2 Ocak 2018 Salı

Opel Astra J Cam Suyu İlavesi

Opel Astra aracın cam suyu ilavesini yapmak için basit bir klavuz hazırladım.  Bu klavuz ile hem Opel Astra aracınız için hem diğer araçlar için ilave yapabilirsiniz. Aynı yöntemle yapılır ve suyun konulacağı haznesinin kapağında aynı simge vardır. Kış aylarında antifrizli cam suyu kullanmanız, yolculuklarda güvenliğinizi ve konforunuzu artıracaktır. Normal cam suları ya da musluk suyu, hava sıcaklığı eksi (-) değerlere düştüğünde donar. Antifrizli cam suyu içindeki bileşenler sayesinde hava sıcaklığı eksilere düştüğünde dahi donmaz. Donma derecesi alacağınız antifrizli cam suyunun kutusunda belirtilir. -10, -30, - 60 vs.. 

Öncelikle motor kaputu açılır

 Cam suyunun konulacağı hazenenin kapağınca cam ve su damlacıkları olan simge vardır. 

 Bu kapak ok işaretindeki gibi açılır.

 Haznenin kapağının altında süzgeç vardır. Bu süzgecin amacı hazneye su dışında başka şeylerin girişini engellemektir. Bu sayede cam suyunun geçtiği borular ve püskütme nozulları tıkanmamış olur.
 Cam suyu ilavesi yapılır.
 Ve kapak sıkıca kapatılır.

14 Temmuz 2017 Cuma

Clio IV Tavan Lambası Montajı

Aracımız 1.5 DCI Icon bu arada.

Öncelikle çıkmacıdan tavan lambası araştırmakla başladım. İnternette biraz araştırma yapınca sıfır gibi satış yapan bazı yerler var. Joy tavan lambasını 35 TL ye aldım. Sanırım meganelarda da kullanılıyor. Sıfır orjinal dediler ama yan sanayi muhtemelen maksat iş görsün.


Önce tavanı kesmek için kalıp çıkarmak gerekiyor. Aldığınız malzemenin çevresinden değil iç tarafındaki kenarından bir kalıp çıkarmalısınız. Yoksa boşluk kalır ve ses yapar.

Tavanı kalıba göre falçatayla kesebilirsiniz. Tam doğru nokta tavanın ortasındaki kıvrımın sonu. Bunu ince bir şiş veya iğne yardımıyla bulabilirsiniz.

Daha sonra elektrikçi arkadaşa teslim ettim ve 15 dk da soketli bir sistem yaptı. Kendiniz de yapabilirsiniz aslında oldukça basit. Ben riske girmek istemedim. Ön tavandan 3lü kablo çekerek kabloyu tavandan kalın kabloyla ile yürüttük. Bu işlemde vakit almadı. Ampulünü de led ile değiştirdim.

Sonuç başarılı ! Herkese tavsiye ediyorum. (alıntıdır)






20 Haziran 2017 Salı

Notebook Ekran Değişimi

Sıklıkla kullandığımız dizüstü bilgisayarların ekranları çok naziktir. LCD olsun LED olsun bir çok dizüstü bilgisayarda ekranı koruyacak bir yapı bulunmamaktadır. Bu nedenle küçük bir dikkatsizlik sonucunda ekran kırılabiliyor. Bazen arasında kalem, toka, çakmak vs unutup ekran kapatılıyor, bazen koltukta farkedilmeden üstününe oturuluyor vs.. Bazen de bu bilgisayarın başına geldiği gibi 2.kattan atılıyor :) Sonuç olarak o ekran kırılıyor ve tamiri gerekiyor. Bu yazımızda kırılan bir dizüstü bilgisayar ekranının değişiminin nasıl yapılacağını resimli olarak anlatmaya çalıştım. 

  • Eğer eliniz yatkın değilse bu işe başlamayın
  • Ekranın arkasında ve bağlantı noktalarında elektrik olacağı için bilgisayarın fişinin çekili ve pilini sökmüş olmanız gerekiyor. Tüm bunları yaptıktan sonra bilgisayarın power tuşuna 20sn basılı tutun ki içindeki elektrik boşalsın.
  • Ekranın bulunduğu kasayı sökerken tırnakların kırılabileceğini ve geri kapanamayacağını unutmayın. Bu nedenle soğuk ortamlarda yapmanızı önermem. Plastik kasa soğuk ortamlarda daha da sertleşeceği için esneme payı bile olsa kırılabilir. Oda sıcaklığında ya da daha sıcak bir ortam olması işinizi kolaylaştıracaktır.
  • Üzerinizdeki statik elektriği boşatmadan işe başlamayın.
  • Klasik kullanma klavuzu uyarıları burda da geçerlidir.
  • Ekran data kablosu ve diğer kabloları sökerken soketi ve kabloyu inceleyin. Sökülme yönü farklılık gösterebilir, soketin durumuna göre çıkartın.
  • Hiçbir kablo çok zorlanarak çıkmaz, eğer sökülmüyorsa bir tırnak tutuyordur ya da farklı yöne doğru zorlanıyordur.
  • Bağlantı kablolarını sökerken kablodan asılmayın. Herbir kablonun tutma yeri vardır. Buraları kullanın. Aksi halde çok ince olan kablolar kopar ve kullanılamaz hale gelir.
  • Genelde 1pt x 100mm yıldız tornavida uygun olur. Uygun olmayan uçlu tornavida ile sökülmeye çalışılırsaa vida yalama olur ve çok daha büyük sorunlar ortaya çıkabilir. Uygun malzemeniz yok ise yapmayın.


















HTML5 placeholder renk değiştirme

HTML5'in en kullanışlı kodlarından bir tanesi de "placeholder" komutu oldu şüphesiz. Bu komut sayesinde bir textbox (input) içine yazdığımız açıklamanın, ilgili alan tıklandığında kaybolması işlemini tek bir kelime ile yapabiliyoruz. Önceden bu iş için uzunca bir java kodu yazıyorduk. Artık buna gerek kalmadı. Şimdi bunun nasıl yapıldığına ve renk değişimine bakalım...

<input type="text" placeholder="Adınız ve Soyadınız" />
<textarea placeholder="Kısa bir açıklama yazınız"></textarea>



Bu attr’yi kullandığımızda verdiğimiz, renk değerini ne verirsel verelim opacity değerini düşürüyor bunu engellemek için aşağıdaki tanımlamayı yapmamız gerekiyor.

:-moz-placeholder { /* Firefox 4 - 18 arası */
   opacity:1;
}
::-moz-placeholder { /* Firefox 19+ */
   opacity:1;
}
:-ms-input-placeholder { /* Internet Explorer 10+ */
   opacity:1;
}
::-webkit-input-placeholder { /* WebKit browsers */
    opacity:1;
    color: #000;
}
Örnek placeholder uygulaması


İşletim Sistemleri Güvenliği




ÖZET


Bu çalışmada işletim sisteminin kullanımını, güvenliğinin önemini, alınabilecek güvenlik önlemlerini açıkladık. Öncelikle sık kullanılan işletim sistemleri  hakkında bilgi edindik. Bu sistemlerin dahili güvenlik önlemlerini inceledik. Bu güvenlik mekanizmasının açıklarından ve zayıflıklarından doğabilecek tehditleri açıkladık. Olası güvenlik tedbirleri hakkında bilgi edindik. Bu makalede işletim sistemleri açıklıkları, tehditler, optimum olarak bulunması gereken ve pratik olarak uygulanan güvenlik tedbirleri açıklanmıştır.
Anahtar Sözcükler: İşletim Sistemleri Güvenliği, Windows İS Güvenliği, UNIX İS Güvenliği.

GİRİŞ


İşletim sistemi, bilgisayarda çalışan, donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için yaygın servisleri sağlayan bir yazılımlar bütünüdür. İşletim sistemi, uygulama kodları genellikle direkt donanım tarafından yürütülmesine rağmen, girdi-çıktı, bellek atama gibi donanım fonksiyonları için uygulama programları ve bilgisayar donanımı arasında aracılık görevi yapar.


Şekil 1 2015-2016 OS Kullanım Grafiği

İşletim sistemlerinin kullanım payı bilgisayar sınıflarına ve bilgisayarların kullanım amaçlarına bağlı olarak farklılık gösterir. Örneğin, kişisel bilgisayarlarda genel olarak Windows işletim sistemleri tercih edilirken, sunucularda genellikle Linux tabanlı işletim sistemleri tercih edilir, akıllı telefon sınıfında ise pek çok işletim sistemi rekabet halindedir. Bu nedenle işletim sistemlerinin kullanım paylarının her bir bilgisayar sınıfı için ayrı olarak incelenmesi gerekir. Biz kişisel bilgisayarlar ile ilgilendiğimiz için en çok kullanılan işletim sistemi [1] olan Windows ve UNIX hakkında çalışma yaptık.

BÖLÜM 1


WINDOWS İŞLETİM SİSTEMİ


Microsoft Windows, (Türkçe: pencereler) kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek gibi klavyeden yazma zorunluluğunu ortadan kaldıran, Microsoft şirketinin geliştirdiği dünyada en çok kullanılan bir işletim sistemi ailesidir. İlk Windows 20 Kasım 1985 tarihinde satışa sunulmuştur.
Microsoft Windows ailesinin son üyesi 1 Ekim 2014'te piyasaya çıkan Windows 10'dur. Windows Vista'dan sonra Microsoft, Windows 7 ile başarıyı yakalamış bu başarıyı Windows 8 ile devam ettirmektedir.
Microsoft Windows işletim sistemleri ailesi, daha eski IBM PC için olan MS-DOS ortamının üzerine bir grafik katmanı olarak başlamıştır. Modern sürümleri daha yeni olan Windows NT çekirdeği üzerine kuruludur.
Microsoft'un ilk işletim sistemi olan MS-DOS'tan farklı olarak Windows'ta aynı anda çok sayıda yazılımla çalışmak mümkündür. Windows, masaüstü pazarında en yaygın kullanılan işletim sistemidir. 2002 yılında, Windows dünya çapında masaüstü piyasasında yaklaşık %97.46'lık bir pay sahibiydi.  2006 Nisan ayı istatistiklerinde bu oranın %89, 2007 Aralık ayında ise %87.8 seviyesinde olduğunu gösteriyor. Ayrıca 2007 Aralık ayındaki payın %6.5'i Windows Vista işletim sistemidir.Bu alanda en ciddi rakibi şu anda Mac OS'tur.

WİNDOWS SİSTEM GÜVENLİĞİ


Windows koruma sistemi , UNIX koruma sisteminde olduğu gibi koruma durumu, nesne etiketleme ve koruma etki alanı geçişlerini yönetmek için isteğe bağlı bir erişim denetimi modeli sağlar. İki koruma sistemi de esneklik ve ifade gücü bakımından farklılık gösterir. Ne yazık ki Windows koruma sistemini güvenli bir koruma sistemi tanımı ile karşılaştırıldığında; esneklik ve ifade gücündeki gelişmeler aslında sistemin güvenli hale getirilmesini zorlaştırıyor.
Özellikle Windows koruma sistemi; amaç ve çalışma sistemi ve eklenebilir esneklik olarak UNIX’ten çok farklıdır. Windows erişim denetimi modeli geliştirildiğinde; çeşitli güvenlik geliştirilen sistemler, yöneticilere izin verilen genişletilebilir politika dilleri sağladı.
(Esnek politika spesifikasyonu: örneğin Java 2 modeli)  Bu modeller, herhangi bir koruma durumunun ifadesini etkinleştirerek UNIX modelinin bazı eksikliklerini ele alırlarken, güvenli bir sistem sağlamazlar. Windows‘taki konular UNIX‘teki konulara benzer. Windows ta, her işleme, işlemin kimliğini tanımlayan bir belirteç atanır. Bir işlem kimliği, kullanıcı güvenlik tanımlayıcısı, bir grup SID seti, bir diğer ad SID'leri ve bir dizi ayrıcalıktan oluşur.  Bir Windows kimliği hala tek bir kullanıcı kimliğiyle ilişkilidir, ancak o kullanıcı için bir işlem belirteci herhangi bir hakların birleşimini içerebilir. (okuma, yazma vb.)
UNIX'ten farklı olarak, Windows nesneleri dosyaların yanı sıra bir dizi farklı veri türüne ait olabilir. Aslında, uygulamalar yeni veri türlerini tanımlayabilir ve bunları, sistem tarafından bilinen tüm nesnelerin hiyerarşik ad alanını olan etkin dizine ekleyebilir. Bir erişim kontrolü açısından, nesne türleri işlem setleri tarafından tanımlanır. Windows modeli, bir nesne türünün sahip olabileceği işlemlerin daha genel bir görünümünü de desteklemektedir. Bu, UNIX koruma durumunda okuma, yazma ve yürütme işlemleri ile belirgin bir şekilde çelişiyor. Dosya nesneleri için bile Windows koruma sistemi, dosya özniteliklerine erişme ve dosya işlemlerini senkronize etme işlemleri gibi daha birçok işlemi tanımlar. Buna ek olarak, uygulama yeni nesne türleri ekleyebilir ve kendi işlemlerini tanımlayabilir.
Windows ve UNIX koruma durumu arasındaki diğer önemli fark, Windows'un UNIX'in sınırlı mod bit yaklaşımından ziyade keyfi erişim denetim listelerini (ACL'leri) desteklediğidir. Windows ACL, hangi nesnelerin SID (kullanıcı, grup veya diğer ad) tarafından gerçekleştirilebileceğini tanımlayan bir dizi erişim denetimi girdisi (ACE) saklar. ACE'deki işlemler, hedef nesnenin nesne türüne göre yorumlanır . Windows'larda, ACE'ler bir işlemi onaylayabilir veya reddedebilir.
Bu nedenle Windows, olumsuz erişim haklarını kullanırken UNIX yetkilendirme mekanizmalarında bazı farklılıklar oluşturur.

BÖLÜM 2


UNIX İŞLETİM SİSTEMİ


1960 yılında MIT, AT&T Bell Teknoloji Laboratuvarları ve GE(General Electric)'nin birlikte geliştirdikleri MULTICS (Multiplexed Operating and Computing System) projesiyle temelleri atılmıştır. MULTICS projesinin hedefi çoklu kullanıcının bilgisayar erişimine izin vererek eş zamanlı veri paylaşımını gerçekleştirebilmekti. Multics, aynı zamanda çok yenilikçi ve zamanına göre çok gelişmişti ama pek çok sorunu vardı.

1969 yılında proje karmaşık bir hal almaya başlamış ve AT&T Bell Teknoloji Laboratuvarları projeden çekilmiştir. Bunun nedeni artık MULTICS'in amaçları dışarısında büyümesi ve yavaşlamasıdır. Ancak aynı yıl içinde MULTICS işi daha küçük ölçekli hale getirmeye başlamış ve Bell'de araştırmacı olarak çalışan Ken Thompson'ın MULTICS yazılımını simüle eden bir dosya sistemini kodlamasıyla Unix'in ilk sürümü UNICS (Uniplexed Information and Computing System) ismiyle çıkmıştır. İlk sürümü assembler ile yazılmış olup, sadece yazıldığı tür makinede çalışabilen bir versiyondu.

1973 yılında Thompson, C derleyicisinin atası Dennis Ritchie ile birlikte çekirdeği C ile tekrar kodlayarak Unix'in 5. sürümünü oluşturdu. Böylece Unix, taşınabilir özelliği olan C dili sayesinde, çeşitli hedef donanımlara uygun olarak tekrar derlenebilen kodlardan oluşan taşınabilir bir işletim sistemine dönüşmüş oldu.

UNIX SİSTEM GÜVENLİĞİ


UNIX dosya sistemi yan belleklerde yer alan dosyalara erişimi kontrol etmektedir. Hangi kullanıcıların hangi dosyalara ve dizinlere nasıl ulaşabileceğinin kontrolü UNIX dosya sistemi tarafından yapılır. Bu nedenle dosya sistemi, UNIX üzerinde güvenliği sağlamak için denetlenmesi gereken en önemli noktalardan birisidir.
Örneğin, dosya erişimi rwxr-xr-- olan bir dosya, owner tarafından okunabilir, yazılabilir ve çalıştırılabilir. (rwx)
Dosya ve dizinlere ilişkin erişim haklarını değiştirmek için  chmod komutu kullanılır. Dosyanın erişim haklarını yalnızca owner ya da root değiştirebilir; diğer kullanıcılar erişim denetim mekanizmasını  herhangi bir biçimde geçersiz kılamaz.
UNIX sistemlerinde kullanıcı tanımlarına ilişkin bilgiler /etc/passwd, grup tanımlarına ilişkin bilgiler ise /etc/group dosyasında yer alır. Linux dağıtımlarında /etc/passwd, dosyası güvenlik açısından önemli kısımları /etc/shadow dosyasında saklar.

BÖLÜM 3


GÜVENLİ İŞLETİM SİSTEMİ OLUŞTURMAK


-  %100 Güvenlikten bahsedilemez, her zaman bir risk vardır.
-  Erişim denetimi kullanılarak, çalışanların ve diğer kişilerin yetkileri oranında kaynaklara erişebilmesinin sağlanması ve yetkisiz erişimlerin engellenmesi hedeflenmelidir.
      Kimliklendirme, Doğrulama, Yetkilendirme
  Kim Giriş İstiyor, Kimliği Doğrumu, Yetkileri Neler ?
  Kimliklendirme: kullanıcının sistemlerde bir kimliğe sahip olması sağlanması
  Doğrulama: kullanıcı kimliğinin sistemlerdeki geçerliliğinin doğrulanması
  Yetkilendirme; kullanıcının geçerliliği doğrulanan kimliğinde sahip olduğu yetkilerin kullanıcıya ataması yapılması
-  Veri erişim denetimi yapılmalıdır
      Verilere nasıl erişilebileceğini,
      Kimlerin erişebileceğini,
      Erişince neler yapabileceklerini
-  Virüs koruma yazılımlarının kurulu olması
-  Bu yazılımların ve işletim sistemi hizmet paketlerinin ve hata düzeltme ve güncellemelerinin düzenli aralıklarla yapılması
-  Bilgisayarda şifre korumalı ekran koruyucu kullanılması
-  Kurmuş olduğunuz yazılımların paylaşıma açık olup olmadığının kontrol edilmesi
-  Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması
-  Kullanılan parolaların tahmininin zor olacak şekilde belirlenmesi
-  Bu parolaların gizli tutulması ve belirli aralıklarla değiştirilmesi
-  Disk paylaşımlarında dikkatli olunması
-  İnternet üzerinden indirilen veya e-posta ile gelen dosyalara dikkat edilmesi
-  Önemli belgelerin parola ile korunması veya şifreli olarak saklanması
-  Gizli veya önemli bilgilerin e-posta, güvenlik sertifikasız siteler gibi güvenli olmayan yollarla gönderilmemesi
-  Kullanılmadığı zaman İnternet erişiminin kapatılması
-  Önemli bilgi ve belgelerin düzenli aralıklarla yedeklerinin alınması
-  Eğer Windows kullanıyorsanız güncellemeleri yapmanız
gibi önlemler, basit gibi gözükebilecek ama hayat kurtaracak önlemlerden bazılarıdır.

 

İŞLETİM SİSTEMİ GÜVENLİK ARAÇLARI


Tarayıcıları, sunucularımızın ağdaki diğer aygıtlarla nasıl etkileşim kurduğunu incelemek için kullanabiliriz, güvenlik açığı değerlendirme araçları, saldırıya açık uygulamalar veya hizmetler bulabileceğimiz belirli alanları gösterebilir, yetkisiz erişime erişmek için ayrıcalık yükseltme araçlarına erişebilir. Sistemimizde ve çeşitli güvenlik açıkları çerçeveleriyle, güvenliğimizi yıkmaya çalışanların kullanabileceği çok çeşitli araçlara ve saldırılara erişmemize izin verdik. Bu bölümde tartışacağımız araçlar ayrıntılı bir listeye benzemekle birlikte, bazı önemli noktaları da göreceğiz.

Tarayıcılar (Scanners)


Çeşitli güvenliklerin tespit edilmesine yardımcı olmak için çok sayıda tarama aracı kullanabilirsiniz.Açık portlara ve çalışan servislerin sürümlerine bakabilir, bilgi için hizmetler tarafından görüntülenen afişleri inceleyebilir, sistemimizin ağ üzerinden görüntülediği bilgileri inceleyebilir ve çok sayıda benzer görevleri yerine getirebilir.
Nmap aslında çok geniş ve geniş bir işlevsellik grubuna sahiptir ve bunu yapmamızı istesek bize oldukça fazla bilgi verebilir. Şekil 2’de, bir ağ yazıcısına yönelik bir Nmap taramasının sonuçlarını görebiliriz. Bu durumda, Nmap'ın bulduğu hizmetlerin belirli sürümlerini aramasını ve cihazda çalışan işletim sistemini tanımlamayı denmesini istedik. Listedeki 9220 numaralı bağlantı noktasına bakarsak, hizmetin hp-gsg olduğunu görebiliriz, ki bu, biraz şifreli olmasına rağmen, HP yazıcılarına özgü bir hizmet olduğuna dair bir ipucu verebilir, ancak bakarsak Aynı satıra ait sürüm bilgileri, hizmetin HP Genel Tarama Ağ Geçidi 1.0 olduğunu çok özel olarak görebiliriz. Bu bilgilere dayanarak, cihaza başarılı bir şekilde erişebilmemiz için daha iyi bir şansımız olabilir.


Şekil-2 Nmap Tarama Sonucu

Nmap'a entegre edilmiş birçok özelliğe ek olarak, Nmap Scripting Engine (NSE) kullanarak kendi özel Nmap işlevselliğini de oluşturabiliriz.

Güvenlik Açığı Değerlendirme Araçları (Vulnerability Assessment Tools)


Özellikle Nmap gibi bir araçta bulabileceğimiz özellik kümesinin bir kısmını içeren güvenlik açığı değerlendirme araçları, açıkları bulunan bilinen bilgisayarlarda ağ hizmetlerini bulma ve raporlama görevini amaçlamaktadır.

Böyle tanınmış bir tarama aracı Tenable's Nessus'tur. Nessus, bir zamanlar özgür bir araç olmasına rağmen, artık tamamen öyle değil. Nessus şimdi ticari olmayan bir araçtır ve ticari olmayan kullanım için sınırlı bir ücretsiz lisans mevcuttur. Nessus, Şekil 3'te gösterildiği gibi, esasen grafik olarak arayüzü bulunan bir açıklık değerlendirme aracıdır.
Özünde, Nessus bir hedef üzerinde bir liman taraması yapacak ve sonra bulduğu tüm limanlarda hangi hizmetlerin ve hizmet sürümlerinin çalıştığını belirlemeye çalışacaktır. Nessus daha sonra belirli bir aygıtta bulabileceğimiz belirli güvenlik açıkları listesine geri dönecektir.
Belirttiğimiz gibi, Nessus, özellik setinin bir parçası olarak bir port tarayıcı içermektedir çünkü dinleme servislerini bulmak için onlara yerleşebilecek güvenlik açıklarını tespit edebilmemiz için bir port  taraması yapmak gerekiyor. Nessus, Nessus Attack Scripting Language (NASL) aracılığıyla araca özel özellikler ekleme olanağı da dahil olmak üzere bazı diğer işlevleri de içerir. 

Şekil-3 Nessus


Exploit Freamworks
Bir araç kategorisi veya daha doğrusu, bir exploit çerçevesi olarak adlandırılan bir takım araçlar seti 2000'li yılların ilk yıllarında popülaritesini arttırdı ve hala güçlü gidiyor. Birçok yararlanma çerçevesi, ağ eşleştirme araçları, kuyruklayıcılar ve daha birçok araç da içeren çeşitli araçlar sağlar; ancak, yararlanma çerçevelerinde bulabileceğimiz temel araçlardan biri mantıksal olarak açıktır.

Exploit'ler, diğer yazılım veya uygulamalardaki kusurları, yaratıcılarının öngördüğü şekilde davranmalarına neden olmak için kullanan küçük yazılım parçacıklarıdır. Saldırganlar, saldırıların saldırısına uğrayan taraflar, sisteme erişmeye veya erişim yetkisine sahip olduklarında onlara ek ayrıcalıklar kazandırmaya yarar.

Şekil 4, Bağışıklık CANVAS ve Core Impact'de gösterildiği gibi Rapid7'nin Metasploit'u gibi Exploit çerçeveleri, kullanımı kolaylaştırmak ve bizim için daha büyük bir kütüphane sunmamızı sağlamak için önceden hazırlanmış patlatmalar setleri sunar Onları ayrı ayrı bir araya getirmek zorunda kaldılar. Pek çok exploit çerçevesi, diğer uygulamaların işlevleri ile aynı şekilde çalıştırılabilen, grafik olarak birbirine bağlanmış araçlar biçimindedir. Bazı araçlar, sistemleri otomatik olarak aramak ve saldırmak üzere yapılandırılabilir ve ek erişim elde ettikçe ağa daha da yayılabilir.

Şekil 4– Metalsploit Pro

KAYNAKÇA

[1]
StatCounter, «Top 8 Operating Systems,» [Çevrimiçi]. Available: http://gs.statcounter.com.
[2]
J. Andress, «The Basics of Information Security,» %1 içinde Operating System Security, USA, Elsevier, 2011, pp. 131-145.
[3]
F. Özavcı, «Bilgi Güvenliği Temel Kavramlar,» Linux Kullanıcıları Derneği, p. 44.
[4]
«İşletim Sistemi,» Wikipedia, [Çevrimiçi]. Available: https://tr.wikipedia.org/wiki/İşletim_sistemi.
[5]
T. Jaegeri, «Security in Ordinary Operating Systems,» %1 içinde Operatin System Security, Morgan & Claypool, Trent Jaeger, pp. 39-56.


NS2 Çalıştırma Hatası

NS2 Simulatör bazı durumlarda ilk çalıştırma esnasında aşağıdaki hatayı vermektedir. Bu hatanın kaynağını tam olarak bulamasamda genelde s...