Centos 7 de root şifresi değiştirme resetleme

Centos yeni versiyonda alışkanlık sahibi sistem adminlerini biraz sıkacak gibi görünüyor.Systemd servis yönetimi,ifconfig’in ortalarda olmayışı network kartlarına ip verirken kullanılan “setup” komutunun olmayışı ve bir de boot esnasında root parolası resetleme gibi.

Centos 7 sunucunuzu öncelikle reboot ederek kernel seçeneklerinde aşağıdaki adımları uygulayın.

1.Kernel listesinde.Öntanımlı olan kernel üzerinde veya istediğiniz başka bir kernel üzerindeyken ‘e’ butonuna tıklayın.

centos7-forgot-root-password

 

 

 

 

 

 

 

 

2. Gelen yeni ekranda (ki zaten bu kısmı hatırlarsanız “single” veya rw init=/bin/bash yazıyorduk.Aşağıdaki görüntüde şu değişikliği yapın.

ro ‘yu silerek

rw init=/sysroot/bin/sh

yazın.

centos7-forgot-root-password-1

 

 

 

 

 

 

 

 

centos7-forgot-root-password-2

 

 

 

 

 

 

 

 

3.Aynı ekranda CTRL ve X butonuna beraber basarak bu ayarlarla sistemin açılmasını sağlayın.

4.Açılan ekran biraz yabancı gelebilir.Bu ekranda

chroot /sysroot

yazarak /sysroot altına bağlanmış root filesysteme girmiş olacaksınız.

Bu aşamadan sonra passwd root komutuyla şifreniz değiştirebilir akabinde sunucuyu resetleyebilirsiniz.

Önemli Not

SELinux kullananlar ise şifreyi değiştirdikten sonra şu komutu uygulayarak dosya sistemini tekrar etiketlemeli.

touch /.autorelabel

Şifreniz resetlenmiştir.

Ek bilgi

SELinux Nedir Harici link Türkçe : http://www.cozumpark.com/blogs/linux_unix/archive/2013/02/10/security-enhanced-linux-selinux.aspx

SElinuxDosya sistemini tekrar etiketlemek Harici link İngilizce : https://www.centos.org/docs/5/html/5.2/Deployment_Guide/sec-sel-fsrelabel.html

Kaynak:

Kerberos Güvenlik Açığı

kerberos_280736Mit Kerberos güvenlik açığı sebebiyle krb5-1.11.x, krb5-1.12.x ve krb5-1.13.x versiyonlarının bulunduğu sistemler üzerinde uzaktan komut çalıştırabiliyor.

Mit’in konuyla ilgili açıklamasını şu linkten inceleyebilirsiniz.

Redhat’ın konuyla ilgili sayfası

https://access.redhat.com/security/cve/CVE-2014-5352

Ubuntu için;

http://www.ubuntu.com/usn/usn-2498-1/

Kaynak :

NetSec Ağ ve Bilgi Güvenliği Topluluğu

http://www.netsectr.org

Linux “Ghost” Uzaktan Kod Çalıştırma Güvenlik Açığı

tux18727 Ocakta haberi duyurulan ve ciddi risk taşıyan GNU C Library (glibc) zaafiyetinden faydalanarak sunucunun kontrolü kötü niyetli kişiler tarafından ele geçirilebiliyor.

Söz konusu açık, glibc 2.18 öncesi versiyonları etkiliyor.2.18 ve sonrasında şu anda böyle bir risk bulunmadığı ifade ediliyor.

Pek çok linux dağıtımı var ancak genel olarak hepsi ya Redhat ya da Debian türevi.Ubuntu’ya da sayacak olursak hemen hemen her linux sunucu bu tehdit altında.

Aşağıdaki adreslerde ,konuyla ilgili açıklama ve güncelleme için gerekli bilgiler yer alıyor.

Ubuntu

http://www.ubuntu.com/usn/usn-2485-1/

Debian

https://www.debian.org/security/2015/dsa-3142

Redhat

https://access.redhat.com/security/cve/CVE-2015-0235

 

Web Sunucu Güvenliği İpuçları-II

Php destekli bir apache web sunucunda kapatılması gerekli php fonksiyonları

mail,system, dl, array_compare, array_user_key_compare, passthru, cat, popen, proc_close, proc_get_status, proc_nice, proc_open,escapeshellcmd,escapeshellarg, show_source, posix_mkfifo, ini_restore, mysql_list_dbs, get_current_user, getmyuid,pconnect, link, symlink, fin, exec, fileread, shell_exec, pcntl_exec, leak, apache_child_terminate, chown, posix_kill, posix_setpgid, posix_setsid, posix_setuid, proc_terminate, syslog, fpassthru, execute, shell, chgrp, stream_select, passthru, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, openlog, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, virtual, eval, allow_url_fopen, pconnect, p_connect,posix_getpwuid,fileowner,symlink,readlink

Linux desktopdan Vmware workstation 10 ile ESXi Sunucuya bağlanmak

Masaüstünde linux tabanlı OS kullanlar esxi ye vsphere client ile bağlanabilmek için uzun zamandır windowsa ihtiyaç duyarlar.Vmware da birçok yazılımı linux tabanlı yapar ama nedense vsphere client ın linux versiyonu ile uğraşmaz,çok istiyorsanız web ui açın.işinizi oradan halledin der.alttaki linkte dediği gibi

vmware konuyla ilgili kb sayfası

Ancak vmware bloğunda bir yazarın bununla ilgili bir makalesi var.Örneğin ubuntu kullanıyorsanız vmware-workstation’ı pcnize indirip kuruyorsunuz.Akabinde alltaki ekran görüntüsünde  işaretli gördüğünüz alandan esxi sunucunuza gayet güzel bağlanabiliyorsunuz.

Screenshot from 2014-10-02 01:32:55

 

Google Play Store güncellemesi ve gizlenen uygulama izinleri

play.google.com 2014-8-14 14 24 54Son günlerde android telefonunuza bir uygulama indirdiyseniz farketmiş olabilirsiniz.Bazı uygulamalar süpriz bir şekilde izin politikalarını değiştirdi.Play store ilk bakışta daha güvenli gibi görünse de durum aslında tam tersi.

  • Uygulama izni istemeyen programlar internete rahatlıkla bağlanabiliyor.Bu demek oluyor ki artık bir uygulamanın internette bir sunucuya bağlanıp veri alıp göndermesi izinden sayılmıyor.Gizli bir şekilde rahatlıkla veri alıp gönderebiliyor.
  • Uygulama yayıncısı bir güncelleme yaptıysa ve ilave izinlere ihtiyaç duyuyorsa bunu kullanıcıya onaylatmak zorunda değil.Örneğin program ilk kurulduğunda sizden herhangi bir izin talep edilmezken bir sonraki güncellemede size sormadan telefon rehberinize erişebilir duruma gelebiliyor.

İşin daha da ilginci bu konu hakkında yerli yayıncılarda yayınlanmış bir tek haber bile yok.Aksine “play store yenilendi”,”play store artık daha kolay ve güvenli” şeklinde haberler yayınlanmış.

Şakşakçı yerli internet sitelerimizin ve diğer basın organlarının aksine detaylı ve daha dürüst inceleme yazıları yurt dışındaki bazı websitelerinde yayınlanmış.Bunlardan bazıları;

http://www.xda-developers.com/android/play-store-permissions-change-opens-door-to-rogue-apps/

http://www.reddit.com/r/Android/comments/27n7yr/what_latest_changes_to_play_store_app_means_for/

 

 

 

 

 

Ubuntu 12.04 LTS İki veya daha fazla monitorde ayrı wallpaper kullanmak

Ubuntu’da çalıştığı test edilmiş ve diğer Linuxlarda — muhtemelen gnome kullanlarda — çalışan nitrogen adlı programla,monitorlerinizde;
her monitore ayrı wallpaper atayabilir,
veya büyük bir imajı tüm ekranlara yerleşecek şekilde bölebilirsiniz.tabi çözünürlük değerlerine dikkat etmeniz gerekiyor

Ben şimdilik büyük bir imajı 2 ekranıma bölerek kullanıyorum.

IMG_20140615_032256

Nitrogen’i konsoldan “sudo apt-get install nitrogen” komutuyla kurabilirsiniz.

Debian,Ubuntu root şifresi resetleme,ekran görüntülü anlatım

Debian tabanlı sistemlerde kullanılan açılış yöneticisi olan grub’ı kullanarak root şifresini resetleme

Linux iptables ile ultrasurf 13.03 engelleme

Önceki ultrasurf versiyonu ile ilgili yazımın güncellenmiş versiyonudur.Anlamadığınız eksik kalan noktalar varsa önce o yazıyı okumanız gerekebilir.

Ultrasurf 13.03 engelleme için güncel iptables kuralları aşağıdadır.

iptables -I FORWARD -m tcp -p tcp –dport 443 -m string –to 256 –hex-string ‘|16030000610100005d0300|’ –algo bm -j DROP

iptables -I FORWARD -m tcp -p tcp –dport 443 -m string –to 256 –hex-string ‘|160301013c010001380303|’ –algo bm -j DROP

iptables -I FORWARD -i eth0 -p tcp –dport 1024:65535 -j DROP

Son yazdığım kuraldan tam emin değilim.İlk iki kuralı sabit tutarak 3.kuralı deneyerek sonucu görebilirsiniz.

Yine 3.kuraldaki -i eth0 benim gw sunucusunun iç bacağı.Yani istemcilerin bulunduğu network.Bunu da kendinize göre uyarlayın.

Sonuç:

3-4 kez ultrasurf’un açmayı denedim.Uzunca bir süre sonra hiç bir sunucuya bağlanamayınca pes ediyor.Umarım bu testler yeterli olmuştur.

Hiç yoktan (yeni versiyon çıktığını bilmiyordum doğrusu ) bu mesele ile tekrar uğraşmama vesile olan okay arkadaşıma ayrıca teşekkürler.

veaam vmware backup replication

Screenshot from 2013-10-08 05:56:28

 

 

 

Screenshot from 2013-10-02 05:14:15

unable to perform database action invalid column name object_id hatası

 

collation Latin1_General_CI_AS

 

 

Current license or ESXi version prohibits execution of the requested operation.