SlideShare ist ein Scribd-Unternehmen logo
1 von 23
SÜLEYMAN DEMİREL ÜNİVERSİTESİ
SİBER GÜVENLİK LABORATUVARI
Linux 101 (Ag Komutlari)
Burak ATABAY
:~$ ifconfig
SDÜ-CYBERLAB (Sunum Konusu)
Linux Dağıtımında Temel Ağ Ayarlari ‘ifconfig’ Komutu Uzerinden Yapılabilmektedir.
Windows Ortaminda ki ‘ipconfig’ Komutuyla Benzer Yanlari Olsada Cok Daha Güclüdür.
:~$ ifconfig
SDÜ-CYBERLAB (Sunum Konusu)
Terminal Uzerinden ‘ifconfig’ Yazilarak Calistirilabilir. Parametresiz Calistirildiginda
Sistemde Aktif Olan Ag Kartlari Hakkinda Bilgi Verir
Temel Söz Dizimi :-> ifconfig arayüz_adi IP_adresi netmask ag_maskesi broadcast
yayin_adresi
IP_adresi = Atanmak Istenen IP Adresi Burda Belirtilir
Ag_Maskesi = Makinenin Alt Ağı Bu Parametreyle Belirlenir
Yayin_Adresi = Gönderilen Paketin Karşı Ağa Bagli Olan Bütün Kullanicilar Tarafindan
Alinma Durumunu Belirtir.
İfconfig eth0 192.168.10.128 netmask 255.255.255.0 broadcast 192.168.10.255
İfconfig->İnterface Configurator
SDÜ-CYBERLAB (Sunum Konusu)
Ayrica ‘ifconfig’ Komutuyla IP Adresimizi veya MAC Adresimizi Ögrenebiliriz. Hatta IP
Adresimizi Manual Olarak Verebiliriz. Bazı Komutlara Göz Atacak Olursak
İfconfig -a = bütün interface leri gosterir
İfconfig -lo = spesifik interface hakkinda bilgi gösterir
İfconfig eth0 down = interface yi down eder
İfconfig eth0 up = interface yi up eder
İfconfig eth0 mtu XXXX = MTU degerini degiştirir
İfconfig eh0 – promisc = Dinleme Moduna Geçer
NETSTAT
SDÜ-CYBERLAB (Sunum Konusu)
Ağ Baglantilari – İstatistikler – Yönlendirme Tablosu – Dinlenen Portlar gibi Temel Ağ
Bilgilerini Bu Komutla Kolayca Ögrenebiliriz. Parametresiz Kullanimda Sistem Üzerinde
ki Bütün Ağ Baglantilari Listelenir. Bu Komutun İçeriginde Bilmemiz Gerekenler
Proto = Baglantinin Hangi Protocolü Kullandığını Belirtir. TCP yada UDP Degerini Alir
Recv-Q = Bağlantiyi Kullanan Programa Gönderilen Verinin Büyüklügünü BYTE
Cinsinden Belirtir.
Send-Q = Paket İletilirken Kayip Yaşanan Verinin Büyüklügünü BYTE Cinsinden Belirtir.
Local Address = Baglantinin Yerel IP Adresi ve Port Numarasini Belirtir
Foreign Address = Baglantinin Uzak Uçtaki IP ve Port Numarasini Belirtir
State = Baglanti Durumunu Belirtir. 3 Farkli Durum Olabilir
->Established = Baglantinin Gerçekleşmiş Oldugunu Belirtir
->Closed = Baglanti Kullanilmamaktadir.
->Listen = Gelebilecek Baglantilar İçin Dinleme Konumundadir.
NETSTAT
SDÜ-CYBERLAB (Sunum Konusu)
NETSTAT TEMEL KOMUTLAR
SDÜ-CYBERLAB (Sunum Konusu)
Netstat -au -> Sadece UDP Portlari Listeler
Netstat -l -> Dinleme Modundaki Tüm Portlari Listeler
Netstat -lt -> Dinleme Modundaki TCP Portlari Listeler
Netstat -lu -> Dinleme Modundaki UDP Portlari Listeler
Netstat -lx -> Dinleme Modundaki Unix Portlari Listeler
Netstat -s -> Aktif Olan Portlarin İstatislikleri Döker
Netstat -st -> TCP Portlarin İstatistigini Döker
Netstat -c -> Aktif Portlarin Tamamini Güncelleyerek Gösterir
Netstat -i -> Ag arayüzlerini Listeler
Netstat -p ->Süreçlerin Kullanildigi Socketleri Gösterir
Netstat -r -> Routing Table Gosterir
Netstat -ap | grep “uygulama” -> Programin Hangi Port veya Portlari Kullandigini
Gosterir.
PING
SDÜ-CYBERLAB (Sunum Konusu)
Ping programı, 1983 yılında Mike Muuss tarafından yazılmış bir programdır.
Bir makineye genelde 32 baytlık bir ICMP pakedi gönderir ve aynı paketin geri
gelmesini bekler.
Herkezin Kullandigi Ping Komutu Karşıdaki Sistemin Ayakta Olup Olmadigindan
Sistemler Arasindaki Delay Suresine Kadar Bize Bilgi Sunar.
Teknik Olarak Echo Request ve Echo Replay Paketlerinden Oluşur.
PING ORNEK
SDÜ-CYBERLAB (Sunum Konusu)
PING PARAMETLERI
SDÜ-CYBERLAB (Sunum Konusu)
Genel Kullanım -> ping -args [] IP
ping -c -> ”Count” Hedefe Kaç Adet Paket Yollanacagi Bilgisidir.
ping -f -> Ping Flood Cok Fazla Ping Paketi Uretir. (Sadece root)
ping -n -> Bu Parametreyle Ping Istegi Gonderilen Makinadan Donen Cevaplarin İstegi
Gonderen Kisiye Hostname Yerine IP Adresinin Gorunmesini Saglar
ping -s -> Maual Ping Buyuklugu Ayarlamak İçin Kullanilir.
ping -i 5 IP -> Kac Saniye Aralıklarla Ping Paketi Yolanacagi
ping 0 | ping localhost | ping 127.0.0.1 -> LocalHostu Pingler
Ping “siteadi” -> siteadi cozumlemesi yapar
Ping -w -> Timeout Suresi Belirler
PING PACKET
SDÜ-CYBERLAB (Sunum Konusu)
TRACEROUTE
SDÜ-CYBERLAB (Sunum Konusu)
Traceroute programı 1987 yılında Van Jacobson tarafından yazılmıştır.
Traceroute programı, TCP/IP ağlarında kaynak bilgisayardan hedef bilgisayara giden
paketlerin hangi rotayı takip ettiğinin anlaşılması ve bu rotalardan geçerken meydana
gelen gecikmelerin görülebilmesini sağlayan bir ağ aracıdır.
TRACEROUTE NASIL CALISIR
SDÜ-CYBERLAB (Sunum Konusu)
"Traceroute" programı, hedef bilgisayara ilk olarak TTL alan değeri "1" olan üç adet paket gönderir. TTL
değeri "1" yapılmış olan IP paketlerini alan birinci yönlendirici, bu paketleri bir sonraki -ikinci-
yönlendiriciye göndermez, düşürür ve kaynak IP adresine "ICMP TTL time exceeded” (Type 11, Code 0)
mesajını gönderir. "ICMP TTL time exceeded" mesajını alan kaynak bilgisayar bu sefer TTL değeri "2"
olan üç adet IP paketini hedef bilgisayara gönderir. Bu paketleri alan birinci yönlendirici TTL değerini
"1" düşürerek "1" yaparak ikinci yönlendiriciye iletir. İkinci yönlendirici TTL değeri "1" olan IP
paketlerini bir sonraki yönlendiriciye göndermez, düşürür ve kaynak IP adresine "ICMP TTL time
exceeded” (Type 11, Code 0) mesajını gönderir. Kaynak bilgisayar bu sefer TTL değer "3" olan üç adet
paketi hedefe gönderir. İlk iki yönlendirici, yine TTL değerlerini "1" düşürerek IP paketlerini üçüncü
yönlendiriciye iletir. Üçüncü yönlendirici yönlendirici TTL değeri "1" olan IP paketlerini bir sonraki
yönlendiriciye göndermez, düşürür ve kaynak IP adresine "ICMP TTL time exceeded” (Type 11, Code 0)
mesajını gönderir. Bu durum hedef bilgisayara ulaşana kadar TTL değeri "1" artırılarak devam eder.
Kaynak bilgisayar tarafından üretilen üç adet IP paketi son olarak hedefe ulaştığında bu sefer hedef
bilgisayar kaynak bilgisayar tarafından gönderilmiş olan bu IP paketlerine cevap verir. Bu şekilde hedef
bilgisayara ulaşana kadar hangi "hop"lardan geçildiği "traceroute" ile tespit edilir.
DHCLIENT
SDÜ-CYBERLAB (Sunum Konusu)
Dynamic Host Client (Dinamik Bilgisayar Yapilandirma Protokolu)
BOOTP protokolünü kullanarak bir veya daha fazla ağ arayüzünü yapılandırmak için
kullanilir. Başarısız Olması Durumunda Statik Bir Adres Atayacaktir. En Basit Kullanimi
Linux:~$ sudo dhclient
dhclient -4 -> ipv4 yapılandirmak (default)
dhclient -6 -> ipv6
dhclient -p -> UDP Baglanti Portunu Elle Ayarlar. (default:68)
ROUTE
SDÜ-CYBERLAB (Sunum Konusu)
route(Yönlendirme) komutu ile Yönlendirme Tablolarini Duzenleyebilir
Statik Yollar Ekleyebiliriz. Terminalden Direk Cagirabiliriz.
# route add -net 10.10.10.0/24 gw 192.168.0.1
# route del -net 10.10.10.0/24 gw 192.168.0.1
# route add default gw 192.168.0.1
ARP
SDÜ-CYBERLAB (Sunum Konusu)
Address Resolution Protocol
Layer 2 de Aynı Lan Agında Bulunan Makineler Birbiriyle Haberleşmek Için ARP yi
Kullanirlar. ARP Mac Adresine Karsilik Gelen IP Adresini Hafızasına Yazarak Paket
Transferini Baslatir.
ARP request ve ARP replay Paketleriyle Calisir. Cok Kolay Bir Şekilde Manipüle
Edilebilir.
Arp -a -> komutuyla arp cahce bellegi kontrol edilebilir.
Arp -s -> ile statik kayit eklenebilir.
ARP
SDÜ-CYBERLAB (Sunum Konusu)
A bilgisayarı 192.168.1.3 IP adresine sahip olan cihazın fiziksel adresine kendi arp tablosundan bakar.
Eğer arp tablosunda o girdiyi bulamazsa bütün ağa broadcast bir arp istek paketi yollar. Bu pakette kendi IP
adresi, fiziksel adresi ve alıcının IP adresi vardır. Alıcı fiziksel adresi paketin bütün ağa gidebilmesi için
FF:FF:FF:FF:FF:FF dir.
Bu yerel ağdaki bütün bilgisayarlar arp paketini alır. Kendi IP adresi ile karşılaştırır. Eğer eşleşme olmazsa
cevap dönmez ve arp paketini atar.
B bilgisayarı arp paketindeki IP ile kendi IP adresinin eşleştiğini görür ve A bilgisayarı için IP adresi-fiziksel
adres eşleştirmesini kendi arp tablosuna ekler.
B bilgisayarı kendi fiziksel adresini içeren bir arp yanıt paketini A bilgisayarına yollar.
A bilgisayarı gelen arp yanıt paketindeki fiziksel adresi, öğrenmek istediği IP adresiyle eşleştirip arp tablosuna
ekler.
TELNET
SDÜ-CYBERLAB (Sunum Konusu)
Telnet Internet Agı Uzerinde Uzak Bir Sunucuya Baglanmak İçin Geliştirilmiş bir TCP/IP
Protokoludur. Unix Komutlari Kullanma Programlari Calistirma Yazma Okuma Gibi
Bircok Yetkisi Vardir.
Bu İşlemleri Saglayan Telnet Güvensiz Bir Protokoldur.
WHOIS
SDÜ-CYBERLAB (Sunum Konusu)
Whois : Bir IP Adresi yada Domain Adinin Sahibi Mail Adresi Cep Telefonu Adresi vb.
Bir Cok Bilgiyi Bize Saglar. Terminalden
Linux :~$ whois burakatabay.com
NSLOOKUP
SDÜ-CYBERLAB (Sunum Konusu)
Nslookup UNIX/Linux/Windows ortamlarının klasikdns sorgulamaaracıdır.
Direk Kullanimda Sadece Çözümleme Yapar. Parametre Eklemek İstersek “set type=x”
ile daha cok bilgi saglayabiliriz.
NSLOOKUP
SDÜ-CYBERLAB (Sunum Konusu)
DIG
SDÜ-CYBERLAB (Sunum Konusu)
Nslookup Aracinin Daha Gelişmiş Halidir.
Linux :~$ dig “websiteadi”
Resolv.conf
SDÜ-CYBERLAB (Sunum Konusu)
Linux Uzerinde DNS Konfigirasyon Dosyasinin Tutuldugu yerdir.
Terminalden
Linux:~$ gedit /etc/resolv.conf
En Basit DNS Ekleme İşlemi
nameserver DNS_Sunucusunun_IP_Adresi

Weitere ähnliche Inhalte

Was ist angesagt?

Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriBGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki ZaafiyetlerÖnay Kıvılcım
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Derneği
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Murat KARA
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 

Was ist angesagt? (20)

Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
AğAğ
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
Syn Flood DDoS Saldırıları
Syn Flood DDoS SaldırılarıSyn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 

Andere mochten auch

Linux 101 - Kullanıcı Yönetimi
Linux 101 - Kullanıcı YönetimiLinux 101 - Kullanıcı Yönetimi
Linux 101 - Kullanıcı YönetimiSDU CYBERLAB
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?SDU CYBERLAB
 
Man in the Middle Atack
Man in the Middle AtackMan in the Middle Atack
Man in the Middle AtackSDU CYBERLAB
 
Python Metaprogramming
Python MetaprogrammingPython Metaprogramming
Python MetaprogrammingSDU CYBERLAB
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU CYBERLAB
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Footprinting - Shodan
Footprinting - ShodanFootprinting - Shodan
Footprinting - ShodanSDU CYBERLAB
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 

Andere mochten auch (20)

Linux 101 - Kullanıcı Yönetimi
Linux 101 - Kullanıcı YönetimiLinux 101 - Kullanıcı Yönetimi
Linux 101 - Kullanıcı Yönetimi
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Web Socket
Web SocketWeb Socket
Web Socket
 
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
 
Man in the Middle Atack
Man in the Middle AtackMan in the Middle Atack
Man in the Middle Atack
 
Python Metaprogramming
Python MetaprogrammingPython Metaprogramming
Python Metaprogramming
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Kali linux
Kali linuxKali linux
Kali linux
 
Footprinting - Shodan
Footprinting - ShodanFootprinting - Shodan
Footprinting - Shodan
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 

Ähnlich wie Linux 101 - Ağ Temelleri

Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzOnur Kılıç
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriBGA Cyber Security
 
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimicigalkan
 
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi Murat Can Demir
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARISNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARIMehmetEminDOAN1
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdfandrohitt
 
Temel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlTemel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlmimarsinantl
 
Shodan Cli kurulum & Kullanımı
Shodan Cli kurulum & KullanımıShodan Cli kurulum & Kullanımı
Shodan Cli kurulum & Kullanımıozkanburgac
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Ceyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry PiCeyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry PiCeyhun Erturk
 

Ähnlich wie Linux 101 - Ağ Temelleri (20)

Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduz
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
 
Visio çizim 2
Visio çizim 2Visio çizim 2
Visio çizim 2
 
Ubuntu Linux
Ubuntu LinuxUbuntu Linux
Ubuntu Linux
 
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimi
 
12.modül
12.modül12.modül
12.modül
 
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARISNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
 
Temel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlTemel ag prog_yapilari_mseml
Temel ag prog_yapilari_mseml
 
11 g RAC -ASM
11 g RAC -ASM11 g RAC -ASM
11 g RAC -ASM
 
Shodan Cli kurulum & Kullanımı
Shodan Cli kurulum & KullanımıShodan Cli kurulum & Kullanımı
Shodan Cli kurulum & Kullanımı
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Office visio 2
Office visio 2Office visio 2
Office visio 2
 
Ceyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry PiCeyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry Pi
 

Linux 101 - Ağ Temelleri

  • 1. SÜLEYMAN DEMİREL ÜNİVERSİTESİ SİBER GÜVENLİK LABORATUVARI Linux 101 (Ag Komutlari) Burak ATABAY
  • 2. :~$ ifconfig SDÜ-CYBERLAB (Sunum Konusu) Linux Dağıtımında Temel Ağ Ayarlari ‘ifconfig’ Komutu Uzerinden Yapılabilmektedir. Windows Ortaminda ki ‘ipconfig’ Komutuyla Benzer Yanlari Olsada Cok Daha Güclüdür.
  • 3. :~$ ifconfig SDÜ-CYBERLAB (Sunum Konusu) Terminal Uzerinden ‘ifconfig’ Yazilarak Calistirilabilir. Parametresiz Calistirildiginda Sistemde Aktif Olan Ag Kartlari Hakkinda Bilgi Verir Temel Söz Dizimi :-> ifconfig arayüz_adi IP_adresi netmask ag_maskesi broadcast yayin_adresi IP_adresi = Atanmak Istenen IP Adresi Burda Belirtilir Ag_Maskesi = Makinenin Alt Ağı Bu Parametreyle Belirlenir Yayin_Adresi = Gönderilen Paketin Karşı Ağa Bagli Olan Bütün Kullanicilar Tarafindan Alinma Durumunu Belirtir. İfconfig eth0 192.168.10.128 netmask 255.255.255.0 broadcast 192.168.10.255
  • 4. İfconfig->İnterface Configurator SDÜ-CYBERLAB (Sunum Konusu) Ayrica ‘ifconfig’ Komutuyla IP Adresimizi veya MAC Adresimizi Ögrenebiliriz. Hatta IP Adresimizi Manual Olarak Verebiliriz. Bazı Komutlara Göz Atacak Olursak İfconfig -a = bütün interface leri gosterir İfconfig -lo = spesifik interface hakkinda bilgi gösterir İfconfig eth0 down = interface yi down eder İfconfig eth0 up = interface yi up eder İfconfig eth0 mtu XXXX = MTU degerini degiştirir İfconfig eh0 – promisc = Dinleme Moduna Geçer
  • 5. NETSTAT SDÜ-CYBERLAB (Sunum Konusu) Ağ Baglantilari – İstatistikler – Yönlendirme Tablosu – Dinlenen Portlar gibi Temel Ağ Bilgilerini Bu Komutla Kolayca Ögrenebiliriz. Parametresiz Kullanimda Sistem Üzerinde ki Bütün Ağ Baglantilari Listelenir. Bu Komutun İçeriginde Bilmemiz Gerekenler Proto = Baglantinin Hangi Protocolü Kullandığını Belirtir. TCP yada UDP Degerini Alir Recv-Q = Bağlantiyi Kullanan Programa Gönderilen Verinin Büyüklügünü BYTE Cinsinden Belirtir. Send-Q = Paket İletilirken Kayip Yaşanan Verinin Büyüklügünü BYTE Cinsinden Belirtir. Local Address = Baglantinin Yerel IP Adresi ve Port Numarasini Belirtir Foreign Address = Baglantinin Uzak Uçtaki IP ve Port Numarasini Belirtir State = Baglanti Durumunu Belirtir. 3 Farkli Durum Olabilir ->Established = Baglantinin Gerçekleşmiş Oldugunu Belirtir ->Closed = Baglanti Kullanilmamaktadir. ->Listen = Gelebilecek Baglantilar İçin Dinleme Konumundadir.
  • 7. NETSTAT TEMEL KOMUTLAR SDÜ-CYBERLAB (Sunum Konusu) Netstat -au -> Sadece UDP Portlari Listeler Netstat -l -> Dinleme Modundaki Tüm Portlari Listeler Netstat -lt -> Dinleme Modundaki TCP Portlari Listeler Netstat -lu -> Dinleme Modundaki UDP Portlari Listeler Netstat -lx -> Dinleme Modundaki Unix Portlari Listeler Netstat -s -> Aktif Olan Portlarin İstatislikleri Döker Netstat -st -> TCP Portlarin İstatistigini Döker Netstat -c -> Aktif Portlarin Tamamini Güncelleyerek Gösterir Netstat -i -> Ag arayüzlerini Listeler Netstat -p ->Süreçlerin Kullanildigi Socketleri Gösterir Netstat -r -> Routing Table Gosterir Netstat -ap | grep “uygulama” -> Programin Hangi Port veya Portlari Kullandigini Gosterir.
  • 8. PING SDÜ-CYBERLAB (Sunum Konusu) Ping programı, 1983 yılında Mike Muuss tarafından yazılmış bir programdır. Bir makineye genelde 32 baytlık bir ICMP pakedi gönderir ve aynı paketin geri gelmesini bekler. Herkezin Kullandigi Ping Komutu Karşıdaki Sistemin Ayakta Olup Olmadigindan Sistemler Arasindaki Delay Suresine Kadar Bize Bilgi Sunar. Teknik Olarak Echo Request ve Echo Replay Paketlerinden Oluşur.
  • 10. PING PARAMETLERI SDÜ-CYBERLAB (Sunum Konusu) Genel Kullanım -> ping -args [] IP ping -c -> ”Count” Hedefe Kaç Adet Paket Yollanacagi Bilgisidir. ping -f -> Ping Flood Cok Fazla Ping Paketi Uretir. (Sadece root) ping -n -> Bu Parametreyle Ping Istegi Gonderilen Makinadan Donen Cevaplarin İstegi Gonderen Kisiye Hostname Yerine IP Adresinin Gorunmesini Saglar ping -s -> Maual Ping Buyuklugu Ayarlamak İçin Kullanilir. ping -i 5 IP -> Kac Saniye Aralıklarla Ping Paketi Yolanacagi ping 0 | ping localhost | ping 127.0.0.1 -> LocalHostu Pingler Ping “siteadi” -> siteadi cozumlemesi yapar Ping -w -> Timeout Suresi Belirler
  • 12. TRACEROUTE SDÜ-CYBERLAB (Sunum Konusu) Traceroute programı 1987 yılında Van Jacobson tarafından yazılmıştır. Traceroute programı, TCP/IP ağlarında kaynak bilgisayardan hedef bilgisayara giden paketlerin hangi rotayı takip ettiğinin anlaşılması ve bu rotalardan geçerken meydana gelen gecikmelerin görülebilmesini sağlayan bir ağ aracıdır.
  • 13. TRACEROUTE NASIL CALISIR SDÜ-CYBERLAB (Sunum Konusu) "Traceroute" programı, hedef bilgisayara ilk olarak TTL alan değeri "1" olan üç adet paket gönderir. TTL değeri "1" yapılmış olan IP paketlerini alan birinci yönlendirici, bu paketleri bir sonraki -ikinci- yönlendiriciye göndermez, düşürür ve kaynak IP adresine "ICMP TTL time exceeded” (Type 11, Code 0) mesajını gönderir. "ICMP TTL time exceeded" mesajını alan kaynak bilgisayar bu sefer TTL değeri "2" olan üç adet IP paketini hedef bilgisayara gönderir. Bu paketleri alan birinci yönlendirici TTL değerini "1" düşürerek "1" yaparak ikinci yönlendiriciye iletir. İkinci yönlendirici TTL değeri "1" olan IP paketlerini bir sonraki yönlendiriciye göndermez, düşürür ve kaynak IP adresine "ICMP TTL time exceeded” (Type 11, Code 0) mesajını gönderir. Kaynak bilgisayar bu sefer TTL değer "3" olan üç adet paketi hedefe gönderir. İlk iki yönlendirici, yine TTL değerlerini "1" düşürerek IP paketlerini üçüncü yönlendiriciye iletir. Üçüncü yönlendirici yönlendirici TTL değeri "1" olan IP paketlerini bir sonraki yönlendiriciye göndermez, düşürür ve kaynak IP adresine "ICMP TTL time exceeded” (Type 11, Code 0) mesajını gönderir. Bu durum hedef bilgisayara ulaşana kadar TTL değeri "1" artırılarak devam eder. Kaynak bilgisayar tarafından üretilen üç adet IP paketi son olarak hedefe ulaştığında bu sefer hedef bilgisayar kaynak bilgisayar tarafından gönderilmiş olan bu IP paketlerine cevap verir. Bu şekilde hedef bilgisayara ulaşana kadar hangi "hop"lardan geçildiği "traceroute" ile tespit edilir.
  • 14. DHCLIENT SDÜ-CYBERLAB (Sunum Konusu) Dynamic Host Client (Dinamik Bilgisayar Yapilandirma Protokolu) BOOTP protokolünü kullanarak bir veya daha fazla ağ arayüzünü yapılandırmak için kullanilir. Başarısız Olması Durumunda Statik Bir Adres Atayacaktir. En Basit Kullanimi Linux:~$ sudo dhclient dhclient -4 -> ipv4 yapılandirmak (default) dhclient -6 -> ipv6 dhclient -p -> UDP Baglanti Portunu Elle Ayarlar. (default:68)
  • 15. ROUTE SDÜ-CYBERLAB (Sunum Konusu) route(Yönlendirme) komutu ile Yönlendirme Tablolarini Duzenleyebilir Statik Yollar Ekleyebiliriz. Terminalden Direk Cagirabiliriz. # route add -net 10.10.10.0/24 gw 192.168.0.1 # route del -net 10.10.10.0/24 gw 192.168.0.1 # route add default gw 192.168.0.1
  • 16. ARP SDÜ-CYBERLAB (Sunum Konusu) Address Resolution Protocol Layer 2 de Aynı Lan Agında Bulunan Makineler Birbiriyle Haberleşmek Için ARP yi Kullanirlar. ARP Mac Adresine Karsilik Gelen IP Adresini Hafızasına Yazarak Paket Transferini Baslatir. ARP request ve ARP replay Paketleriyle Calisir. Cok Kolay Bir Şekilde Manipüle Edilebilir. Arp -a -> komutuyla arp cahce bellegi kontrol edilebilir. Arp -s -> ile statik kayit eklenebilir.
  • 17. ARP SDÜ-CYBERLAB (Sunum Konusu) A bilgisayarı 192.168.1.3 IP adresine sahip olan cihazın fiziksel adresine kendi arp tablosundan bakar. Eğer arp tablosunda o girdiyi bulamazsa bütün ağa broadcast bir arp istek paketi yollar. Bu pakette kendi IP adresi, fiziksel adresi ve alıcının IP adresi vardır. Alıcı fiziksel adresi paketin bütün ağa gidebilmesi için FF:FF:FF:FF:FF:FF dir. Bu yerel ağdaki bütün bilgisayarlar arp paketini alır. Kendi IP adresi ile karşılaştırır. Eğer eşleşme olmazsa cevap dönmez ve arp paketini atar. B bilgisayarı arp paketindeki IP ile kendi IP adresinin eşleştiğini görür ve A bilgisayarı için IP adresi-fiziksel adres eşleştirmesini kendi arp tablosuna ekler. B bilgisayarı kendi fiziksel adresini içeren bir arp yanıt paketini A bilgisayarına yollar. A bilgisayarı gelen arp yanıt paketindeki fiziksel adresi, öğrenmek istediği IP adresiyle eşleştirip arp tablosuna ekler.
  • 18. TELNET SDÜ-CYBERLAB (Sunum Konusu) Telnet Internet Agı Uzerinde Uzak Bir Sunucuya Baglanmak İçin Geliştirilmiş bir TCP/IP Protokoludur. Unix Komutlari Kullanma Programlari Calistirma Yazma Okuma Gibi Bircok Yetkisi Vardir. Bu İşlemleri Saglayan Telnet Güvensiz Bir Protokoldur.
  • 19. WHOIS SDÜ-CYBERLAB (Sunum Konusu) Whois : Bir IP Adresi yada Domain Adinin Sahibi Mail Adresi Cep Telefonu Adresi vb. Bir Cok Bilgiyi Bize Saglar. Terminalden Linux :~$ whois burakatabay.com
  • 20. NSLOOKUP SDÜ-CYBERLAB (Sunum Konusu) Nslookup UNIX/Linux/Windows ortamlarının klasikdns sorgulamaaracıdır. Direk Kullanimda Sadece Çözümleme Yapar. Parametre Eklemek İstersek “set type=x” ile daha cok bilgi saglayabiliriz.
  • 22. DIG SDÜ-CYBERLAB (Sunum Konusu) Nslookup Aracinin Daha Gelişmiş Halidir. Linux :~$ dig “websiteadi”
  • 23. Resolv.conf SDÜ-CYBERLAB (Sunum Konusu) Linux Uzerinde DNS Konfigirasyon Dosyasinin Tutuldugu yerdir. Terminalden Linux:~$ gedit /etc/resolv.conf En Basit DNS Ekleme İşlemi nameserver DNS_Sunucusunun_IP_Adresi