Parola değil Zarola!
Zarola’yı edinmek için buraya tıklayabilirsiniz.
#!/bin/bashFaydalı olması dileğiyle. ..
# caylakpenguen
# Paz 24 May 2020 17:18:38 +03
# Disk Doluluk Kontrolu....
# Disk dolulugu belirli seviyeyi gectiginde
# ilgili kisiye bildirim gonderir.
#cron gorevi icin girdi. 15 dakikada bir calisir.
# */15 * * * * /opt/disk.sh
#Tarih
TARIH=$(date '+%F-%H-%M')
## Sistem Kok Bolumu
DISKADI="/dev/sda1"
## Kime Eposta Gonderilecek...
KIME="admin@local.lan"
#data dosyasi...
MAILFILE="/tmp/eposta.txt"
DISKUSE="/tmp/diskdf.txt"
# % de olarak hesaplanir.
SINIR="90"
kontrol(){
df -h | grep "$DISKADI" | awk '{ print $5}' > $DISKUSE
DURUM=$(cat $DISKUSE | cut -f1 -d%)
if [ $DURUM -ge $SINIR ]; then
echo "UYARI! Disk Kullanimi % $SINIR" > $MAILFILE
echo "" >> $MAILFILE
echo "Sistem Disk doluluk orani. % $DURUM " >> $MAILFILE
echo "Sistem Diskinizi kontrol ediniz." >> $MAILFILE
echo "" >> $MAILFILE
echo "iyi calismalar..." >> $MAILFILE
echo "$(hostname)" >> $MAILFILE
echo "Tarih: $TARIH ." >> $MAILFILE
mail -s "UYARI! Disk Kullanimi 90%" $KIME < $MAILFILE
rm -f $MAILFILE $DISKUSE
fi
}
#
kontrol
~# ssh-keygen
Host github
HostName github.com
User git
IdentityFile ~/.ssh/github/id_rsa
~# git clone https://github.com/geekdinazor/not.py
~# git clone git:geekdinazor/not.py
SSH ve HTTPS bir çok yönden benzeyen protokoller. Daha önce HTTPS hakkında yazdığım için benzer şeyleri tekrar etmek yerine SSH'ın temel bir farkından bahsetmek istiyorum.
Bir SSH bağlantısı için istemci ve sunucu önce selamlaşıyor, ardından sunucu sertifikasını gönderiyor, istemci sertifikayı onayladıktan sonra sertifika içindeki açık anahtarla bir oturum anahtarı oluşturuluyor ve iletişim bu anahtarla şifrelenerek yapılıyor. HTTPS ile olan bu benzerliğin en önemli farkı sertifikayı onaylama kısmı oluyor. HTTPS için kullanılan sertifikalar çoğunlukla güvenilen Sertifika Otoriteleri (CAs) aracılığı ile üretildiğinden tarayıcılarımız sertifikaları onaylamak için onları kolaylıkla kullanabiliyor. SSH için kullanılan sertifikalar ise hemen hemen her zaman sunucu tarafında kendinden imzalı bir şekilde üretiliyor. SSH bağlantısının bütün güvenliği bu sertifikanın güvenilir olması üzerine kurulu olduğundan istemcinin bu sertifikayı bir şekilde onaylaması gerekiyor. SSH istemcilerinin sertifikaları onaylamak için farklı seçenekleri var:
Bu aşamada eğer sunucu anahtarının parmak izini bilmiyorsak onaylayabileceğimiz bir şey de yok demektir. İlk aşamada "8iz5L6iZxKJ6YONmad4oMbC+m/+vI9vx5C5f+qTTGDc" gibi bir ifadenin ezberlenmesi imkansız gibi görünse de yapılamaz değil ama oldukça zor olduğunu kabul edelim.
Sunucunun anahtarının parmak izi yerine ondan üretilmiş bir konsol görselini akılda tutmak daha kolay bir seçenek. Eğer ssh'ı "-o VisualHostKey=yes" parametresiyle kullanırsak aşağıdaki gibi bir görsel görüp onu onaylayabiliriz:
Hem sunucu anahtarının parmak izi hem de ondan oluşturulan bu görsel tek yönlü fonksiyonlar kullanılarak üretildiklerinden tamamen aynısı değil de çok küçük (mesela tek karakterlik) bir farkla üretilemezler. Yani tamamını hatırlamasak bile genel olarak aklımızda tutarak bile sertifikayı onaylayabiliriz aslında.
Sunucu anahtarının parmak izinin doğruluğunu bizim yerimize onaylayabilecek bir mekanizma olması işimizi çok kolaylaşmaz mıydı? Sertifikaları kendimiz oluşturduğumuz için bir CA'dan yardım alamıyoruz ama SSH bağlantısını makine adıyla yapıyorsak mecburen kullanmak zorunda olduğumuz DNS sunucuları burada imdadımıza yetişiyor. Makine adına karşılık gelen IP adresini nasıl DNS sunucusuna sorabiliyorsak aynı şekilde sunucu anahtarının parmak izini de sorabiliriz. Bu işlemi de "-o VerifyHostKeyDNS=yes" parametresiyle yapıyoruz. Eğer sunucumuzla ilgili böyle bir DNS kaydı girilmişse aşağıdaki gibi bir cevap alırız sunucudan:
DNS sunucusuna eklenecek tek satırlık bir girdi ile kullanıcılarımıza bu imkanı sunabilecekken neden kullanılmıyor bilemiyorum doğrusu. Belki bu yazıyı okuduktan sonra siz kullanırsınız ;)
Bu yöntemi kullanırken DNS sorgularının güvenilir bir yöntemle gönderilip alınmadığını aklımızdan çıkarmamamız gerekir. DNSSEC ve DNSCrypt çok daha yaygın kullanılması gereken protokoller ama maalesef neredeyse hiç kullanılmıyorlar.
zaman: Mayıs 07, 2017
23 Nisan 2020’de çıkan Ubuntu 20.04 LTS için Canonical, aynı gün onaylanan Raspberry Pi’ların hepsine Ubuntu Server 20.04 için “tam destek” ekledi. Kullanıcılar, Raspberry Pi’lerinde, Canonical’ın düzgün çalışacağını garanti ettiği Ubuntu 20.04’ün yeni özelliklerinin tamamını kullanabilirler.
python -m SimpleHTTPServer
function gonderen_mail($from_email){ return "istedigimadres@siteadi.com"; } add_filter('wp_mail_from', 'gonderen_mail');Kaynak : https://wpnotlari.com/wordpress-giden-mail-ayarini-degistirmek/
function gonderen_isim($from_name){ return "Benim Sitem"; } add_filter('wp_mail_from_name', 'gonderen_isim');
apt install -y libdkim-dev
apt install -y libdkim1d
apt install -y libmail-dkim-perl
apt install -y libopendkim10
apt install -y libopendkim9
apt install -y opendkim
apt install -y opendkim-tools
sanal network
kavramıydı. Bu kavram siber güvenlik, sistem yönetimi, socket programlama, X developler, network yöneticisi gibi alanlarda kendini geliştirmek isteyenlerin, veya kendini geliştirmiş ve bu konular üzerinde proje yapmak isteyenlerin kesinlikle bilmesi gereken bir kavram. Çünkü kimse oturupta 20-30 bin dolar para verip, switch, router, 3-4 uç cihaz alıp fiziksel laboratuvarını kurmaz. Çok zahmetli ve maliyetli olur. İşte bu zahmet ve maliyetten bizi, sanallaştırma yazılımlarından olan VirtualBox ile VMware kurtaracaktır. Evimizdeki 8-16 GB’lık bir RAMe sahip PC ile orta ölçekte işinizi görecek sanal lab ortamınızı çok rahat bir şekilde kurabilirsiniz. Bu yazımızda bu sanal lab
ortamınızı kurabilmeniz için gerekli olan teorik bilgilerden bahsetmeye çalışacağım.smtpd_relay_restrictions =
permit_mynetworks,
reject_unauth_destination
relay_domains = mail.example.com
transport_maps = hash:/etc/postfix/transport
relay_recipient_maps = hash:/etc/postfix/relay_recipients
# /etc/postfix/transport
# run "postmap /etc/postfix/transport" after each edit
example.com smtp:mail.example.com:25
# /etc/postfix/relay_recipients
# run "postmap /etc/postfix/relay_recipients" after each edit
@example.com OK
info@example.com OK
joe@example.com OK
message_size_limit = 25600000
maximal_queue_lifetime = 10d
$ sudo apt-get install wireshark
$ sudo usermod -a -G wireshark $USER
$ sudo dpkg-reconfigure wireshark-common
$ gnome-session-quit --logout --no-prompt
root@battalgazi:~# fail2ban-client status qmail-smtp
Status for the jail: qmail-smtp
|- Filter
| |- Currently failed: 0
| |- Total failed: 232
| `- File list: /var/qmail/log/qmail-smtpd/current
`- Actions
|- Currently banned: 5
|- Total banned: 5
`- Banned IP list: 185.234.218.45 193.32.160.136 193.32.160.137 193.32.160.135 193.32.160.138
root@battalgazi:~#