cihazlar bağlanabilir. Filtrelemeyi aktif edip kara listeyi seçerek listeyi oluşturursak listeye eklediğimiz cihazlar bağlanamazlar. Listeyi oluşturduktan sonra uygula diyoruz ve MAC filtrelemesi tamamlanmış oluyor.

MAC Flooding

Switchlerin MAC adreslerini kontrol etmek için kullandığı MAC tablosu vardır. Bu tablo çıkışın hangi  porttan yapılacağını belirler. Saldıran kişi sürekli MAC adresini değiştirerek MAC tablosunu doldurmak için paketler gönderir ve tabloda olmayan MAC adreslerine ulaşan paketler bütün portlara yayılmış olur. Bu şekilde switchler hub’a dönüşmüş olurlar ve paket trafiği izlenir. Macof programı ile bu saldırı düzenlenir.

 

  • macof -i eth0 -n 15 => Random Flooding

  • macof -i eth0 -d 192.168..160.130 -n 20 => Target Flooding

TR | MAC (Media Access Control) CypmUni FÜ

]]>
https://canyoupwn.me/tr-mac-media-access-control/feed/ 0
TR | Kali Linux Kurulumu ve Linux Dağıtımları https://canyoupwn.me/tr-kali-linux-kurulumu-linux-dagitimlari/ https://canyoupwn.me/tr-kali-linux-kurulumu-linux-dagitimlari/#comments Thu, 20 Oct 2016 20:28:27 +0000 https://canyoupwn.me/?p=4503 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

UNIX’den Linux’a Uzanan Yol MIT, General electric ve AT&T’nin  Bell Laboratuvarlarında 1960 yıllarında ortaklaşa yürüterek ‘Multics’ işletim sistemini çıkarttılar. Bell laboratuvarlarının bu projeden çekilmesiyle orada çalışan Ken Thhompson ve Dennis Ritchie yeni bir projeyle ‘Unics’ işletim sistemi çıkarttılar. Dennis Ritchie yazmış olduğu C programlama diliyle Unics’i tekrar kodladı ve Unix işletim sistemi ortaya çıktı. Bu […]

TR | Kali Linux Kurulumu ve Linux Dağıtımları CypmUni FÜ

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

2UNIX’den Linux’a Uzanan Yol1

MIT, General electric ve AT&T’nin  Bell Laboratuvarlarında 1960 yıllarında ortaklaşa yürüterek ‘Multics’ işletim sistemini çıkarttılar. Bell laboratuvarlarının bu projeden çekilmesiyle orada çalışan Ken Thhompson ve Dennis Ritchie yeni bir projeyle ‘Unics’ işletim sistemi çıkarttılar. Dennis Ritchie yazmış olduğu C programlama diliyle Unics’i tekrar kodladı ve Unix işletim sistemi ortaya çıktı. Bu işletim sistemi diğer platformlara kolaylıkla taşınması bir avantaj sağladı.  Birçok kurum ve kişinin ilgisini çekmeyi başaran Unix, bu işlerle ilgilenen kişiler tarafından desteklendi. Bu sayede hızlı bir ilerleme gösterdi. 1980’li yılların başında bu işletim sisteminden para kazanmak istenilince gelişmesine yardımcı olan birçok kişi tarafından karşı çıkıldı.

3

 

Yazılımcıların kaynak kodları paylaşmamasından hoşnut olmayan Stallman, 1983 yılında hedefi tamamen özgür yazılımlardan oluşan bir işletim sistemi oluşturmak olan GNU projesini ortaya attı ve bu hareketi başlattı. GNU’nun amacı Unix benzeri, ücretsiz ve açık kaynak kodlu bir işletim sistemi çıkarmaktı.

Üniversiteler Unix’in ücretli olmasıyla kendi işletim sistemleri üzerinde çalışmaya başladı. Bunlardan biri olan Prof. Andrew Tanenbaum, Unix tarzı bir işletim sistemi olan Minix’i tasarlamış ve dersleri buradan vermeye başlamıştı ayrıca projeler üzerinde tartıştıkları bir haber gruplarıda vardı. 1985’te de Özgür Yazılım Vakfı kuruldu. Stallman hür yazılımı tanımlayarak “copyleft” kavramını yazılım hürriyetini garantilemek için çıkardı.
Özgür Yazılım Vakfı’nın  ifadesiyle özgür yazılım, belli başlı dört özgürlüğü barındırır:

Özgürlük 1 : Her türlü amaç için yazılımı çalıştırma özgürlüğü.

Özgürlük 2 : Yazılımın nasıl çalıştığını inceleme ve kendi gereksinimleri doğrultusunda değiştirme özgürlüğü. Yazılım kaynak koduna erişim bunun için bir ön şarttır.

Özgürlük 3 : Kopyalarını dağıtma ve toplumla paylaşma özgürlüğü.

Özgürlük 4 : Yazılımı tüm toplumun yarar sağlayabileceği şekilde geliştirme ve geliştirilmiş haliyle yayınlama özgürlüğü. Yazılım kaynak koduna erişim bunun için de bir ön şarttır.

GNU’nun 1990 senesine kadar Genel Kamu Lisansından tutun çekirdek dışında tüm özgür işletim sistemi bileşenleri hazır oldu. Daha sonra dünyada kaliteli özgür yazılımlar ortaya çıkmaya başladı.
1990 senesinde ise, Finlandiya’nın Helsinki Üniversitesi’nde Linus Torvalds adında bir üniversite öğrencisi UNIX ve C dersleri aldı, daha sonra UNIX’i çalıştırmak için Minix’i kullanmak istedi. 1991 senesinde ilk bilgisayarını aldı ve biraz hevesini aldıktan sonra Finlandiya da bulamadığı için Minix’i yurt dışından sipariş etti. Bir süre üzerinde çalıştı ve 1992 senesinde Linux çekirdeğinin Genel Kamu Lisansını aldı ve 1993 senesinde ilk GNU/Linux dağıtımları ortaya çıktı. (Önce Slackware, ardından Debian) Zamanla farklı ihtiyaçlar sebebiyle yeni dağıtımlar oluşturulmaya başlandı.
Hatta Titanic filmi Linux sunucuları üzerinden gerçekleştirildi. Daha sonra büyük firmalar özgür yazılıma yöneldive 2002 senesinde Wikipedia gibi özgür ansiklopediler ortaya çıkmaya başladı, Firefox tarayıcı yaygınlaşmaya başladı vs. birçok yenilikle artık dünya özgür yazılıma yönelmeye başladı.

Linux Nedir?

  • GNU/Linux açık kaynak kodlu, özgür ve ücretsiz bir işletim sistemidir.
  • Kaynak kodları GNU Genel Kamu Lisansı çerçevesinde özgürce dağıtılabilir, değiştirilebilir ve kullanılabilir.
  • Linux bir işletim sistemi değildir, GNU/Linux işletim sisteminin çekirdeğine(kernel) verilen isimdir.
  • Linux çekirdeği çok geniş bir donanım desteğine sahiptir ve birçok platformda kullanılır.

4

Neden Linux?

Windows kullanıcılarının sıklıkla virüs tehditlerinin hedefi haline gelmesinden sıkılması sonucu Linux daha çok tercih edilmeye başlamıştır. Ayrıca işletim sisteminizin arka planında hangi programların çalıştığını bilmeden ve birçok program çalışması sebebi ile sisteminizi yavaşlattığını düşünüyorsanız, lisans problemi ve bir işletim sistemine tonlarca para ödemek istemiyorsanız, internetten yayılan virüslerin hedefi olmaktan kaçınmak istiyorsanız yollar Linux’a çıkıyor. Özetle Linux:

  • Linux ücretsiz bir yazılımdır.
  • Özgür bir yazılım olduğu için kullanma, kaynak kodunu inceleme ve değiştirme, ürünün değiştirilmiş ve orijinal kopyalarını GPL lisansı ile dağıtma hakkına sahip olunur.
  • Güncelleme sonrası hiç restart istemez ya da çok nadir ve az ister.
  • Hiç kapanmadan yıllarca aynı kararlılıkta çalışabilir.
  • Gereksiz hafıza şişmeleri olmaz.
  • Kullanıcı yetki yönetimi çok iyi yapılmaktadır.
  • Kaynak tüketimi minimum seviyededir.
  • İstendiği gibi özelleştirilebilir.
  • Birçok farklı sistemlerde kullanılabilmektedir.
  • Birçok farklı seçenekte programları bulundurmaktadır.
  • Driver sorunu minimum derecededir.
  • Çok düşük özellikteki sistemlere de kurulup kullanılabilmektedir.

Bir yazılım, ancak bütün kullanıcıları bu hakların tümüne sahip oldukları zaman özgür bir yazılım olur. Bu özgürlüklere sahip olmak, kimseden izin almamayı ve izin için hiçbir bedel ödememeyi de içerir.

Linux sistemi 3 ana bölümden oluşmaktadır:

1 – Donanım

2 – Linux Çekirdeği

3 – Kullanıcı

                                Linux Dağıtımları

Linux Dağıtımı Nedir?

GNU yazılımlarını ve diğer özgür yazılımları bir araya getiren ve tüm bunları bir Linux çekirdeği ile beraber toplu, derlenmiş ve kurulumu kolay bir işletim sistemi olarak kullanıcılara sunmayı amaçlamış olan yazılım birlikteliklerine denir.

  • Arch Linux
  • Debian
  • Fedora
  • Gentoo
  • Gobolinux
  • Mandriva
  • Knoppix
  • openSUSE
  • Pardus
  • Slackware
  • Ubuntu
  • Linux Mint
  • CentOs
  • Red Hat Enterprise Linux(RHEL)

 

Arch Linux

Belirli bir düzeyde GNU/Linux bilgisi olan kullanıcıları hedef seçmiş bağımsız geliştirilen bir topluluk dağıtımıdır. Sade ve şıklığı beraberinde sunan Arch Linux, metin tabanlı ve komut satırına öncelik veren bir dağıtımdır. Arch Linux’un .tar, .gz Pacman aracılığıyla kullandığı paketlerdir.

  • Arch Linux basitlik ve hafiflik göz önünde bulundurularak geliştirilen bir Linux dağıtımıdır.
  • Hızlı, kararlı ve son derece güncel bir dağıtım, basit yapısı ile kolay yönetilebilir, hızlı işleyen hata takip sistemi, iyi belgelendirme, aktif topluluk pozitif yönüdür.
  • Yalnızca İnternet’ten kurulum, grafiksiz kurulum arabirimi, yapılandırma araçlarının olmayışı ise negatif yönüdür.

 

Debian

Debian ücretsiz ve tamamen açık kaynak kod kullanılan bir yazılımdır. Bilinen bir sürümdür ve 20 yılı aşkındır geliştirilmektedir. Eğer iyi çekirdekli bir işletim sistemi istiyorsanız, Debian’ı kullanabilirsiniz. Çok geniş bir kurulum seçeneği vardır. Birçok Linux dağıtımına model olmuştur. En sorunsuz sürümlerden birisidir ve istediğiniz şey neyse onu elde edeceğinizi bilmenizi isteriz.

  • 1993’de Ian Murdock tarafından ticari olmayan bir proje olarak başlatılmıştır -ve hala da öyledir. Dünyanın her yanından binlerce geliştiricinin katkıları ve kaliteli proje yönetimi ile oluşturulmaktadır.
  • %100 özgür, çok iyi hata takip sistemi ve topluluk çözümleri, stable sürümü çok iyi test edilmiş ve neredeyse %100 güvenli, apt yardımıyla çok kolay program kurma pozitif özellikleridir.
  • Grafiksiz kurulum arabirimi, güncel olmayan kararlı sürüm, yetersiz konfigürasyon araçlar negatif özellikleridir.

Fedora

Red Hat tarafından desteklenen ve Red Hat paket yöneticisini kullanan işletim sistemidir. Farklı masaüstü seçenekleri bulunmaktadır. Çoğunlukla güncel paketler bünyesinde bulunmaktadır bazı paketler denenmemiş olabiliyor ve bu sorunlarla mücadele etmek kullanıcıya kalıyor. Red Hat tabanlı bir işletim sistemi kullanmak isterseniz, Fedora kullanıcı dostudur.

  • 1995’te Bob Young ve Marc Ewing tarafından kurulmuştur. Yakın zamana dek kâr amacı gütmeyen şirket, özellikle sağladığı teknik destek ve Red Hat Enterprise ürünleriyle bu tavrını değiştirmiştir. Red Hat Linux 9, Red Hat Linux ürün zincirinin son halkasıdır, 2003 yılına gelindiğinde Fedora Core sürümü onun yerini almıştır. Red Hat tarafından resmi olarak desteklense de, Fedoraözgür yazılım geliştiricilerinin katılımıyla varlığını sürdürmektedir ve aynı zamanda Red Hat Enterprise Linux ürünü için bir test ortamı görevi görmektedir.
  • Geniş kullanım alanı, iyi topluluk desteği, yenilikler, yetersiz olmayan yapılandırma araçları, yılların deneyimini miras almış olan kararlı altyapı pozitif özellikleridir.
  • Nispeten kararsız, hatalarla karşılaşma olasılığı nispeten yüksek, CD tabanlı dağıtım negatif özellikleridir.

Gentoo

Kaynak kod temelli bir Linux dağıtımıdır. Gento Parge adlı kendi paket yönetimi kullanır.  Gentoo, bir çeşit penguenin adıdır. Kod tabanlı kurulumunun zor olmasından dolayı çok popüler olmamış olsa da kaynak kurulumlu dağıtımlar arasında en popüleridir. Sistemde temel işleyiş için ihtiyaç duyulanlar dışında hiçbir paketin kurulu gelmemesi, kurulum aşamasının tamamen kullanıcıya bırakılması getirilerindendir. Bu sayede kullanıcı, ihtiyacı olmayan hiçbir paketin getireceği ek sorunlar ve güvenlik açıklarıyla uğraşmak zorunda kalmaz. Gentoo kurulumları tamamen kullanıcıya kaldığı için, uzun sürüyor olsa bile kurulan sistemlerden verimli bir şekilde yararlanılabilir.

  • Gentoo Linux, kaynak kod temelli bir dağıtımdır, Daniel Robbins tarafından oluşturulmuştur.
  • Yazılım paketlerinin sorunsuz kurulumu, çok güncel olması, çok iyi dokümantasyon, kullanıcının ihtiyaçlarına göre şekillendirilebilirlik, çok iyi komunite desteği pozitif özellikleridir.
  • Uzun süren sistem kurulumu ve güncellemeler, konfigürasyon aracı yetersizliği, kurulumun zor olması, daha çok Linux’u iyi bilen ya da araştırmaktan yorulmayacak kullanıcılara hitap ediyor olması, hızlı Internet erişimi gerektirmesi negatif özellikleridir.

Gobolinux

  • GoboLinux masaüstü kullanıcılar için tasarlanmış, kurulumu ve kullanımı kolay bir dağıtımdır.
  • Hem yeni hem de deneyimli kullanıcılar için rahat, farklı dizin yapısı ve başlangıç betikleri sayesinde kolay yönetilir olması pozitif özelliklerdir.
  • Çok popüler bir dağıtım olmadığı için derlenmiş paket ve yardım belgesi eksiklikleri negatif özelliğidir.

Mandriva

  • Mandriva, özellikle Linux’a yeni başlayan, ya da alternatif bir işletim sistemi denemek isteyen ev kullanıcıları arasında oldukça popülerdir. Mandriva, tamamen özgür ve şeffaf bir geliştirme ortamı sunmaktadır. Mandriva yüksek oranda güncellik ve kararlılık arasında iyi denge kuran bir Linux dağıtımıdır.
  • Kullanıcı dostu kurulum arayüzü, grafik destekli ve başarılı yapılandırma araçları, çok büyük topluluk desteği, kullanıcı dostu masaüstü görünümü, grafik açıdan etkileyici arayüz, yazılımlara son kullanıcı ihtiyaçları ön planda tutularak yapılan yamalar, tam Türkçe desteği pozitif özellikleridir.
  • İleri düzey kullanıcılara hitap etmiyor olması, çok fazla özelleştirilmiş uygulamanın olması, paket yöneticisinin yavaşlığı negatif özellikleridir.

Knoppix

  • Almanya’da Klaus Knopper tarafından geliştirilen ve Debian tabanlı olan Knoppix günlük işleri görmek amacıyla kullanılabilecek bir Linux dağıtımıdır.
  • Çok iyi donanım tanıma, sabit disk kurulumu olmadan CD’den çalışması ve sabit disklere özellikle istenmediği takdirde dokunmaması, sistem kurtarma aracı olarak kullanılabilmesi pozitif özelliğidir.
  • Sadece CD’den çalıştığı takdirde hızda ve performansta azalma negatif özelliğidir.

 

OpenSUSE

Novell firması tarafından geliştirilen bir Linux dağıtımıdır. SUSE: sabit disk bölümleme, sistem ayarları, RPM paket yöneticisi kullanımı, güncelleme, yerel ağ ayarları, kullanıcı yönetimi ve fazlasını bütünleşik bir ara yüzle gerçekleştirebilir. Suse Linux dağıtımının devamı niteliğindedir.
Kurulumunda farklı masaüstü seçenekleri sunmaktadır. Eğer kurulumda KDE masaüstü görünüm seçilirse Windows tarzı bir masa üstünüz olacaktır.

  • openSUSE Projesi, Novell tarafından desteklenen ve Linux’un heryerde kullanılmasını amaçlayan dünya çapında bir topluluk programıdır ve openSuSe’ye kolayca erişimi amaçlamaktadır. Dünyanın en kullanılabilir Linux’unu yaratmak ve dağıtmak için openSUSE, aynı zamanda Novell’in ödüllü SuSe Linux Enterprise ürünlerini de sağlamaktadır.
  • Kolay kurulum ve yönetim, SaX2 ile neredeyse otomatikleşmiş X kurulumu, YaST2 sayesinde kolay sistem kurulum ve yönetimi, geniş paket deposu pozitif özellikleridir.
  • Tüm paketlerin yerelleştirme özellikleri için ek CD gereksinimi, belirsiz sürüm yenileme periyodu, bir önceki sürümden yeni sürüme sistemi kapatmadan güncelleme yapılamaması, önceki sürümlerde var olan paketlerin sonraki sürümlerden kaldırılması riski, bazı paketlerin elle derlenmesinde karşılaşılan bağımlılık problemleri, topluluk destekli paket depolarının azalması, Novell ’in ticari ilişkileri yüzünden dağıtımın geliştirici kadrosunda eksilmeler negatif özelliklerdir.

Pardus

  • Pardus, 2003 yılından bu yana Tübitak/UEKAE bünyesinde geliştirilmekte olan, öncelikli hedefi olarak, bilişim okur-yazarlığına sahip bilgisayar kullanıcılarının temel masaüstü ihtiyaçlarını belirlemiş, proje kapsamında geliştirilen araçları ile kurulum, yapılandırma ve kullanım kolaylığı sunan bir GNU/Linux dağıtımıdır.
  • Kolay kurulum, kolay kullanımlı sistem araçları, güncel paket deposu, hızlı ve pratik paket yönetim sistemi pozitif özellikleridir.
  • Yansı sayısının azlığı, Pardus araçları ile ilgili dokümanların az olması, 64 bit sürümünün bulunmaması, sadece standart kurulumu desteklemesi negatif özellikleridir.

Slackware

Diğer Linux dağıtımlarından ayıran en belirgin özelliği neredeyse her şeyi konsol ile yapılmasını gerekli kılmasıdır. Sunucu olarak kullanılmaya uygundur. Kararlı bir yapıya sahiptir.

  • Slackware Linux, Patrick Volkerding tarafından 1992 de yaratılmış olan en eski Linux dağıtımıdır. Grafiksel konfigürasyon araçları ve basit arayüzler sunmaktan ziyade, sizin Linux’a aşina olmanızı bekleyen bir yapıya sahiptir.
  •  Yüksek kararlılık, daha az hata, UNIX prensiplerine sıkı bağlılık pozitif özellikleridir.
  •  Neredeyse hiç konfigürasyon aracı olmaması, yeni kullanıcılar için zor kurulum negatif özellikleridir.

Ubuntu

Debian tabanlı bir işletim sistemidir. Ubuntu projesi Linux ve özgür yazılımın, bilgisayar kullanıcılarının günlük yaşamının bir parçası haline gelmesi amacıyla başlatılmıştır. Yeni başlayanlar için mükemmel bir kullanıcı ara yüzüne sahiptir.  Günümüzde en çok kullanıcısı olan Linux dağıtımıdır.

  • Ubuntu Canonical Ltd. Tarafından başlatılan ve finanse edilen bir açık kaynak işletim sistemi projesidir. Kurulum medyalarını posta yoluyla ücretsiz olarak son kullanıcıya ulaştıran ilk dağıtımdır.
  • Geniş kullanım alanı, kararlı ve güncel olması, grafiksel kurulum, grafiksel yapılandırma araçları, iyi belgelendirme, her dilde yeterli miktarda kaynak sunması, aktif topluluk pozitif özellikleridir.
  • İleri düzey kullanıcılara hitap etmiyor olması, sürüm güncellemelerin de hatalar yaşanması negatif özelliğidir.

Linux Mint

Ubuntu ve Debian temel alınarak geliştirilmiştir.  Linux Mint kendi sayfasında işletim sistemleri arasında Windows, MacOS ve Ubuntu’dan sonra 4. sırada geldiğini belirtmektedir. Linux dağıtımları arasında yükselişi devam eden bir işletim sistemidir. Genellikle masaüstü kullanıcılarına hitap etmekte ve iyi bir masaüstü tasarımı vardır. Sağladığı geniş yazılım deposu sayesinde daha çok taraftar kazanacağını düşünmekteyiz.

CentOs

RedHat tabanlı bir işletim sistemidir. Kurumsal kullanıcılar ve sunuculara yöneliktir. Ön tanımlı olarak XFS dosya sistemini kullanır.

Red Hat Enterprise Linux (RHEL)

Red Hat şirketi tarafından üretilen kurumsal amaçlı işletim sistemidir. Birçok çeşidi vardır.
RHEL işletim sistemleri paket yönetimi en iyi olandır. Aş sunucuları için geliştirilen çeşidi vardır, sağlam bir sunucu için tercih edilebilir.

Linux Dağıtımları Arasındaki Farklar

Mesela her dağıtımda oyun oynamak, yazılım tasarımı, internet kullanımı vs. mümkündür. ‘O zaman neden bu kadar çok Linux dağıtımı var?’ insanların aklına gelen ilk sorudur haliyle. Sorunun cevabı ise:

Hitap ettiği kullanıcı kategorileri farklıdır. Kimisi son kullanıcı için uygunken kimisi tecrübeli kullanıcılara hitap ediyor. Bazılarının sürümünü bir kere kurup güncelliyorken, diğerlerinde yeni sürümü sıfırdan yüklemek gerekebiliyor. Aynı zamanda geliştiricileri de farklıdır. Kimisi sade ve hızlı olmayı, kimisi kullanıcı ara yüzü için görünümü ön planda tutuyor. İçerdiği paketler de farklı olduğu için, kullanıcı kendisine uygun olanı seçiyor
Mesela saldırı amaçlı yazılımları barındıran Kali Linux’ u günlük kullanım için önerilmiyor. İlgili dağıtım hangi paket yöneticisini nasıl kullanıyor, hangi platformları destekliyor, donanımlarla uyumlu çalışıyor mu, kurulum grafik tabanlı mı yoksa konsol tabanlı mı soruları kullanıcının kendisine hitap eden dağıtımı seçmesini sağlıyor.

Avantajları:

Herhangi bir platforma bağlı olmadan çalışabilme ve istenilen şekilde özelleştirme, küçültme, genişletme, düşük maliyeti, herhangi bir şirkete bağlı olmama, hızla büyüme ve yaygın gönüllü destek özellikleri de haliyle son kullanıcıyı kendisine çekiyor.

Ülkemizde Linux Nerelerde Kullanılıyor?

Kamuda: Yargıtay, Tapu ve Kadastro, Milli Piyango İdaresi, Merkez Bankası, Sağlık Bakanlığı, İstihbarat Daire Başkanlığı, M.E.B., TÜBİTAK, Eminönü Belediyesi

Özel Sektör: Paşabahçe, Şişecam, Hunca, Eti…

Üniversiteler: ODTÜ, İTÜ, İÜ, Hacettepe, COMU, İzmir Ekonomi, İnönü, Süleyman Demirel Üniv. …

Ve Türk Silahlı Kuvvetleri’nde kullanılmaktadır.

Örnek Olarak: Kali Linux Kurulumu:

Kali bir Linux dağıtımıdır. Güvenlik testleri gerçekleştiren pentest, audit ekiplerinin kullanabileceği offensive security araçlarını bünyesinde barındırır. www.kali.org’dan ulaşabilirsiniz.
Masaüstü kullanarak erişilebilecek programların çoğu, komut satırından çalışan program haline getirilmiştir.
Terminal Gnome masaüstü aracının komut satırı aracıdır. Linux’un en güçlü olduğu taraf terminal (shell) sistemidir.
Kali’ de terminali komut satırından açmak için ctrl + alt + T kombinasyonu kullanılır. Ayrıca grafik arayüzünden de açılabilir.

USB bellek ile  Kali Linux kurulumu:

Öncelikle https://www.kali.org/ veya http://kali-linuxtr.net/ internet sitelerinin birinden kurmak istediğimiz sürümü seçip indiriyoruz.

***İşletim sisteminizin kaç bit olduğunu öğrenip uygun olanını indiriniz.

Şimdi de iso dosyasını usb belleğimize yakmamızı sağlayacak programımızı indirip kuruyoruz.
Kurulumda kullandığımız Rufus programını https://rufus.akeo.ie/?locale=tr_TR sitesinden indirip kurabilirsiniz.

Not:  Belleğimiz en az 4 GB olmalıdır.

Adım 1: Rufus programını çalıştırıyoruz.

5

Adım 2: Flash belleğimizi takıyoruz. Program otomatik olarak aygıtı bulacaktır.

6

Adım 3: Aşağıdaki resimde ilk olarak seçili gösterilen yere iso dosyasını seçmek için tıklıyoruz, ardından iso dosyamızı seçip aç diyoruz.

7

Adım 4: Aç dedikten sonra Başlat butonuna basıyoruz ve gelen ekranda OK butonuna tıklıyoruz.

8

Adım 5:

9

Adım 6: Yazma işlemi tamamlandığında aşağıdaki ekranı göreceksiniz.

10

Kapat diyerek işlemimizi sonlandırıyoruz.

Kurulum Aşaması

Not: Eğer bilgisayarınızı çift işletim sistemi olarak kullanacaksanız ve bilgisayarınızda UEFI sistem varsa bu sistemi kapatmanız gerekmektedir. Bunun için küçük bir Google araması işinizi görebilir.

Not: Kurulum sanal makine üzerinden yapılmıştır.

Not: Çift sistemler için kuruluma başlamadan önce diskte boş bir yer ayırmanız gerekmektedir.

Adım 1: Bilgisayarınızın bios ayarlarından bilgisayarın hangisinden başlatılacağını boot bölümünden seçebilirsiniz. Bu bölümde kullanmış olduğunuz usb belleği seçiniz. Laptoplarda bilgisayar açılırken “esc” tuşuna  basarak usb belleğinizin UEFI olmayanını seçiniz. Karşınıza aşağıdaki ekran gelecektir. Resimdeki gibi 1. ya da 2. seçeneği seçebilirsiniz. Sadece grafik ara yüzlerinde farklılık bulunmaktadır.

kurulum

Adım 2: Bu sunum da Graphical Install seçeneği ile işlem yaptık.  Aşağıdaki gibi dil, klavye ayarlarını yapıp devam ediyoruz.

1

2

3

Adım 3: Makine adımızı belirliyoruz.

1

Adım 4:

2

 

Adım 5: Bu bölümde sistemimize bir parola atıyoruz. Kurulumda parola toor olarak kullanıldı.

3

Adım 6: Eğer sistemi sanal makineya kuracaksanız otomatik bölümlendirmeyi seçip devam edebilirsiniz. Çift sistem yapacaksanız hata vermesi durumunda diske takas ve home bölümlerini el ile yapılandırarak eklemelisiniz.

4

Adım 7: Sanal makinede kurulum yapıldığı için tek seçenek çıktı, sizde farklı seçenekler çıkmış olabilir o seçeneklerden boş diski seçerek devam ediyoruz.

5

Adım 8: Buradan ilk seçeneği seçip devam ediyoruz.  Diğer seçenekleri de seçebilirsiniz kurulum için büyük bir fark yok.

6

 

Adım 9: Değişiklikleri kaydet ve devam et diyoruz.

7

Adım 10: Evet seçeneğini işaretleyip devam diyoruz.

8

Adım 11: Bölümleme bitirildikten sonra karşımıza böyle bir ekran geliyor buna evet diyoruz özellikle de çift sistem kurulacaksa. Bu sayede bilgisayar açıldığında işlem yapacağımız sistemi seçebiliyoruz.

9

Adım 12: Kurulumumuz tamamlanıyor…

10

Adım 13: Kurulum tamamlandı şimdi kullanıcı adımız ve parolamızla giriş yapabiliriz. Kullanıcı adımızı root parolamızı ise toor olarak belirlemiştik siz belirlediğiniz parola ile giriş yapınız.

11

12

Adım 14: Sistemimiz kuruldu ve kullanıma hazır…

13

Install Kurulum

Graphical Install diske kurulum moduna grafik arabirimi kullanarak geçer, Install diske kurulum moduna geçer. Yukarıda Graphical kurulumu yapmıştık şimdide Install kurulumu yapalım.

Adım 1: Sanal makinede yeni butonuna tıklayıp gelen ekranı aşağıdaki gibi seçip ileri diyoruz.

1

Adım 2: Bellek boyutunu 1024 MB seçmemiz yeterli olacaktır.

2

Adım 3: Bu ekrana gelene kadar işaretlenmiş seçenekleri değiştirmeden onaylıyoruz ve sanal sabit diskin boyutunu 10 GB yaparak devam ediyoruz.

5

Adım 4: Oluşan kali linuxa tıklıyoruz.

4

Adım 5: İndirdiğimiz iso dosyasını seçiyoruz.

5-ten-sonra

Adım 6: Gelen ekrandan Install’ı seçiyoruz.

6

Adım 7: Dil seçeneğinden isteğimiz dili seçiyoruz.

7

Adım 8: Konum seçimini yapıyoruz.

8

Adım 9: Klavye seçimimizi belirliyoruz.

9

Adım 10: Devam et diyoruz.

10

Adım 11: Burayı boş bırakıp devam ediyoruz.

11

Adım 12: Root parolamızı belirliyoruz.

12

Adım 13: Root parolamızı doğruluyoruz.

13

Adım 14: Diskleri bölümleme kısmında disklerin tamamını kullan seçeneğini seçiyoruz.

14

Adım 15: Bölümlenecek diski seçiyoruz.Başta disk alanını belirlediğimiz için dosyalarınız silinmeyecektir.

15

Adım 16: Bölümleme şemasında ilk seçeneği onaylayarak devam ediyoruz.

16

Adım 17: Bölümlemeyi bitir ve değişiklikleri diske kaydetti seçiyoruz.

17

Adım 18: Değişiklikler kaydedilsin mi sorusuna evet diyoruz.

18

Adım 19: Sistem kurulmaya başlıyor.

20

Adım 20: Bir ağ yansısı kullanılsın mı sorusuna hayır deyip devam ediyoruz.

2016-10-20-22-36-26

Adım 21: Gelen ekrana evet deyip devam ediyoruz.

23

Adım 22:

24

Adım 23: Devam diyoruz.

25

Adım 24:

26

Adım 26:

27

Adım 27:

28

Adım 28:

29

Adım 29: Kurulum tamamlandı.

30

 

                                            Linux Dosya Sistemi

Linux’ ta her dosya ya da dizin bir üst dizinde bulunmak zorundadır. En tepedeki dizine ROOT adı verilir.

1

Linux ’taki dosya hiyerarşisi genel olarak şu şekildedir:

  • /bin: Kullanıcı ve sistem yöneticisine ait çalıştırılabilir dosyaları barındırır.
  • /dev: Donanımlara erişebilmek için gerekli dosyaları barındırır.
  • /etc: Sistem yapılandırmaları için gerekli dosyaları barındırır.
  • /lib: Sistem kütüphanelerini barındırır.
  • /sbin: Sistem yöneticisine ait çalıştırılabilir dosyaları barındırır.
  • /home: Kullanıcılara ait dizindir.
  • /mnt: Sisteme dışarıdan bağlanacak olan donanım aygıtlarının, bağlantı noktalarını belirten dizindir.
  • /root: Bir sistemde en yetkili kullanıcı olan “root” kullanıcısına ait dizindir.
  • /tmp: Geçici dosyaların yer aldığı dizindir.
  • /usr: Paylaşılan dosyaların barındığı dizindir. Burada çalışabilen dosyalar bulunmakla beraber, doküman ve programlara ait dosyalar da yer almaktadır.
  • /var: Sistem ve programlara ait log mesajları, email gibi mesajların bulunduğu dizindir.
  • /proc: Sistem hakkında gerekli bilgilerin bulunduğu sanal dizindir.
  • /boot: Linux Kernelini barındıran, sistem haritalarını ve ikinci seviye boot yükleyicilerini barındıran dizin.
  • /opt: Add-on yazılımların bulunduğu alandır.

                          Temel Linux Komutları

Komutların çoğu parametre almaktadır. Parametreler komuttan sonra boşluk bırakılarak kullanılır. Ve parametreler genellikle – işareti ile başlar. Her bir parametre komutla ilgili özel görevler yapabilme yetisine sahiptir.

Komut satırı ve kabuk temel komutları
“$” : Kullanıcı olduğunu gösterir
“#” : Root admin olduğunu gösterir
“~” : Kullanıcının home dizinini ifade eder.

echo $SHELL

Hangi kabuğun kullanıldığı hakkında bilgi verir.

Yardım alma komutları 

–help   (kısa bilgi verir. Örn: (cat  –help) cat komutu hakkında kısa bilgi verir.
–man   (daha fazla bilgi verir. Örn: (man cat) cat komutu hakkında bilgi verir.
–info   (en detaylı bilgiyi verir. Örn: (info  ls) ls komutu hakkında detaylı bilgi verir.

 

$ls

✘    ls –l dosya ve klasörün özelliklerini gösterir.

✘    ls –a gizli dosyaları gösterir.

✘    ls –d  directoryleri listeler

✘    ls a* a ile başlayan dosyaları listeler

✘    ls ar* ilk iki harfi ar olan dosyaları listeler

✘    ls k???p* ilkharfi k olan 5. harfi p olan dosyaları

✘    listeler.

✘    ls [ace]* ace ile başlayan dosyalar listeler. (Çıktı: elma, armut, erik)

✘    ls –ld Kullanıcı root dizini bilgisini verir.

✘    ls ?[rp]* 2. harfi rve p olan dosyaları listeler (Çıktı: armut, artiz, erik)

✘    ls [a-c]* baş harfi a-c arasındakieri alfabetik olarak listeler.

1

 

$pwd

✘    Print Working Directory

✘     Bulunan dizini ekrana bastıran komuttur. Hangi dizinde çalışıyorsanız o dizinin adını ekrana yazdırır.

ekran

$man

✘    Manuel kelimesinin kısaltmasıdır.

✘     man komutadı: Komut hakkında detaylı bilgi verir.

ekran

$ cd

  • Dizinler arasında geçi yapmak için kullanılır.
  • Change Directory ifadesinin kısaltmasıdır.
  • cd klasöradı bulunduğu dizinin altındaki klasöre gider.
  • cd .. Bir üst dizine gider
  • cd ~ home dizinine gider
  • cd / root dizinine gider
  • cd komutu parametresiz kullanılırsa login olunan kullanıcı dizinine gider

$mkdir

✘    Yeni klasör oluşturmak için kullanılır.

✘     mkdir klasöradı

✘    -p: Oluşturulan klasörün üst klasörlerini de oluşturur.

ekran

$touch

✘    Dosya oluşturmak için kullanılır.

✘     touch dosyaadı

ekran

$rm

✘    Dosya ve klasör silmeye yarar.

✘    rm dosyaadi

✘     rm –r dosya belirtilen dosyayı siler.

✘    rm –rf (recursive force)  zorla siler, tehlikelidir.

✘    rmdir içi boş klasör siler.

ekran

$cat

Dosyaları artarda sıralayarak standart çıkışa yazar. Örneğin bir dosyanın içeriğini ekrana yazdırabileceğiniz gibi, bunun yanında ayrı bir dosyaya ya da yazıcıya çıktı olarak gönderebilirsiniz.

✘    Dosyanın içeriğini görmeye yarar

✘    cat dosyaadı

ekran

$cp

✘    Kopyalama yapar

✘    cp ‘kopyalayacağımız dosya’  ‘kopyalanacak adres’

✘    cp -R :  alt dizinle birlikte kopyalar.

✘    Klasör kopyalarken –r parametresi ile kullanılmalıdır.

$mv

✘    Dosya ve klasörleri taşımak yada yeniden adlandırmak için kullanılır.

✘    Genel kullanım şekli mv [kaynak1 ,[kaynak2,..kaynak n]] [hedef] olarak özetlenebilir.

✘    -f parametresi ile kaynak dosya hedef üzerine hiçbir şey sorulmaksızın kopyalanır.

$head

✘    Verilen dosyanın varsayılan olarak ilk 10 satırını getirir.

✘    -n parametresi ile istenen satır sayısı getirilir.

Örneğin; head –n 3 ile örneğin 3 satır ya da istenilen satır sayısı getirilebilir.

$tail

✘    head komutunun tersine varsayılan bir dosyanın son 10 satırımı getirir.

✘    -n parametresi ile satır sayısı belirlenebilir.

✘    -f parametresi her 2 saniyede bir var olan komutu tekrarlar. Log takibinde kullanılabilir. Bu da Adli Bilişim de işimize yarayabilir.

 $uname

Sistem bilgilerini listeler. Bu bilgiler makine donanım tipi, network hostadı, işletim sistemi ve işlemci tipi ile ilgili bilgilerdir.

✘    uname –a : İşletim sistemi hakkında tüm bilgiyi verir.

ekran

 

$wc

✘    Bir dosyadaki veya komut çıktısındaki satır, karakter ve kelime sayılarını bulmak için kullanılır.

✘    $ wc -l dosya.txt

  • -l: satır sayısını bulur.
  • -w: kelime sayısını bulur.
  • -c: karakter sayısını bulur.

Process Yönetimi

✘ top komutu ile çalışan processler görüntülenir.

ekran

✘    ps komutu aktif süreçleri gösterir.

✘     ps aux aktif tüm süreçleri gösterir. “islem_id” sini öğrenmek için “ps -aux” komutu ya da “pidof” komutu kullanılabilir.

ekran

✘    kill pid proses id komutu ile çalışan prosesler durdurulur.

$find

find komutu dizin ve alt klasörlerde arama yapar.

ekran

$grep

grep aranan_kelime > dosyaadı

  • Verilen veri içerisinden istenilen kriterlere ait kelimeleri aramak için kullanılan komuttur.
  • -i ile büyük küçük harfe bakmadan arama yapar.
  • -v ile yazılan kriterle uyuşanlar dışındaki çıktıları ekrana getirir.
  • Örneğin : ls |grep c*

Sistem Bilgileri

 

✘    date komutu saat ve tarihi gösterir.

✘    cal komutu takvimi gösterir.

ekran

 

✘    uptime sistemin açık kalma sürecini gösterir.

✘     whoami giriş yapan kullanıcıyı gösterir.

ekran

✘    finger kullanıcı kullanıcı hakkında bilgi verir.

✘    cat/prog/cpuinfo işlemci bilgisini gösterir.

✘    which uygulama uygulamanın tam yolunu gösterir.

✘     df komutu disk kullanımını gösterir.

ekran

✘    du komutu dizinin kullandığı disk alanını gösterir.

Girdi olarak “dosya” verilirse sadece o dosyanın büyüklüğünü verir.  Şayet girdi, “klasör” olursa rekürsif çalışarak bütün alt dosyalar ve klasörlerin disk üzerinde kapladığı alana dair özet rapor çıktı olarak verilir.

ekran

  • Sistemdeki kullanılan ve bos olan bellek miktarını gösterir yani RAM bilgisini gösterir.
    free –m à MB cinsinden Ram bilgisini verir.
  • ekrandiff
  • Kullanım: diff [dosya_1] [dosya_2]
    “dosya_1” ve “dosya_2” yi satır satır karşılaştırıp farklı satırları belirler.
  • diff3
  • Kullanım: diff ile aynı olup [dosya_3]’ü ekleyip 3 dosyayı karşılaştırmayı sağlar.

    kill

  • Kullanım: kill [sinyal] [islem_id]
    “islem_id” sinin belirttiği isleme belirtilen sinyali gönderir. Gönderilebilecek sinyallerin listesi için “kill -l” komutu kullanılabilir. Örneğin id si 200 olan bir işlemi sonlandırmak için “kill -9 200” komutu kullanılmalıdır.

       killall

  • Kullanım: killall [islem_adi]
    İşlemleri adlarını kullanarak sonlandırmayı sağlar.

     logname

  • Sisteme giris yaptiginiz kullanici adini verir.

    lpr

  • Kullanım: lpr [-P hedef] [dosya]
    Belirtilen hedefteki yazıcıya “dosya” yı çıktı alınmak üzere gönderir.

    ps

  • Sistemde aktif olan işlemlerle ilgili bilgi verir.

    sleep

  • Kullanım: sleep süre [süre_tipi]
    Süre ile belirlenen zaman boyunca işlem yapmadan beklenmesini sağlar.  Süre sonunda otomatikman sonlanır. “süre_tipi” değişkeni “s”, “m”, “h”, “d” değişkenlerinden biri olabilir ve sırasıyla saniye, dakika, saat ve güne karşılık gelmektedir.

    sort

  • Kullanım: sort [dosya]
    “dosya” daki satırları alfabetik sıraya dizerek standart çıktıya yazar. Cat’den farkı alfabetik sırada yazmasıdır.

    tac

  • Kullanım: tac [dosyalar]
    “cat” komutu ile ayni işlevi görür. Tek fark “cat” isleme ilk satırdan baslarken “tac” son satırdan başlar.

    history

  • Geçmişte girilen komutların listesini verir.
    Kullanıcını girdiği komutlar / kullanıcı dizini altında .bash_history dosyasında tutulur.
    history !37  37. satırdaki girilmiş olan komutu gösterir.
    !37 , 37. satırdaki komutun çıktısını ekrana gösterir.
    !! en son girilen komutu çalıştırır.
    history 10 , girilen son 10 komutu gösterir.

    echo

  • echo canyoupwnme_fıratüniversitesi > dosya1
    dosya1 içine girilen metni yazdı. Yani kendinden sonra yazılan ifadeyi ekrana yazdırdı.
    >   dosyanın başına yazar. Önceki veriler silinir.
    >> dosyanın sonuna yazar önceki veriler silinmez.

Linux Komutları Üzerinden Network Yönetimi

netstat 

  • Bağlantıları, routing tablosunu ve istatistikleri gösterir.
    netstat -a parametresi, Tüm dinlediği bağlantıları aktif ve pasif) listeler.
    netstat -p parametresi, Dinlenen bağlantıların system üzerindeki PID lerini gösterir.
    netstat -t parametresi, sistem üzerinde dinlenen TCP portlarını listeler.
    netstat -u parametresi, sistem üzerinde dinlenen UDP portlarını listeler.
    netstat -n parametresi, IP adreslerini yazdırır. Çözümleme yapmaz.
    netstat -c parametresi, Her saniye çıktıyı günceller.
    netstat -l parametresi, sadece dinlenenleri listeler.
    netstat -s parametresi, istatistikleri yazdırır.
    netstat -i parametresi, İnterfaceleri listeler
  • Örn: #netstat –nr
    #netstat –tln à dinlenen TCP portlarını listeler
    #netstat –uln à dinlenen UDP portlarını listeler
    #netstat –tulp à dinlenen TCP-UDP portlarını PIDlerle listeler

ifconfig

  • Bigisayardaki ağ bağlantı cihazları hakkında bilgi verir.
    ifconfig çıktısında
    eth0-1-2-3-4 ethernet
    wlan 0,1,2,3,4 wireles
    pan bluetooth
    olduğunu gösterir.

Ping atma

  • ping ip yada ping hostadı
  • ipsi ya da hostu yazılan pcye ping atar. Cevap verip vermediğini gösterir.

✘    ping domain, girilen adrese ping atar.

ekran

-c ping_sayısı

  • Kaç kez ping atılacağını belirtir.
  • ÖR: #ping –c 5 10.100.120.3 bu ip adresine 5 kez ping atar.

traceroute

  • Bir adrese ya da ip ye giderken nerelerden, hangi yollardan geçtiği bilgisini verir.

✘    whois domain kayıt bilgilerini gösterir.

ekran

✘    dig domain DNS bilgilerini gösterir.

ekran

                                  Dosya Dizin Erişim Denetimleri

drwxr-xr-x

d , dosya türü
rwx , sahibinin hakları
r-x , grubun hakları
r-x , diğerlerinin hakları

Örneğin, dosya erişim hakları  rwxr-xr–  olan bir dosya, sahibi tarafından okunabilir, yazılabilir ve çalıştırılabilir.(rwx) Dosyanın sahibi ile aynı kullanıcı grubundakiler dosyayı okuyabilir ve çalıştırabilir (r-x). Geride kalan diğer kullanıcılar bu dosyayı sadece okuyabilecektir (r–).

resim

Dosya izinleri detaylı incelendiğinde aşağıdaki gibidir.

resim

Linux için üç çeşit dosya izin kavramı vardır.

  • Okuma izni: (w) Dosyanın okuma izni varsa içeriği görülebilir, dizinin okuma izni varsa içerdiği dosyaların listesi alınabilir.
  • Yazma izni: (r) Dosyanın yazma izni varsa dosyayı değiştirebilir veya silebilirsiniz. Dizine yazma izni verildiğinde dizin altındaki dosyalar yazılabilir veya silinebilir.
  • Çalıştırma izni: (x) Dosyayı çalıştırma hakkını verir.

Dosya ve dizinler üzerinde çeşitli işlemler yapılabilir.

– Oluşturulabilir.

– Silinebilir.

– Değiştirilebilir.

– Listelenebilir.

-çalıştırılabilir.

-Taşıma veya kopyalama yapılabilir.

chmod

chmod komutu ile dosya veya dizinlerin izinlerinde değişiklik yapabiliriz. Sayısal değer veya yazıyla bu değişiklikler yapılabilir.

resim

  • Aşağıda ise yazı ile bu değişim yapılmıştır.

resim

Aşağıdaki karakter bileşenleri kullanılarak izin hakları belirlenebilir:

u: kullanıcı (user)                              +: izin verme                           r: okuma (read)
g: grup (group)                                    -: izin alma                              w: yazma (write)
o: diğerleri (others)                                                                            x: çalıştırma (execute)
a: herkes (all)

 

Linuxda dosya izinleri belli bir paradigma kullanılarak ifade edilir ve kullanılır. Örneğin;

  • – chmod 777 dosya_ismi
  • – 7 sayısının ikilik sayı sistemindeki karşılığı (111)
    • 0 : 000 → —
    • 1 : 001 → –x
    • 2 : 010 → -w-
    • 3 : 011 → -wx
    • 4 : 100 → r—
    • 5 : 101 → r-x
    • 6 : 110 → rw-
    • 7 : 111 → rwx

chown

  • chown <kullanıcı adı|kullanıcı kodu> <dosya/dizin adı>
  • Dosya ya da dizin sahibini değiştirmek için kullanılır.

chgrp

  • chgrp <grup adı|grup kodu> <dosya/dizin adı>
  • Dosya ya da dizin grubunu değiştirmek için kullanılır.

Çıktı Yönlendirme

Komut çıktıları dosyalara yönlendirilebilir.

  • > işareti ile bir komutun çıktısı bir dosyanın üzerine yazılır.
    history > komutlar.txt
    Bu komut ile history komutunun çıktıları komutlar dosyasının üzerine yazdırılır.
  • Aynı işlem >> işareti ile yapılırsa;
    history >> komutlar.txt
    history komutunun çıktıları komutlar.txt dosyasının sonuna eklenir.
  • | komutu

Örneğin: ls –l | wc –l
Bu komut ls -l komutunun çıktısını wc –l komutuna girdi olarak veriyor.

 

Not : Linux büyük ve küçük harfe duyarlıdır.

TR | Kali Linux Kurulumu ve Linux Dağıtımları CypmUni FÜ

]]>
https://canyoupwn.me/tr-kali-linux-kurulumu-linux-dagitimlari/feed/ 3
TR | Adli Bilişimde İnceleme Ve Analiz https://canyoupwn.me/adli-bilisimde-inceleme-analiz/ https://canyoupwn.me/adli-bilisimde-inceleme-analiz/#respond Thu, 23 Jun 2016 08:34:17 +0000 https://canyoupwn.me/?p=2927 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bilişim nedir? Bilişim suçları nelerdir? İnsanların teknik, ekonomik ve toplumsal iletişimde kullandığı ve bilimin dayanağı olan bilginin, düzenli ve akla uygun bir biçimde, özellikle bilgisayarlar ve benzeri elektronik aygıtlar aracılığıyla işlenmesi bilimine bilişim denir. Günümüz Türkiye’sinde “bilişim” kelimesine yerine modaya uyularak her ne kadar “siber” kelimesi kullanılsa da, sunumumuz da siber suçlar, siber analiz vs. […]

TR | Adli Bilişimde İnceleme Ve Analiz CypmUni FÜ

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bilişim nedir? Bilişim suçları nelerdir?

İnsanların teknik, ekonomik ve toplumsal iletişimde kullandığı ve bilimin dayanağı olan bilginin, düzenli ve akla uygun bir biçimde, özellikle bilgisayarlar ve benzeri elektronik aygıtlar aracılığıyla işlenmesi bilimine bilişim denir.

Günümüz Türkiye’sinde “bilişim” kelimesine yerine modaya uyularak her ne kadar “siber” kelimesi kullanılsa da, sunumumuz da siber suçlar, siber analiz vs. değil bilişim suçları, bilişim analizi olarak bahsedeceğiz.
Bilişim suçları kavramı ülkeden ülkeye değişiklik gösterse de Batı’da çoğunlukla bilgisayar suçları (Computer Crimes), internet suçları (Internet Crimes), ileri teknoloji suçları (Hi-Tech Crimes), siber suçlar (Cybercrimes) ve bilgi teknolojileri suçları (IT Crimes) olmak isimleri ile anılmaktadır.

Türkiye’de en çok işlenen bilişim suçlarına;
* Sosyal Medya/e-posta hesabı çalma, ele geçirme, İletişimin yasal olmayan yollarla dinlenmesi, kaydedilmesi,
* İnternet bankacılığı dolandırıcılığı,
* Hacking,
* Kişisel verileri ele geçirme,  kopyalama ve yayınlanma-özel hayatın gizliliğini ihlali,
* Kredi kartı dolandırıcılığı/sahteciliği,
* Hakaret, tehdit, sövme, şantaj,
* Zararlı yazılım bulaştırma,
* Sistemi engelleme, bozma, verileri yok etme veya değiştirme,
örnekleri verilebilir.

Unutmamak gerekir ki eğer bir yerde suça konu bir olaydan bahsediyorsak kesinlikle olayla ilgili bir “insan” ve “para” faktörü vardır. Çünkü bu iki kavram suçun işlenmesinde insanlık tarihi boyunca en önemli faktörler olmuştur.

                                                   “ Ortam sanal olsa da işlenen suç gerçektir…”

Adli Bilişim: Bilişim sistemleri ve üzerinde bulunan depolama ünitelerinin, herhangi bir suçu işlemede veya yasaklanmış bir faaliyette kullanılıp kullanılmadığını tespit etmek amacıyla yapılan çalışmaların tümüdür.

resim

Adli bilişim temelde olaya müdahale ve laboratuvar incelemesi şeklinde iki bölümden oluşur. Olaya müdahalede en hassas konu dijital delilin usulüne uygun, hukuki geçerliği olacak şekilde şüphe götürmeden elde edilmesidir. Daha sonra usulüne uygun elde edilen dijital deliller laboratuvar ortamında incelenerek raporlanır ve elde edilen sonuçlar ilgili mercilerle paylaşılır.

Adli bilişimin amacı; olay yerinde delillerin zarar görmeden tam, sağlam ve eksiksiz toplanmasını sağlayıp, daha sonra bu delilleri yazılım ve donanımları kullanarak inleme, analiz ve raporlama yaparak adli makamlara sunmaktır.

Adli Bilişimde analiz veya inceleme yapabilmek için öz olan donanım bilgilerine sahip olunması gerekmektedir.

BİOS ve BİOS’un Önemi

Bilgisayar donanımlarından anakart üstünde bulunan ve konum itibariyle çok küçük olmasına rağmen işlevsel yönden bilgisayarın en temel parçası olan bu aygıt ile bilgisayarın açılış sırasında yapması gereken tüm komutlar ve donanımsal olarak yapılması gereken tüm işlemleri denetleyen ve ayarlamalar bu parça üzerinden yapılır.
Bios pili bitince hafıza silinir ya da kayıtlar tutulmamaya başlanır.Örneğin, adli bilişim olayının ilk müdahale aşamasında olay yerindeki bilgisayar çalışır vaziyetteyse bilgisayar yeniden başlatılmamalı ve herhangi bir uygulama programı çalıştırılmamalıdır.  Bilgisayarın uygunsuz bir şekilde yeniden başlatılması Bios, tarih/zaman gibi birçok parametrede değişikliğe yol açabilir. HDD çıkarılıp imajı alındıktan sonra Bios’a girmek delil kaybına yol açmayacaktır. Bios’a girdikten sonra Bios saati ile gerçek saat karşılaştırılmalıdır. Bu karşılaştırma olayın çözülmesi için gerçekleşmesi gereken bir adımdır. Bunun için Bios bilgisi bir adli bilişim uzmanı için gereklidir.

CMOS ve CMOS’un Önemi

Günümüzde bütünleşmiş devreler de karşımıza çıksa da, bunun ile kısıtlı kalmayıp mikroişlemci, mikrodenetleyici, statik-RAM ve birçok dijital lojik devrede de kullanılmaktadır. Teknolojik aletler de uzun pil ömrü sağlanması isteği CMOS tarafından karşılanır. Bilgisayar gibi donanımlardan çok dijital fotoğraf makinelerinde kullanılan CMOS, dijital video çekimlerinde az ısınma özelliğinden dolayı çok tercih edilen uygun teknolojidir.
Sadece dijital devreler de değil analog devrelerde de kullanılan CMOS kamera sensörleri, data çeviriciler ve telsizlerde de kullanılmaktadır.

 Analiz İşlemleri

Bilgisayarlar dijital depolama ortamlarıdır. Bilgisayar analizi, bilişim veya başka bir suç için delil oluşturabilecek veriler ve donanımların korunması, incelenmesi ve inceleme sonuçlarını adli makamlara sunulacak şekle getirilmesi işlemlerine denilmektedir.

Adli Bilişim olaylarında dijital delillere ilk müdahale ve laboratuvar çalışması safları temel olarak:

 

sıralama

Delilleri elde etme / bilgi toplama sırasında, olayın hikayesi, yeri zamanı, görgü tanıkları, çevre, zararın boyutu ve olayın sürekliliği büyük önem taşır.

Delillere müdahalede ise imaj işlemleri için plan yapılması,kullanılacak donanım ve yazılımların hazırlanması, personel ve olay yeri güvenliği, imaj alınacak ortam sağlanması, yapılan her işlemin fotoğraf ve video kayıt ile görüntü kaydının yapılması ve tüm işlemlerin detaylı bir şekilde tutanak tutulması sırası ile yapılacak müdahale öncelikleridir.

Dijital delile müdahalede kopya almak çok önemlidir asla orijinal veri ile çalışılmamalıdır.Adli bilişim olaylarında imaj ile çalışmak, delillerin kaybolmaması için vazgeçilmez bir husustur.

ADLİ KOPYA ALMA İŞLEMİ NEDİR?

Adli kopya herhangi bir dijital verinin özel bir yöntemle (çoğunlukla okuma izinli-read only) özel bir algoritma (MD5, SHA1 gibi) kullanılarak “bit bit” ya da “sektör sektör” kopyalanması ve doğrulanmasıdır.


NEDEN ADLİ KOPYA ALIRIZ?

Genelde bir işletim sisteminin bilgisayara yüklenmesi fazla zaman almaz. Ancak işletim sistemi kurulduktan sonra tanınmayan aygıtların sürücülerinin yüklenmesi, işletim sisteminin güncellemelerinin yapılması, kişisel ayarların yapılması ve gerekli yazılımların yüklenmesi büyük zamanlar alabilmektedir. Bu işler için her defasında zaman harcamamak için daha önceden hazırlanmış bir imaj kullanılabilirİmaj alınırken aygıtın içeriği ve yapısı kopyalanır.
Oldukça uzun süren bu işlem yapılırken, bilgisayar da başka işlem yapılamaz. Aynı zaman da olay yerinde ya da herhangi bir anda imaj alınıyor ise elektrik kesintisine karşı önlemler alınmalıdır. Aksi takdir de imaj alma işlemi yarıda kalır.

Adli kopya alınmadan önce yapılması gerekenler:

  1. Kopyalamada kullanılacak bilgisayara temiz bir işletim sistemi kurulmalıdır.
  2. Kopyalamada kullanılacak bilgisayara uygun adli kopya yazılımı seçilmelidir.
  3. İşletim sisteminin son güncellemeleri kurulmalıdır.
  4. Bilgisayara ait donanım  sürücüleri güncelleştirilmelidir.
  5. Bilgisayarda yeterli güvenlik tedbirleri alınmalıdır.
  6. Elektrik kesilmesini riskine karşın kesintisiz güç kaynağı bulundurulmalıdır.
  7. Adli kopyanın alınacağı bir ya da iki adet disk hazırda bulundurulmalıdır.

Adli kopya almada en çok kullanılan araçlar;

  • Access Data FTK Imager  ile çeşitli formatlarda (EnCase, SMART, Raw, Sparce) imaj alma işlemi yapıldığı gibi, alınan imaja sonradan erişebilme, farklı bir formata dönüştürebilme ve imaj dosyasını disk sürücüsü gibi göstermeyi de sağlamaktadır.
  • Guidance Software  EnCase Imager  ile EnCase delil dosyaları ve EnCase logical delil dosyaları oluşturulabiliyor fakat delil işleme, ön izleme ve analiz özellikler mevcut değil. Lisans gerektirmeyen ücretsiz bir yazılımdır.
  • Forensic Imager farklı olaylara ait adli kopyaları gruplar halinde belirleyip bu gruplara ait tüm adli kopyaları aynı anda vakaya ekleyip birbiri üzerinde karşılaştırma ya da toplu inceleme yapmaktadır ve ücretli bir yazılımdır.
  • TechPathways Prodiscover sabit disklerin Volume Shadow kopyalarını tespit edip bu kopyaların inceleme ve analizini yapmaktadır. Ücretli bir yazılımdır ve diğer yazılımlardan çok daha pahalıdır.
  • Open Source GUYMAGER Linux üzerinden medya elde etmek için kullanılan ücretsiz bir yazılımdır.
    şeklinde örneklendirilebilir.

Adli kopya için kullanılacak diskin hiç kullanılmamış olması veya Wipe edilmiş olması, şüpheliye ait diske veri yazılmasının engellenmesi, bütün işlemlerin kayıt altına alınması, sistem saatinin kaydedilmesi, uçucu verileri kaybetmemek, ağ bağlantılarının tespit edilmesi vs. dijital delillerin analizinde dikkat edilmesi gerek hususlardandır.

Çevrede farklı dijital veri depolama aygıtları bulunabilir. Bu yüzden bir Adli Bilişim Uzmanı/Mühendisi her zaman açıkgözlü olmalıdır.
Dijital delillerde analiz için biri olay yerinde biri laboratuvar da olmak üzere daima çift kopya alınmalıdır.

Adli Kopya almasa sırasında, bilgisayar(sistem) açıksa veya kapalıysa;

Bilgisayar/Sistem Açıksa

Kesinlikle kapatılmamalıdır.

  • Sistem saati kaydedilir.
    Sabit disk ve RAM imajı alınır.
  • Durum raporu çıkarılır.
  • Çalışan prosesler kontrol edilir.
  • Çalışan uygulamalar not edilir.
  • Ağ trafiği kontrol edilir.
  • Açık portlar kontrol edilir ve listesi alınır.
  • Ekran görüntüsü alınır ve ekran koruyucu iptal edilir.
Bilgisayar/Sistem Kapalıysa

Kesinlikle açılmamalıdır.

  • Belirtilen cihaza ait her şey belirlenip fotoğraflanır ve kayıt altına alınır.
  • En kısa zamanda zarar vermeden sabit disk çıkartılıp daha sonra adli kopyası(imajı) alınmalıdır.
  • Sabit diskin imajı alındıktan sonra “Sistem Açıksa” da yapılan işlemler uygulanır.
  • Durum raporu çıkarılır.
  • Bilgisayar açılır.
  • Bilgisayar açıldığı zaman bilgisayarın imajı, değişiklik olup olmadığını kontrol amaçlı, sistem açıkken bir kez daha adli kopya alınır.

Adli bilişim olaylarında bir şeyin delil sayılabilmesi için tutarlı, akla uygun, gerçek ve hakiki, tam, eksiksiz, güvenilirlik ve inanılabilirlik gibi hususları barındırması gerekmektedir.

Hash Değerinin Önemi

MD5 Nedir?

Message Digest 5 (MD5) algoritması, verilen dosyanın veya mesajın (şifre vb.) kendine has “parmak izi” nin oluşturulmasını “hash” fonksiyonlarına dayalı olarak sağlayan bir algoritmadır. Girdi verinin boyutundan bağımsız olarak 128 bitlik hexadecimal karakterde özetler üretir. Herhangi bir uzunlukta verilen mesajı (veya dosyayı) alıp fazla uzun olmayan bir harf ve sayı dizisine çevirir.

SHA1 Nedir?

Secure Hashing Algorithm olarak adlandırılan, şifreleme algoritmaları içerisinde en yaygın olarak kullanılan algoritma olduğu kabul gören SHA1, United States National Security Agency tarafından tasarlanmıştır.
SHA1 algoritması ile sadece şifreleme işlemi yapılır, şifre çözümleme işlemi yapılamaz.

Dijital delillerin analizinde Hash değeri önemli bir yere sahiptir. Çünkü verinin imzası niteliğindedir. Hash değeri verinin değişikliğe uğrayıp uğramadığını kontrol amaçlı kullanılır.

Fırat Üniversitesi canyoupwn.me ekibi olarak, katkılarından dolayı sayın Şükrü DURMAZ’a teşekkürler.

 

TR | Adli Bilişimde İnceleme Ve Analiz CypmUni FÜ

]]>
https://canyoupwn.me/adli-bilisimde-inceleme-analiz/feed/ 0