'Genel' Kategori'sine ait arşiv.


CPAN: test had returned bad status, won’t install without force

CPAN üzerinden herhangi bir modül yüklerken aşağıdaki hatayı alıp test aşamasında takılıyorsanız:

make test had returned bad status, won’t install without force

Öncelikle force installation deneyebilirsiniz:

# perl -MCPAN -e 'force install modül::ismi'

Bu da işe yaramıyorsa, aşağıdaki şekilde test aşamasını atlayarak kurulumu gerçekleştirebilirsiniz:

# cd ~/.cpan/build/modul-ismi/
# make install

Bu şekilde sorun kalmaması gerekir.


Nmap ile Networkteki Sahte Gateway’lerin Tespiti

Geçenlerde ISC‘de, networklerdeki rogue gatewaylerin nmap ile nasıl tespit edilebileceğini anlatan güzel bir yazı yayınlandı. [1] Buna göre, nmap’in ip-forwarding scriptini kullanarak networkteki cihazların her birine özel bir icmp-ehco requesti gönderip, dönen cevaplardan ip forwarding’i etkin olan yani üzerinden trafik geçirebilecek durumda olan cihazları bulabiliyorsunuz. Bir başka deyişle, böyle bir taramada default gateway’iniz dışında ip forwarding’i açık olan bir cihaz listelenirse, ağınızda kontrolünüz dışında bir çıkış kapısı daha var demek olabilir ki arp poisoning ile tüm trafik bu noktadan geçiyor ve bu şekilde networkünüz sniff ediliyor bile olabilir.

Yukarıdaki örnek bir senaryo olsa da özellikle raspberry pi gibi küçük bilgisayarların networklerde arka kapı oluşturmak için kolayca kullanılabileceği bilindiğinden aslında pek de hafife alınacak bir konu değildir.

Netwörküzde böyle bir tarama yapmak için ip-forwarding scriptini şu şekilde kullanabilirsiniz:

nmap -sn 10.0.0.0/24 --script ip-forwarding --script-args="target=www.google.com"

Bu komuta göre öncelikle 10.0.0.0/24 networkünde ping scan yapılacak ve up durumdaki hostlar tespit edilecektir. Sonrasında da bu hostlara ip-forwarding scripti kullanılarak www.google.com için özel bir icmp-echo paketi gönderilecek ve ip forwarding yapan host var ise aşağıdaki gibi listelenecektir:

Nmap scan report for 10.0.0.98
Host is up (0.047s latency).
MAC Address: F4:6D:04:9D:92:ED (Asustek Computer)

Host script results:
| ip-forwarding:
|_  The host has ip forwarding enabled, tried ping against (www.google.com)

Bu şekilde de default gateway’iniz dışında ip forwarding yapan makinaları tespit etmeniz mümkün olacaktır.

Yazının orjinali şurada mevcut; detaylar için gözatabilirsiniz:

[1] http://isc.sans.edu/diary/Do+you+have+rogue+Internet+gateways+in+your+network+Check+it+with+nmap/16198


CentOS üzerinde Git Server + Gitweb Kurulumu

git_logoUzun zamandır yazdığım scriptleri vs. muhafaza etmek için git kullanıyorum. Git, hem hafif hem de kullanışlı olması açısından development ile alakası yönetimsel scriptler yazmaktan öteye gitmeye sistem adminleri için de ideal.

Kodlarınızı, bitbucket vs. gibi private git repository hizmeti veren online servisler üzerinde depolayabileceğiniz gibi benim yaptığım gibi mütevazi bir vps üzerinde kendi git sunucunuzu çalıştırabilirsiniz. Bu yazıda CentOS 6.4 üzerinde git sunucu kurulumu ve git depolarına http üzerinden erişim sağlamak üzere gitweb kurulumu ve apache entegrasyonundan bahsedeceğim.

Yazinin devami icin tiklayin.


2011 – 2013 aralığına ait Spam E-Posta İstatistikleri

Elimde, yönettiğim bir spam gateway’e ait, yaklaşık 2 yıl öncesinden beri tutulan trafik logları mevcut. Özellikle bu tip logları uzun süre muhafaza etmek, içlerinden spam trafiğine ait bilgileri çekip istatistiki veri oluşturmak açısından faydalı oluyor. Daha önce de benzer şekilde bir istatistk yayınlamıştım.

Bugün de bahsi geçen bu log dosyalarından Temmuz 2011 –  Nisan 2013 arasında gerçekleşmiş smtp aktivitesini ve spam trafiğine ait rakamları çıkardım. İlgili sununucu  üzerinde spamassassin, clamav, qsheff ve (spamcop.net ve sorbs.net üzerinde sorgulama yapan) rblsmtpd  çalışıyor. Spam gateway öncelikle smtp source ip için  rbl’de check işlemi yapıyor ve  eğer ip block listlerde bulunmuyorsa, bağlantı kabul ediliyor. Sonraki aşama olarak da gelen eposta spamassassin + clamav ve qheff’den geçiriliyor ve spam’dir ya da değildir deniyor.

Check işlemleri iki aşamalı olduğu için İstatistiği de RBL kontrolü ve Spam kontrolü olmak üzere iki ayrı başlıkta topladım.

Yazinin devami icin tiklayin.


OYLG2013 – Nagios Sunum Dosyası

Özgür Yazılım ve Linux Günleri 2013 kapmasında verdiğim Nagios semineri ile ilgili dosyaya aşağıdaki linkte erişebilirsiniz.

http://www.syslogs.org/docs/NagiosSunumu-05.04.2013.pdf


Özgür Yazılım ve Linux Günleri 2013

Her yıl, Linux Kullanıcıları Derneği ve İstanbul Bilgi Üniversitesi tarafından düzenlenen Özgür Yazılım ve Linux Günleri etkinliği bu yıl 5 – 6 Nisan 2013′de, İstanbul Bilgi Üniversitesi Santral Kampüsü’nde düzenleniyor. bu yıl için ana teması “NoSQL Veritabanları” olarak belirlenen etkinlikte  NoSQL’le birlikte bir çok farklı konunun da işleneceği bir çok seminer ve atölye mevcut olacak.

Şu an için kesinleşmiş programına http://www.ozguryazilimgunleri.org.tr/2013/etkinlik-programi/ adresinden erişebileceğiniz etkinlikte bende Nagios üzerine bir seminer ile yer alacağım.


FreeBSD – Sendmail Smart Host Configuration

Öntanımlı olarak sendmail kullanan sistemlerde, localhost’u kullanarak email gönderimi yapan (örneğin üyelik mailleri gönderen bir web sitesi gibi)  bir uygulama çalışıyorsa, giden mailleri localhost yerine, işi sadece email göndermek olan bir SMTP sunucusu/servisi üzerinden iletmek isteyebilirsiniz. Bunun için sendmail’de “dışarı” giden her postayı belirlediğiniz smtp sunucusu üzerinden göndermesi için SMART_HOST tanımlaması yapabilirsiniz.

Aşağıda, FreeBSD sistemlerde bu tanımlamanın nasıl yapıldığına değineceğim.

Yazinin devami icin tiklayin.


CentOS6 Üzerine Oracle Java JDK 1.7 Kurulumu

Oracle JAVA JDK’nın rpm dosyaları bulunduğundan dolayı, CentOS gibi rpm tabanlı sistemlerde kurulum çok kolay. http://www.oracle.com/technetwork/java/javase/downloads/index.html adresinden son sürümünü indirebileceğiniz java jdk için kurulum adımları şöyle:

Yazinin devami icin tiklayin.

« Onceki SayfaSonraki Sayfa »