Debian Tabanlı Sistemlerde Paket Sorgulama İşlemleri

Debian tabanlı dağıtımlarda sistemde kurulu paketlerle ilgili sorgulama işlemleri dpkg üzerinden yapılabilmektedir.

Sistemde kurulu tüm paketleri listelemek için -l paramtresi kullanılabilir:

# dpkg -l

Çıktı şuna benzer olacaktır:

ii  0trace                                0.01-3                             amd64        A traceroute tool that can run within an existing TCP connection.
ii  acccheck                              0.2.1-1kali3                       amd64        Password dictionary attack tool for SMB
ii  accountsservice                       0.6.21-8                           amd64        query and manipulate user account information

Kurulu bir paketle ilgili detaylı bilgi almak için ise -s paramtresi kullanılabilmektedir:

# dpkg -s hping3
Package: hping3
Status: install ok installed
Priority: extra
Section: net
Installed-Size: 249
Maintainer: Guillaume Delacour <[email protected]>
Architecture: amd64
Version: 3.a2.ds2-6kali3
Depends: libc6 (>= 2.7), libpcap0.8 (>= 0.9.8), tcl8.4 (>= 8.4.16)
Description: Active Network Smashing Tool
 hping3 is a network tool able to send custom ICMP/UDP/TCP packets and
 to display target replies like ping does with ICMP replies. It handles
 fragmentation and arbitrary packet body and size, and can be used to
 transfer files under supported protocols. Using hping3, you can test
 firewall rules, perform (spoofed) port scanning, test network
 performance using different protocols, do path MTU discovery, perform
 traceroute-like actions under different protocols, fingerprint remote
 operating systems, audit TCP/IP stacks, etc.  hping3 is scriptable
 using the Tcl language.
Homepage: http://www.hping.org/

İlgili pakete ait sistem dosyalarını listelemek için ise -L parametresi kullanılabilmektedir:

# dpkg -L hping3
/.
/usr
/usr/sbin
/usr/sbin/hping3
/usr/share
/usr/share/doc
/usr/share/doc/hping3
/usr/share/doc/hping3/SPOOFED_SCAN.txt.gz
/usr/share/doc/hping3/changelog.gz
/usr/share/doc/hping3/BUGS
/usr/share/doc/hping3/MORE-FUN-WITH-IPID
/usr/share/doc/hping3/API.txt.gz
/usr/share/doc/hping3/README
...

Bir .deb paketinin içeriğini görüntülemek için ise -c parametresi kullanılmaktadır.

# dpkg -c rsync_3.1.0-3_amd64.deb
drwxr-xr-x root/root         0 2014-04-16 10:38 ./
drwxr-xr-x root/root         0 2014-04-16 10:38 ./lib/
drwxr-xr-x root/root         0 2014-04-16 10:38 ./lib/systemd/
drwxr-xr-x root/root         0 2014-04-16 10:38 ./lib/systemd/system/
-rw-r--r-- root/root       188 2013-09-30 10:54 ./lib/systemd/system/rsync.service
drwxr-xr-x root/root         0 2014-04-16 10:38 ./usr/
drwxr-xr-x root/root         0 2014-04-16 10:38 ./usr/bin/
-rwxr-xr-x root/root    390704 2014-04-16 10:38 ./usr/bin/rsync
drwxr-xr-x root/root         0 2014-04-16 10:38 ./usr/share/
drwxr-xr-x root/root         0 2014-04-16 10:38 ./usr/share/man/
drwxr-xr-x root/root         0 2014-04-16 10:38 ./usr/share/man/man5/
-rw-r--r-- root/root     15833 2014-04-16 10:38 ./usr/share/man/man5/rsyncd.conf.5.gz
drwxr-xr-x root/root         0 2014-04-16 10:38 ./usr/share/man/man1/
-rw-r--r-- root/root     56207 2014-04-16 10:38 ./usr/share/man/man1/rsync.1.gz
drwxr-xr-x root/root         0 2014-04-16 10:38 ./usr/share/doc/
...

dpkg ile ilgili daha fazla bilgi için ayrıca dpkg’nin sayfasına gözatmanızı tavsiye ederim.


VMware Linux Guestlere Sistemi Reboot Etmeden Disk Eklemek

Bildiğiniz gibi VMware üzerinde çalışan guest sistemlere online olarak (scsi) disk eklemek mümkün. Ancak Linux guestlerde yeni diskin algılanabilmesi için SCSI bus’ın re-scan edilmesi gerekiyor. Bu şekilde sistemi reboot etmeksizin yeni diski sisteme gösterebiliyorsunuz.

Bu işlemi yapmak için aşağıdaki adımları takip edebilirsiniz.

Yazinin devami icin tiklayin.


Scalpel ile Data Recovery

data-recovery Scalpel, sistemden şu ya da bu nedenle silinmiş dosyaların kurtarılması ve forensic amaçlı analizler ile ilgili olarak kullanılabilecek güzel araçlardan birisidir. Küçük ve süratli olması ve ayrıca platform bağımsız çalışmasından (ext2/3, Ntfs, Fat) ötürü tercih edilebilir. Scalpel, dosyaların header ve footer tanımlamalarına bir database’den bakar ve herhangi bir disk imaj dosyası ya da raw disk partisyonundan karşılaştırma yaparak recovery işlemini gerçekleştirir.

Hemen tüm *nix dağıtımlarının paket depolarında bulunduğundan dolayı kurulumu oldukça basittir. Bu yazıda bir debian lenny üzerinde scalpel kurulumu ve kullanımına ait notları bulabilirsiniz.

Yazinin devami icin tiklayin.


phpLogCon ile Online Log Monitoring

phplogcon-logo Son bir kaç yazımda, bir merkezi log sunucusunun kurulum ve yapılandırması ile ilgili konulara değinmiştim. Bu yazıda ise, merkezi bir log sunucusunun sağladığı avantajlardan birisi olan online log monitoring konusundan bahsetmek ve böyle bir ihtiyacınız olması durumunda kullanabileceğiniz phpLogCon isimli yazılıma değinmek istiyorum.

phpLogCon, gerçek zamanlı log görüntülemeye imkan veren temiz bir web arayüzü olmakla beraber, içerisindeki arama ve filtreleme fasiliteleri sayesinde geçmişe yönelik loglar üzerinde rahatça analiz yapabilme olanağı da sağlıyor. Oldukça kullanışlı bir yazılım olmasından ötürü, yazının devamımda, kurulumu, yapılandırması ve özelleştirilmesi ile ilgili konulara değinmek istiyorum.

Yazinin devami icin tiklayin.


Yet Another Password Encryption Tool (Yapet) ile Şifre Güvenliği

Kişisel şifreleri muhafaza etmek amacıyla bir yerlerde yazılı olarak bulundurmak, bildiğiniz gibi pek de güvenli bir yöntem değildir. Zira, içerisinde şifre bilgilerinizin bulunduğu dosya başka birilerinin eline geçerse bu durum pek hoş olmayacaktır. Bu nedenle, kişisel şifrelerin en iyi muhafaza şekli hafızaya kaydetmektir. Böylece kişisel şifreler ancak brute force, ya da kişiyi lastik bir hortumla dövmek sureti ile şifrelerinin söyletilmesine dayalı Rubber-hose Cryptanalysis yöntemi ile elegeçirilebilir. (Bir şaka olarak dillendirilen bu yöntem, 2007 senesinde Türkiye’de gerçek olmuştu.)

İşin şakası bir yana, şifrelerinizi şu ya da bu nedenle bir yere kaydetme ihtiyacı duyuyorsanız, en azından bu şifreleri encrypt etmeniz yararınıza olacaktır. Bildiğiniz gibi net ortamında, bu gibi işler için kullanılabilecek çeşitli password management yazılımları bulmak mümkün. Ben de bu yazılımlardan biri olan Yapet (Yet Another Password Encryption Tool) isimli küçük bir araçtan ve kullanımından bahsetmek istiyorum.

Yazinin devami icin tiklayin.


Hardware Lister (lshw) ile Detaylı Donanım Bilgileri

linux-server Linux sistemlerin detaylı donanım bilgisini çıkarabilmek için kullanılabilecek bir kaç araç mevcut. Bunlardan birisi olan Hardware Lister (lshw) gerek temiz ve okunaklı raporlar üretmesi ve raporları, text, html ve xml formatında verebilmesi sebebiyle özellikle envanter raporlaması vs. gibi işler için oldukça uygun.

lshw,  özellikle mainboard,  Bios, CPU, memory,  disk, network, cache, bus hızı gibi bilgilei detaylı olarak raporlayabiliyor, hangi bileşenlerin anakart üzerinde hangi slotlara takılı olduğunu gösterebiliyor. Üretilen raporlar text, html ya da xml olarak çıktısını verilebiliyor.

Hemen her linux dağıtımı  için pre-compiled paketleri mevcut olduğundan dolayı sisteme kurmak da çok kolay.  Kurulum ve kullanım bilgileri şu şekilde:

Yazinin devami icin tiklayin.


CPU Limit ile Süreçlerin İşlemci Kullanımını Sınırlamak

CPU Limit isimli küçük bir programcık var. Linux altında çalışmakta olan bu program ile süreçlerin cpu kullanımlarını limitleyebiliyorsunuz. Örneğin, cpu’yu sömürmekte olan bir process diğer süreçlerin doğru düzgün iş yapamaz hale gelmesine neden oluyorsa, bahsi geçen bu süreç yada süreçlerin işlemci kullanımlarına sınır getirebilirsiniz. CPU limit

Yeri geldiğinde çok kullanışlı olabilen bu programı kaynak koddan kurmak çok basit ayrıca, default debian paket depolarında da bulunuyor.

Bu yazıda, cpulimit’in kurulumu ve kullanımından bahsetmek istiyorum.

Yazinin devami icin tiklayin.


iotop İle Disk Aktivitesini Görüntülemek | I/O Monitoring

iotop-logo Sunucunuzda hangi sürecin ne kadar disk I/O’ya neden olduğunu görebilmenize yarayan iotop isimli güzel bir araç var. Normal olarak disk yoğunluğunu görüntülemek için bir çok benzer araç olmasına rağmen, iotop’ın en güzel yanı  süreç başına monitoring yapabilmenize olanak sağlaması. Yani sunucunuzda bir disk I/O yoğunluğu yaşamanız durumunda, bu aracı kullanarak hangi sürecin ne kadar I/O’ya neden olduğunu saptayabiliyorsunuz.

python >=2.5 ve linux kernel >=2.6.20 gerektiren iotop, Ubuntu ve Debian paket depolarında default olarak bulunuyor.

ve tabii apt-get ile aşağıda görüldüğü şekilde kolayca kurulabiliyor.

Yazinin devami icin tiklayin.

Sonraki Sayfa »