Bilgisayarınızı osiloskop olarak kullanın

Bilgisayarınızı daha önce burada ve burada bahsettiğim üzere kısıtlı da olsa osiloskop olarak kullanabiliyorsunuz. Bunun için bilgisayarınızda artık standart bir donanım olan ses kartına ihtiyacını…

Pc_osiloskop_gui

Bilgisayarınızı daha önce burada ve burada bahsettiğim üzere kısıtlı da olsa osiloskop olarak kullanabiliyorsunuz. Bunun için bilgisayarınızda artık standart bir donanım olan ses kartına ihtiyacınız var. Bilgisayarınızın arkasındaki girişlerden line-in ve mikrofon girişlerini sinyal girişi olarak kullanabilir 20Khz’e kadar olan sinyalleri bilgisayarınızın ekranında görsel olarak inceleyebilirsiniz.

Okumaya devam et “Bilgisayarınızı osiloskop olarak kullanın”

How to Gets Thread Count in a Process

Herhangi bir prosesin (işlem) bünyesinde bulunan thread (kanal) sayısını almak için aşağıdaki alt programı kullanabilirsiniz. GetCurrentProcessId çalışmakta olan programın prosess kimlik numarasını getirir. TlHelp32 ünitesini dahil etmeyi unutmayın.

implementation
uses TlHelp32;

function ThreadCount(iProcessID: DWord): integer;
var
  SnapHandle: THandle;
  ProcEntry: TProcessEntry32;
begin
  Result := 0;
  SnapHandle := CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
  if SnapHandle = 0 then Exit;
  FillChar(ProcEntry, SizeOf(TProcessEntry32), 0);
  ProcEntry.dwSize := SizeOf(TProcessEntry32);
  if Process32First(SnapHandle, ProcEntry) then
  begin
    if ProcEntry.th32ProcessID = iProcessID then
    begin
      Result := ProcEntry.cntThreads;
      Exit;
    end;
    while Process32Next(SnapHandle, ProcEntry) = true do
    begin
      if ProcEntry.th32ProcessID = iProcessID then
      begin
        Result := ProcEntry.cntThreads;
        Break;
      end;
    end;
  end;
end;

procedure TForm1.Button1Click(Sender: TObject);
begin
  Caption := inttostr( ThreadCount( GetCurrentProcessId ));
end;

Delphi’den Win32.Induc.A zararlısını temizliyoruz

Daha önce burada delphi‘ye bulaşan Induc isimli virüsten bahsetmiştik. Virüs, eğer Delphi IDE‘si yüklü ise kendini delphi’nin lib dizinindeki sysconst.dcu dosyasına ekliyor. Bu dosya tüm delphi projelerine otomatik olarak dahil edildiği için geliştirdiğiniz tüm uygulamaların exe dosyaların enfekte olmuş oluyor.

Delphi IDE’sine bulaşan bu zararlıdan kurtulmak için aşağıdaki adımları uygulayabilirsiniz:

1) C:\Program Files (x86)\Borland\Delphi7\Source\Rtl\Sys\SysConst.pas dosyasını C:\Program Files (x86)\Borland\Delphi7\Lib dizine kopyalayın.

2) C:\Program Files (x86)\Borland\Delphi7\Lib\SysConst.dcu dosyasını silin.

3) Win32Induc bulaşan uygulamanızın exe’sini silin ve yeniden derleyin.

Dikkat: bu işlemlerden sonra yeni derlenen uygulamalarda Induc yer almayacak fakat Induc’ın bulaştığı bir uygulamayı çalıştırdığınızda Delphi IDE’niz yeniden enfekte olacak. Bu yüzden Delphi çalışmalarınızı bir antivirüs yazılımı ile taratarak temizletmeniz gerekiyor.

Basit bir önlem alalım

Ne olur ne olmaz diyerek SysConst.dcu dosyanızı değişikliklere karşı korumaya almak isteyebilirsiniz, bunun için aşağıdaki adımları uygulayın.

1) C:\Program Files (x86)\Borland\Delphi7\Lib\SysConst.dcu sağ tıklayıp özellikler seçeneğine tıklayın.

2) Özellikler penceresinden salt okunur (readonly) öznetiliğini işaretleyin ve uygulayın.

Bir önlem daha alalım (gözümüz çıkmaz umarım)

Dosyayı Saltokunur yaptık ama virüs yine de bu izni kaldırıp üzerine  yazabilir diyorsanız çok sağlıklı düşünüyorsunuz demektir.  Windows kullanıcı hesabınızın bu dosya üzerindeki öznitelikleri değiştirme yetkisini de kaldırabilirsiniz. Bunun için aşağıdaki adımları uygulayın.

1) C:\Program Files (x86)\Borland\Delphi7\Lib\SysConst.dcu sağ tıklayıp özellikler seçeneğine tıklayın.

2) Güvenlik sekmesine gelin, Administrators (hesabınızın üye olduğu gurup)’ı seçip Gelişmiş düğmesine tıklayın.

3) Açılan Gelişmiş Güvenlik Ayarları penceresinden, Administrators‘i seçip İzinleri Değiştir düğmesine tıklayın.

4) Açılan yeni pencereden, Administrators‘i seçip Düzenle düğmesine tıklayın.

5) Açılan İzin Girdisi penceresindeki izinler listesinden, Öznitelikleri yaz isimli izine ait İzin Verme onay kutusunu işaretleyin.

6) Açık olan tüm pencerelerin Tamam düğmelerine tıklayarak kapatın.


Bu son adımda yaptığımız ayarlara ait ekran görüntüsü aşağıdaki gibi bir şey:

SysConst.dcu dosyasının izinlerini ayarlamak

Windows 7 de Messenger’ı bildirim alanına gönderme

Windows Vista, XP ve önceki sunucu sistemlerde Windows Live Messenger (WLM) çalışmaya başladığında kendini sistem tepsisi adı da verilen bildirim alanına bir simge olarak yerleştiriyordu. Malesef Windows Live Messenger’ın son sürümü Windows 7 işletim sisteminde bu davranışı sergilemiyor. Bunun yerine görev çubuğunda bir pencere düğmesi olarak yer alıyor. Bu durum öncekine alışmış olanlar için konforlu değil.

WLM’ı eski klasik davranışına geri çevirmek için WLM uygulamasının uyumluluk modunu değiştirmek yeterli oluyor. WLM’ın dosya adı olan msnmsgr.exe‘ın dosya özelliklerinden uyumuluk modunu Windows Vista olarak değiştirdiğinizde sorun çözülüyor.

Okumaya devam et “Windows 7 de Messenger’ı bildirim alanına gönderme”

Bash scriptlerinde renkli çıktı kullanmak

Bash script’lerinizin ekran çıktılarını renklendirmek için tput programını kullanabilirsiniz.  Konsolda renkli çıktılar elde etmek için terminal renk kodlarını da kullanabilirsiniz.  Terminal renk kodları daha eski ve  hızlı çalışmasına rağmen, kodlamadaki zorluk ve kodun okunurluğunu düşürmesi nedeniyle ileri düzey kullanıcılar tarafından tercih edilir. tput aracı ile daha kolay ve daha anlaşılır kodlar yazmak mümkündür.

Aşağıdaki örnekten renk kodlarının nasıl uygulandığını görebilirsiniz:

#!/bin/bash
# tputcolors

# Text color variables
txtund=$(tput sgr 0 1)          # Underline
txtbld=$(tput bold)             # Bold
bldred=${txtbld}$(tput setaf 1) #  red
bldblu=${txtbld}$(tput setaf 4) #  blue
bldwht=${txtbld}$(tput setaf 7) #  white
txtrst=$(tput sgr0)             # Reset
info=${bldwht}*${txtrst}        # Feedback
pass=${bldblu}*${txtrst}
warn=${bldred}!${txtrst}

echo
echo -e "$(tput bold) norm      kalin   acizgi   tput-renk-komutu$(tput sgr0)"

for i in $(seq 1 7); do
  echo " $(tput setaf $i)Text$(tput sgr0)       $(tput bold)$(tput setaf $i)Text$(tput sgr0)    $(tput sgr 0 1)$(tput setaf $i)Text$(tput sgr0)          $(tput setaf $i)"
done

echo ' Kalin            $(tput bold)'
echo ' Alticizili       $(tput sgr 0 1)'
echo ' Normal           $(tput sgr0)'
echo


Yukarıdaki script’in ekran çıktısı:

Kaynak: http://linuxtidbits.wordpress.com/2008/08/11/output-color-on-bash-scripts/


Belgesel: Nicola Tesla – Yıldırımlar Efendisi

Nikola Tesla” adı size bir şey hatırlatıyor mu? Tanıdık geliyor mu bir yerlerden? Eminim ki Tesla’nın adını duyan Türk vatandaşlarının sayısı pek azdır…

Nikola Tesla bir takım çevrelerce bilim dünyasından adeta silinmeye çalışılan büyük bir isim. Tesla o kadar çok ve önemli bilimsel gelişmeye imza atmış bir şahsiyet ki kendisi ancak Edison ile kıyaslanabilir. Hatta ondan bile daha önemli işler yaptığını söylemek asla yanlış olmayacaktır.

Okumaya devam et “Belgesel: Nicola Tesla – Yıldırımlar Efendisi”

Echelon sizi sesinizden tanır!

Televizyonlarda bir reklam vardı: “Ben erkeği sesinden tanırım” diye… Echelon da sizi sesinizden tanıyor. “Tehlikeli” şeyler konuşuyorsanız, ses kaydınızı alıp, otomatik olarak metne dönüştürüyor ve gerekli birimlere sunuyor. Dünyanın en büyük izleme sistemi Echelon’un merkezi konumunda NSA var.

Okumaya devam et “Echelon sizi sesinizden tanır!”

Ekranlarınız Gözaltında

Kullandığımız tüm elektronik cihazlar belirli frekanslarda “elektromanyetik dalga” oluşturur. Gerekli ekipmanlara sahip kişiler, bilgisayarınızdan çevreye yayılan elektromanyetik salınımları sayısal verilere dönüştürüp ekranınızı eşzamanlı olarak görüntüleyebilir. Ev ya da işyerinizde bilgisayarınızda çalışırken haberiniz bile olmadan ekranınızın uzaktan okunabileceğini biliyor muydunuz? Şu ana kadar, sadece klavyeden yazılanların izlenebileceği en fazla e-posta mesajlarınızın takip edileceğini hayal ederdiniz. Ancak o kadar basit değil. Kullandığımız tüm elektronik cihazlar belirli frekanslarda “elektromanyetik dalga” oluşturur. Bu dalgalar çeşitli yollarla kaydedilerek yeniden bilgiye ulaşılabilir. Okumaya devam et “Ekranlarınız Gözaltında”

Sunucudaki FTP oturumlarını takip etmek

ftpwho komutu

FTP sunucusuna bağlı kullanıcıların oturumlarını takip etmek isteyebilirsiniz. VSFTPD ile bu işi yapmak için öncelikle /etc/vsftpd/vsftpd.conf ayar dosyanıza aşağıdaki ayar satırını ekleyin.

setproctitle_enable=YES

RedHat türevi bir sistem kullanıyorsanız “service vsftpd reload” komutunu vererek sunucuyu yeniden başlatın. Artık ps listesinde vsftpd işlemine ait oturum durum bilgisi de yer alacak. Oturum bilgilerini görüntülemek için aşağıdaki gibi bir komut verilebilir.

ps -C vsftpd -F -w -H

Komutu açıklamak gerekirse;
-C (command name) sadece vsftpd işlemine ait çıktıları listeliyor.
-F (extra full) ayrıntılı ekran çıktısı sağlıyor.
-w (wide output) geniş ekran moduna uygun çıktı veriyor.
-H (process hierarchy) prosesleri hiyerarşik yapıda görüntülüyor.

Bu komutu /usr/local/bin altına ftpwho ismindeki bir betik dosyasına kaydederek pratik olarak kullanabilirsiniz.

FTP oturumlarını izlemek

FTP oturumlarını anlık olarak izlemek isterseniz watch aracından faydalanabiliriz.

watch -d -n 1 -t ps -C vsftpd -F -w -H

Watch komutu ftpwho betiğinin 1’er saniye (-n 1: interval değeri 1 sn’dir) aralıklarla çalıştırılmasını sağlar. Watch komutundaki -d (differences) parametresi değişen verilerin ışıklandırılmasını sağlıyor.

linux-sunucu listesinden yardımcı olan A. Gurcan Ozturk’e tekrar tesekkurler.

wpacracker ile Şifre kırmak 20 dakika!

Yeni bir teknoloji üzerine kurulan şifre kırma aracı ile kablosuz ağ şifrelerini kırmak artık çocuk oyuncağı.

Moxie Marlinspike adlı bağımsız bir ağ güvenliği uzmanı tarafından geliştirilen sistem temel olarak bulut bilgi işlem teknolojisini kullanıyor.Bu sisteme bağlı olan binlerce bilgisayar arasında iş yükü paylaştırılarak tek bir bilgisayarın çok uzun sürede yapabileceği işlemler çok kısa sürede tamamlanabiliyor.

Kurduğu sistemi belirli bir ücret tarifesiyle hizmete sunan Marlinspike bu sistemi güvenlik mekanizmasını test etmek isteyenler için kurduğunu söylüyor ama sistem kötü amaçlı kulanım için de oldukça cazip görünüyor.

WPA Cracker adlı hizmet iki farklı tarifeye sahip. Toplamda 135 milyona yakın şifeyi deneyerek doğru şifreyi bulmaya çalışan WPA Cracker’ın 20 dakikada sonuç almasını istiyorsanız 34 dolar, 40 dakikada sonuç almasını istiyorsanız 17 dolar ödemeniz gerekiyor.

20 dakikada sonuç almak için 400 bilgisayar, 40 dakikada sonuç almak için 200 bilgisayar aynı anda çalıştırılıyor. Aynı işlemi ortalama bir bilgisayar tek başına ancak 5 günde tamamlayabiliyor.

Sistem hakkında ayrıntılı bilgi almak ve kablosuz ağınızın güvenliğini test etmek istiyorsanız http://www.wpacracker.com/index.html adresini ziyaret edebilirsiniz.

Google’dan genele açık DNS hizmeti

Google bir süre önce genele açık DNS sunucularını hizmete soktu. DNS hizmeti 8.8.8.8 ve 8.8.4.4 gibi hatırlaması gayet kolay olan adresler üzerinden veriliyor. Google’un DNS hizmetini bilgisayarınızda kullanmak için gerekli ayarlara buradan göz atabilirsiniz.

Google DNS hizmetini hız ve güvenlik sloganlarıyla sunuyor. Hızlı olmasını tamam ama DNS’in güvenli olması nedir diyorsanız buraya göz atabilirsiniz. Bunu kısaca özetlemek gerekirse; DNS sunucular, yanlış IP adresi döndürmesi için korsanlar tarafından çeşitli saldırılara uğrayabilmekte.

Google Code’da yayınlanan proje sayfasının bağlantısı: http://code.google.com/intl/tr-TR/speed/public-dns/

E-Dergi: Enixma 39. sayı çıktı

Enixma, e-derginin 39. sayısı hazır ve indirebilirsiniz. Bu sayıda yer alan
konular:

* Exaile
* QElectroTech
* Grub2 – I
* vnstat
* GnuPG ve OpenPGP – I
* Awk/Gawk – II
* BSD – XII
* Mandriva 2010

Dergiyi aşağıdaki adresten tar.gz veya zip olarak edinebilirsiniz.

http://www.enixma.org/dergiler/0912/0912.php

Erişim yasakları sonunda AİHM’ye taşındı

Türkiye’de erişimi engellenen web sitesi sayısı hızla artarken, yasağa karşı iç hukuk yollarının tükenmesi yüzünden konu Avrupa İnsan Hakları Mahkemesi‘ne taşındı.

İnternet Teknolojileri Derneği (INETD) Başkanı Mustafa Akgül, erişim yasaklarının sembolü durumundaki Youtube internet sitesine erişimin 5 Mayıs 2008’de engellendiğini hatırlattı ve konuyu AİHM’ye götürdüklerini açıkladı.

INETD olarak, zarar gören üyeler ve tüm ülke adına, Youtube yasağının hukuka ve kamu yararına aykırı olduğunu gerekçesiyle ilgili mahkemeye itiraz ettiklerini ifade eden Akgül, Mahkeme’nin, ”İtirazın kararın ilk haftasında yapılması gerektiği” gerekçesiyle itirazı reddettiğini belirtti. Akgül, ”Bir üst mahkeme ise gerekçelerimizle yaptığımız itirazı hiçbir gerekçe ve görüş belirtmeden reddetti. Ülkemizde itiraz edebileceğimiz başka makam kalmadığı için geçen hafta AİHM’ne başvurmak zorunda kaldık” dedi.

Okumaya devam et “Erişim yasakları sonunda AİHM’ye taşındı”

Linux’da hostname’i kalıcı olarak değiştirmek

RedHat türevi Centos gibi linux sistemlerde host adını (bilgisayarın ağ ismi) görüntülemek veya değiştirmek için hostname komutu kullanılır. Komut satırına hostname komutunu yazdığınızda bilgisayarı ağ ortamında temsil eden ağ ismi görüntülenir. Hostname komutuna verilen ilk parametre ile bilgisayarın ağ ismi de değiştirebilirsiniz.

örneğin;
hostname istiklal

yukarıdaki komut ile bilgisayarın ağ ismi istiklal olarak ayarlanmış olur. Bunu hostname komutunu parametresiz yazarak görebilirsiniz.

Önemli bir nokta ise; hostname komutu ile belirtilen ağ isminin kalıcı olmamasıdır. İşletim sistemini yeniden başlattığınızda ağ ismi eski haline geri döner. Ağ isminin kalıcı olması için RedHat türevi linux sistemlerde /etc/sysconfig/network dosyasına ağ isiminin kaydedilmesi gerekir. Çünkü işletim sistemi başlarken ağ ismini bu dosyadaki HOSTNAME isimli değişkenden okur. Tahmin edebileceğiniz gibi hostname komutu bu dosyada herhangi bir değişiklik yapmamakta.

/etc/sysconfig dizini aldıntaki network isimli dosyayı nano veya vi gibi bir metin editörü ile açarak HOSTNAME değerini aşağıdaki örnekteki gibi ayarlayabilirsiniz. İşletim sisteminizi yeniden başlattığınızda yeni HOSTNAME geçerli olacaktır.

Örnek network dosyası:


NETWORKING=yes
HOSTNAME=istiklal
GATEWAY=192.168.0.1
GATEWAYDEV=eth0
FORWARD_IPV4=yes

SETUP aracını kullanarak hostname’i değiştirmek

Hostname’i değiştirmenin bir diğer yolu da Centos’un setup komutunu kullanmak. Setup sistem yapılandırmanızı hızlı bir şekilde ayarlamak için size bir menü tabanlı arabirim sağlar. Hostname’i kalıcı olarak değiştirmek için şu adımları uygulayın:

  1. Komut satırına setup yazın.
  2. Gelen menüden “Network Configuration” seçeneğini seçerek Enter’a basın.
  3. Gelen menüden “Edit DNS Configuration” seçeneğini seçerek Enter’a basın.
  4. Hostname kutusuna istediğiniz ağ ismini yazın.
  5. “Ok” düğmesine tab tuşu ile gelerek Enter’a basın.
  6. “Save & Quit” düğmesine gelerek Enter’a basın.
  7. Ana menüden çıkmak için “Quit” düğmesine gelerek Enter’a basın.

Metasploit Unleashed

metasploit.png

Metasploit bir exploit uygulama ve test yazılımı. Metasploit güvenlik testçilerinin ve bilhassa saldırganların vazgeçilmez aracı. Metasploit hemen hemen tüm exploitleri kategorilere ayrılmış olarak bulabileceğiniz ve exploitleri kullanabileceğiniz bir komut arayüzü sağlıyor. Exploit leri denemek için ilgili exploit’in metasploit’e aktarılmış olması gerekiyor ki bu konuda güncellik yeterince iyi sağlanıyor.

Asıl paylaşmak istedğim Metasploit-Unleashed dökümanı. Bu dökümanda Metasploit altyapısının kullanımını ve inceliklerini kavrayabilmek adına güzel örnekler var. Döküman pratik örnekler üzerinden anlatım yapıyor. Metasploit ile yeni tanışanlara faydalı olacağını düşündüğüm bir kaynak.

Light-Bot ile programlama yeteneğinizi sınayın

light-bot

Light-bot programcılık yeteneklerini sınamak veya geliştirmek isteyenlerin hoşuna gidecek bir oyun. Oyun 12 aşamadan oluşuyor, son seviyeler oldukça zorlu diyebilirim. Oyunun amacı verilen komutlar ile robotu hareket ettirmek ve mavi kutuların üzerine gelerek onları sarıya dönüştürmek.

Robotumuzun anlayacağı komutları biri ana metod olan toplam 3 metodun içerisinde kullanıyorsunuz. Program ana metod’dan çalışmaya başlıyor. Ana metod’da ençok 12, alt metodlarda (Func-1 ve Func-2) 8’er komut kullanabiliyorsunuz. Yani kullanılabilecek komutların sayısı sınırlı. Komutlar robotu ileri yürüten, sağa ve sola çeviren, zıplatan ve sarı ışığı yakmasını sağlayan simgelerden oluşuyor. İlgili simgeleri metodların için sürükleyerek çözüm proramınızı oluşturuyorsunuz.

Aşamaları geçebilmek için size verilen sınırlı sayıdaki alt program ve komut ile tüm mavi kutuları sarıya dönüştürmelisiniz.

Oyun özellikle modüler programlama ile alt-program kullanım mantığının oturması açısında çok faydalı. Ayrıca oyun kısa programlar yazmaya zorladığı için çözüm yollarını programatik açıdan daha etkin hale getirmeyi ve programcılık açısından çözümleme yeteneğinin geliştime ve kısa programlar yazmak açısından fayda sağlıyor.

Programcılığa yeni başlayanlar ve daha etkin ve kısa programlar yazmak isteyenlere yeni bakış açıları kazandırabilecek faydalı bir oyun. Son aşamaları oldukça zorlayıcı ve zaman alıyor, birkaç aşamasının çözümünü ve oyunun kendisini sayfanın devamında bulabilirsiniz.

Bu arada oyunu hazırlayan bacaksız Danny Yaroslavski daha 17 yaşındaymış.

Oyunu tam ekran oynamak için tıklatın.

Okumaya devam et “Light-Bot ile programlama yeteneğinizi sınayın”

DoS ve DDoS Saldırılarından Korunma Yöntemleri

DoS (Denial of Service) ve onun büyük abisi DDoS (Dağıtık Servis Dışı Bırakma) saldırılarından nasıl korunulur konusuna odaklanan bir seminerden haber vermek istiyorum.

Seminerden Net-Sec listesi sayesinde haberim olmuştu fakat katılamamıştım. Bir süre önce seminere ait sunumlar yayınlandı. Güvenlik konusuyla ilgilenenlerin mutlaka göz atması gereken bir seminer olmuş. Mikrosoft ofisinde Hüzeyfe Önal tarafından verilen seminerin sunumunu izlediğinizde DDoS saldırılarının nekadar komplike ve baş ağrıtıcı olabileceğini ve saldırganların neden genelde iyilerden bir adım önde olduğunu anlayacaksınız. DDoS için basit veya tek bir çözümden bahsetmek mümkün değil. İşi bilen ve elinde yeterince zombisi olan birinden kurtulmak mümkün değil. En azından Türkiye şartlarında mümkün değil. DDoS profesyonellerden destek alınması geren bir konu ve şimdiden bu alanda yetişmiş insan gücüne ihtiyacımız olduğu görüyoruz.
[Yükleme bulunamadı.]
Sayfanın devamında seminer görüntüsünü izleyebilirsiniz.

Okumaya devam et “DoS ve DDoS Saldırılarından Korunma Yöntemleri”