buzdağı etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
buzdağı etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
16 Şub 2011
Buzdağı Etiketli Yazılar
İlgili yazılar buzdagi.org da yayınlanan yazılardır. buzdagi.org sitesi kapatılınca yararlı olması açısından buraya kopyaladım. Hangi lisans altında yayınlandı vs yi de fazlaca umursamadım. Umarım yararlı olur.
Yedekleme
Güvenlik, yanlızca veri ya da iletişimin gizlenmesi-şifrelenmesi ile sınırlanamaz. Bir veriyi istediğiniz kadar güvenli bir bilgisayarda tutun, yirmi kere yirmi kat şifreleyin, eğer onun bir yedeğini almadıysanız, ancak o bilgisayarın düzgün çalışabileceği kadar güvenlidir. Bilgisayar çökünce veriyi de unutun güvenliği de. Dijital hayatta az raslanan şey değildir yedeği alınmamış bir verinin kaybı. Hatta şu veya bu nedenle çöken koca bir sitedeki yüzlerce verinin kaybı…
Birçoğumuzun başına gelmiş olduğunu tahmin ettiğim, ve çok acı deneyimlerin dahi yaşandığını düşündüğüm yedeklememe nedeniyle dosya kayıplarına da dur demek gereklidir. Yedeklememe, dijital dünyadaki nihilizm örneklerindendir ve güvenlik konusunda içimizdeki düşmandır.
Buzdağı, her yazı ve yorumdan sonra yedeklenmekte ve iki ayrı ortamda saklanmaktadır. Sitemizdeki yazıların artışına bağlı olarak da yedeklendiği ortam miktarı artacaktır.
Verilerimizi, bugünkü koşullarda çok değişik şekil ve ortamlarda yedeklenmemiz mükündür. Flaşdiskler, haricidiskler, cd’ler ve dvd’lerin yanısıra internet ortamında saklayabileceğimiz çeşitli dosya depoları, ücretsiz ftp ve hosting alanları mevcuttur.
Bunlara ait anlatımlar hazırlanmaktadır. Ancak yedekleme konusunun aciliyeti nedeniyle ilk elde internet ortamında yedek dosya tutulabilecek yerler olarak eyeos.org, 007site.com, filesanywhere.com gibi siteleri verebiliriz. Bunlarla birlikte bilgisayaraın yedeklenmesi gibi konulara da yer vereceğiz.
Birçoğumuzun başına gelmiş olduğunu tahmin ettiğim, ve çok acı deneyimlerin dahi yaşandığını düşündüğüm yedeklememe nedeniyle dosya kayıplarına da dur demek gereklidir. Yedeklememe, dijital dünyadaki nihilizm örneklerindendir ve güvenlik konusunda içimizdeki düşmandır.
Buzdağı, her yazı ve yorumdan sonra yedeklenmekte ve iki ayrı ortamda saklanmaktadır. Sitemizdeki yazıların artışına bağlı olarak da yedeklendiği ortam miktarı artacaktır.
Verilerimizi, bugünkü koşullarda çok değişik şekil ve ortamlarda yedeklenmemiz mükündür. Flaşdiskler, haricidiskler, cd’ler ve dvd’lerin yanısıra internet ortamında saklayabileceğimiz çeşitli dosya depoları, ücretsiz ftp ve hosting alanları mevcuttur.
Bunlara ait anlatımlar hazırlanmaktadır. Ancak yedekleme konusunun aciliyeti nedeniyle ilk elde internet ortamında yedek dosya tutulabilecek yerler olarak eyeos.org, 007site.com, filesanywhere.com gibi siteleri verebiliriz. Bunlarla birlikte bilgisayaraın yedeklenmesi gibi konulara da yer vereceğiz.
filesanywhere -yedekleme deposu
Veri yedekleme araçlarından biri, yine internet ortamındaki filesanywhere.com‘dur. Burası bize 1 GB’lık alan ve SSL bağlantısı sunar.
Önce siteyi açıp “Free Account” düğmesiyle ücretsiz hesap açıyoruz.
“Free Acconut” ile açılan sayfadaki gerekli bilgileri giriyoruz: kullanıcı adı, isim, posta…
Girdiğimiz bilgileri onayladıktan sonra açılan sayfada bazı bilgiler yeralıyor. Depo alanımızın 1 GB olduğunu, enaz 60 günde bir girmemiz gerektiği, bir seferinde yükleyebileceğimiz dosya boyutunun 25 MB olduğu…
Bu sayfayı da onaylayıp geçiyoruz.
Bu kez karşımıza giriş penceresi çıkıyor. Site, buraya “https” ile giriyor. Kullanıcı adını giriyoruz. Şifremiz ise azönce yazdığımız postaya gönderiliyor.
şifremiz postada:
Bunları girdikten sonra, güvenlik tedbiri olarak önce şifremizi değiştirmemiz gerekiyor. Bu değişiklik olmadan depomuza giremiyoruz.
İşte depomuz açıldı.
Burada artık cirit atabiliriz. Birkaç dosyayı birden depoya “multi upload” ile yükleyebilir, her konuya ait klasörler oluşturabiliriz. Diğer özellikleri de kullana kullana öğrenebilirsiniz.
Önce siteyi açıp “Free Account” düğmesiyle ücretsiz hesap açıyoruz.
“Free Acconut” ile açılan sayfadaki gerekli bilgileri giriyoruz: kullanıcı adı, isim, posta…
Girdiğimiz bilgileri onayladıktan sonra açılan sayfada bazı bilgiler yeralıyor. Depo alanımızın 1 GB olduğunu, enaz 60 günde bir girmemiz gerektiği, bir seferinde yükleyebileceğimiz dosya boyutunun 25 MB olduğu…
Bu sayfayı da onaylayıp geçiyoruz.
Bu kez karşımıza giriş penceresi çıkıyor. Site, buraya “https” ile giriyor. Kullanıcı adını giriyoruz. Şifremiz ise azönce yazdığımız postaya gönderiliyor.
şifremiz postada:
Bunları girdikten sonra, güvenlik tedbiri olarak önce şifremizi değiştirmemiz gerekiyor. Bu değişiklik olmadan depomuza giremiyoruz.
İşte depomuz açıldı.
Burada artık cirit atabiliriz. Birkaç dosyayı birden depoya “multi upload” ile yükleyebilir, her konuya ait klasörler oluşturabiliriz. Diğer özellikleri de kullana kullana öğrenebilirsiniz.
Bilgisayar temizliği
İşimizin bittiği dosyaların güvenli yollarla silinmesi (bk: Güvenli Dosya Silme) dışında, ayrıca bilgisayarımızın da sık sık “iç temizliği”nin yapılması gerekiyor. Bu temizlik ile bir yandan bilgisayarın daha hızlı çalışmasını sağlıyorken, diğer yandan güvenli silmekte umursuz davrandığımız dosyaların güvenli silinmesini de sağlamış oluruz. Debian ve Ubuntu’da “bleachbit” adlı program, bilgisayarımızın iç temizliğini güvenli bir şekilde yapmaktadır. Programı “Synaptic”ten kuruyoruz.
Kurduktan sonra Uygulamalar>Sistem Araçları>Bleachbit (as root) yolunu izliyoruz. Burada aslında biri Uygulamalar>Sistem Araçları>Bleachbit, diğeri Uygulamalar>Sistem Araçları>Bleachbit (as root) olarak iki seçenek var. Biz (as root) olanı tercih ediyoruz.
Böylece Bleachbit’i başlatmış oluyoruz. Burada çıkan arayüzde tüm şıkların seçili olmasına dikkat edelim. “Free disk space” seçili olmayabilir, mutlaka seçin. Gerçi bunu seçmeniz işlemin biraz daha uzun sürmesine sebep olur ama en güvenli yoldur.
İsterseniz önizleme düğmesiyle bir önizleme de yapabilirsiniz. Ama buna gerek kalmadan doğrudan “sil” de diyebilirsiniz.
Tertemiz günlere…
Grub’a şifre koymak
Linux’ta grub önyükleyiciye şifre konulabiliyor. bytan.wordpress.com sitesinde bununla ilgili bir yazı yayımlanmış. Aynen aktarıyorum. Hatırlatmada fayda var, aşağıdaki işlemleri root olarak yapıyoruz.
Grub Menüsüne Şifre Koymak(buzdağı’nın notu: 1- “gedit” yerine kendi metin düzenleyicinizin adını veya “nano” yazabilirsiniz; 2- listeyi düzenlemeden önce bir yedeğini alın)
Bildiğiniz üzere, Linux açılış yöneticisi olarak genel olarak grub veya lilo kullanıyoruz.Bu makalede, izniniz dışında bilgisayarın kullanımını önlemek için, grub menüsüne şifre özelliği ekleyeceğiz.
Bu konu neden önemli?
Dikkatli gözler, Grub menüsünde “Recovery Mode” seçeneğini farkedeceklerdir.Recovery Mode, hiç bir şifre gerektirmeden, tamamen root haklarıyla terminale ulaşmamıza izin veren bir seçenektir.Bilgisayara fiziksel olarak erişim sağlayan birisi, hiçbir şifre bilmese dahi, recovery mode içerisine girerek, root şifresini dahi sıfırlayabilir.Bu sebeple, hiç olmazsa recovery mode için menü şifresi koymamız yararımıza olur.
Peki Nasıl Yaparız?
İki aşamada tüm işlemlerimizi tamamlayabiliriz.Şifre belirlemek, şifreyi eklemek..
Önce şifremizi hazırlamalıyız.Şifreyi yine grub yardımıyla hazırlıyoruz.Bir terminal açalım ve komutumuzu verelim:
grub
Grub içerisine girdiğimizde ise, md5crypt ile şifremizi hazırlıyoruz:
[ Minimal BASH-like line editing is supported. For
the first word, TAB lists possible command
completions. Anywhere else TAB lists the possible
completions of a device/filename. ]
grub> md5crypt
Password: ********
Encrypted: $1$f0KMk$rFUnJV/ZS3flTSR7QTv3m0
grub>
Şifremizin md5 halini elde etmiş bulunuyoruz.Artık ikinci aşamaya geçebiliriz.
Bu aşamada, grub menu ayar dosyamızı açarak, içerisine kullanmak istediğimiz şifreyi ekliyoruz.Menu ayar dosyamızı açmak için:
sudo gedit /boot/grub/menu.lst
Dosya içerisinde “recovery mode” sekmesini buluyoruz:(buzdağı’nın notu: aşağıda 2.6.24.16-2-386 ile gösterilen kernel numarası, sizde farklı olabilir.)
title Ubuntu, kernel 2.6.24.16-2-386 (recovery mode)Aynı sitenin bir başka sayfasında ise şu bilgiler var:
root (hd1,2)
kernel /boot/vmlinuz-2.6.24.16-2-386 root=/dev/hdb3 ro single
initrd /boot/initrd.img-2.6.24.16-2-386
Bu kısmı aşağıdaki duruma getiriyoruz:
title Ubuntu, kernel 2.6.24.16-2-386 (recovery mode)
root (hd1,2)
kernel /boot/vmlinuz-2.6.24.16-2-386 root=/dev/hdb3 ro single
initrd /boot/initrd.img-2.6.24.16-2-386
password –md5 $1$f0KMk$rJV/ZS3SR7QTv3m0
Dosyamızı kaydedip kapatıyoruz.Artık grub menüsünde, recovery mode, belirlediğimiz şifre girilmediği sürece kullanılamayacaktır.Aynı şekilde, dilediğimiz tüm sekmelere bunu ekleyebiliriz.Mesela windows sekmesine =)
Öncelikle md5 şifrelemeli, grub menü şifremizi oluşturalım.Aşağıdaki komutu terminal ekranında verdiğimizde, bizden şifremizi isteyen ve sonrasında doğrulatan satırlar gelecektir.Ve en sonunda md5 halindeki şifremiz ekranda yazacaktır:
grub-md5-cryptSıradaki adımımız, grub menümüze ait dosyanın yedeğini almak ve menümüzü gedit ile açmak:
Password:
Retype password:
$1$tumnZ1$xB/shuXs7MlawZXkLiBDV/
sudo cp /boot/grub/menu.lst /boot/grub/menu.lst_backupDosya içerisinde aşağıdaki satırları buluyoruz:
gksudo gedit /boot/grub/menu.lst
...
## password ['--md5'] passwd
# If used in the first section of a menu file, disable all interactive editing
# control (menu entry editor and command-line) and entries protected by the
# command 'lock'
# e.g. password topsecret
# password --md5 $1$tumnZ1$xB/shuXs7MlawZXkLiBDV/
# password topsecret
...
Ve bu satırların altına yukarıda bize verilen md5 karakterlerini aşağıdaki yazım formatı ile ekliyoruz.
password --md5 $1$tumnZ1$xB/shuXs7MlawZXkLiBDV/
Dosyamızda, aşağıdaki satırları buluyoruz:
…Ve aşağıdaki gibi görünmesini sağlıyoruz:
## should update-grub lock alternative automagic boot options
## e.g. lockalternative=true
## lockalternative=false
# lockalternative=false…
…Son olarak dosyayı kaydedip, aşağıdaki komutla grub’umuzu güncelliyoruz:
## should update-grub lock alternative automagic boot options
## e.g. lockalternative=true
## lockalternative=false
# lockalternative=true
…
sudo update-grub
hazır kriptolu posta!
Aşağıdaki yazı biraz eski aslında, ama yazıda geçen posta servisi hala hizmet vermektedir. yine de kullanırken dikkatli olmak gerekir. çünkü servis veren kurum hakkında ayrıntılı bilgiye raslayamdım.
yazı, Radikal‘den alınmıştır.
İnternette yaptığınız her şey işin doğası gereği bir yerlerde iz bırakmanıza yol açıyor. Özel bir çaba harcamıyorsanız teknik terimiyle birilerinin size kanca takarak takip etmesi her zaman mümkün. Türkiye’de elektronik postaların denetlendiği basına sızan gizli operasyonların detaylarında ortaya çıktı. Hatta bir teröristin steganografi adlı teknikle e-postanın ekindeki fotoğrafın içine gizlediği saldırı listesi de böyle bir teknik takiple ortaya çıkmış ve belki de birçok masum insan kurtulmuştu.
Diğer yandan ABD, Britanya, Avustralya ve Yeni Zelanda ortaklığıyla yürüyen ve bütün dünyanın telefon, faks, e-posta, e-sohbet (chat) ve hatta internet üstünden telefon konuşmalarını dinleyen ‘echelon’ ağı kurucu ülkelerce resmen kabul edilmemesine rağmen herkesin bildiği bir konu. İnternetin yoğun kullanıldığı ABD’de Başkan George W. Bush’un şüphelenilen herkesin her türlü iletişiminin mahkeme kararı olmaksızın takip edilmesine olanak sağladığı da taze bir bilgi.
Son dönemlerde bu endişelere yönelik birçok elektronik hizmet verilmeye başlandı.
Elektronik postalarda gizlilik isteyenler için en kolay ve işe yarar hizmetlerden birisi Hushmail. Ücretsiz üyelik seçeneği de bulunan bu hizmette öncelikle hushmail.com adresine giderek bir hesap açıyorsunuz. Böylece …..@hushmail.com şeklinde yeni bir e-posta hesabınız oluyor. Bu hesap üstünden yolladığınız mektuplar önce virüs ve benzeri zararlılara karşı taranıp temizleniyor, ardından yüksek derecede şifrelenip alıcıya yollanıyor. Mektup bir şekilde başka birisinin eline geçse bile parolaya sahip olmadıkça dosyalar okunamıyor.
Bütün bunlar kulağa hoş geliyor olsa da Hushmail’in ABD kökenli bir şirket olduğunu ve her an için bu gizli bilgilerin de yetkililer tarafından okunabileceğini hatırlamak gerekiyor. Eğer tam bağımsızlık peşindeyseniz Hushmail’in de şifreleme için kullandığı PGP (Pretty Good Privacy) adlı en köklü ve en popüler şifreleme metodunu kullanmalısınız.
www.pgpi.org adresinden çekebileceğiniz ücretsiz PGP yazılımı bağımsız olarak Outlook, Eudora, Lotus gibi hemen bütün popüler e-posta yazılımlarıyla birlikte çalışabiliyor. Program ilk kullanımda Hushmail’e göre biraz daha karışık gibi gelse de bilgi güvenliği için katlanılabilir bir zahmet olsa gerek.
yazı, Radikal‘den alınmıştır.
Gizli iletişim için araçlar
Bilgisayarınızın başına oturup karşı tarafa yolladığınız mektubun sadece ikiniz arasında kalan bir iletişim olduğunu düşünüyorsanız internet hakkında fazla bilgi sahibi değilsiniz demektirİnternette yaptığınız her şey işin doğası gereği bir yerlerde iz bırakmanıza yol açıyor. Özel bir çaba harcamıyorsanız teknik terimiyle birilerinin size kanca takarak takip etmesi her zaman mümkün. Türkiye’de elektronik postaların denetlendiği basına sızan gizli operasyonların detaylarında ortaya çıktı. Hatta bir teröristin steganografi adlı teknikle e-postanın ekindeki fotoğrafın içine gizlediği saldırı listesi de böyle bir teknik takiple ortaya çıkmış ve belki de birçok masum insan kurtulmuştu.
Diğer yandan ABD, Britanya, Avustralya ve Yeni Zelanda ortaklığıyla yürüyen ve bütün dünyanın telefon, faks, e-posta, e-sohbet (chat) ve hatta internet üstünden telefon konuşmalarını dinleyen ‘echelon’ ağı kurucu ülkelerce resmen kabul edilmemesine rağmen herkesin bildiği bir konu. İnternetin yoğun kullanıldığı ABD’de Başkan George W. Bush’un şüphelenilen herkesin her türlü iletişiminin mahkeme kararı olmaksızın takip edilmesine olanak sağladığı da taze bir bilgi.
Kurumsal bilgiler tehlikede
Ancak teknik takibin sadece şüpheli ya da teröristler üstünde kullanıldığı da sanılmasın. Aksine özel şirketler ve devletler kimi zaman farkında olmadan senelerce aynı yöntemle zarara uğruyor. Kamu ya da özel kurumların elektronik yazışmalarında dağıttığı bilgiler ve ekli dosyalar korunma altına alınmazsa sisteme sızmayı başaran bir parazitin sonsuza kadar her türlü bilgiyi takip etmesine yol açabilir. Bu tehlike devlet kurumları kadar özel şirketler için de ciddi bir tehlike.Son dönemlerde bu endişelere yönelik birçok elektronik hizmet verilmeye başlandı.
Elektronik postalarda gizlilik isteyenler için en kolay ve işe yarar hizmetlerden birisi Hushmail. Ücretsiz üyelik seçeneği de bulunan bu hizmette öncelikle hushmail.com adresine giderek bir hesap açıyorsunuz. Böylece …..@hushmail.com şeklinde yeni bir e-posta hesabınız oluyor. Bu hesap üstünden yolladığınız mektuplar önce virüs ve benzeri zararlılara karşı taranıp temizleniyor, ardından yüksek derecede şifrelenip alıcıya yollanıyor. Mektup bir şekilde başka birisinin eline geçse bile parolaya sahip olmadıkça dosyalar okunamıyor.
Kendini imha eden mesajlar
Her iki tarafın da bir Hushmail hesabı olması işi kolaylaştırıyor ancak bu şart değil. Eğer karşı taraf bu hizmeti kullanmıyorsa önceden cevabını belirlediğiniz bir soruyla mektubunuzu yolluyorsunuz. Bu durumda karşı taraf mektubunuzu okumak için kendisine yollanan bir linke tıklıyor ve karşısına ‘İlkokuldaki öğretmenin kedisinin adı neydi?’ gibi bir soru çıkıyor. Doğru yanıtı vermek için 5 hakkı bulunuyor. Eğer alıcı aynı mektup için 5 defa yanlış cevap verirse mektup sistem tarafından imha ediliyor.Bütün bunlar kulağa hoş geliyor olsa da Hushmail’in ABD kökenli bir şirket olduğunu ve her an için bu gizli bilgilerin de yetkililer tarafından okunabileceğini hatırlamak gerekiyor. Eğer tam bağımsızlık peşindeyseniz Hushmail’in de şifreleme için kullandığı PGP (Pretty Good Privacy) adlı en köklü ve en popüler şifreleme metodunu kullanmalısınız.
www.pgpi.org adresinden çekebileceğiniz ücretsiz PGP yazılımı bağımsız olarak Outlook, Eudora, Lotus gibi hemen bütün popüler e-posta yazılımlarıyla birlikte çalışabiliyor. Program ilk kullanımda Hushmail’e göre biraz daha karışık gibi gelse de bilgi güvenliği için katlanılabilir bir zahmet olsa gerek.
10 dakika ömürlük e-posta
Diyelim ki üye olurken size bir ileti göndererek e-posta adresinizi doğrulamak isteyen bir site var. Siz de e-posta adresinizi o siteye verip sonrasında istenmeyen spam iletilerle boğuşmak istemiyorsunuz o zaman http://10minutemail.com/ adresine girip 10 dakika ömürlük mail adresinizi ücretsiz, kayıt olmadan alıp kullanabilir, spam ve mail dolandırıcılığından korunabilirsiniz.
Güvenli Dosya Silme
Bilgisayarda bir dosyayı shift-delete ile silersek gerçekten silinmiş olmaz. Geri dönüşüm programlarıyla getirilmesi mümkündür. Bu iş için dosyaya genelde rasgele bilgiler belli algoritmalarla yazılır ve eski bilginin geri erişilmesi mümkün olduğunca zorlaşır. Hatta imkansıza yaklaşır. Bu dosyanın üstüne yazma sayısıyla orantılıdır. Bilgisayarda kesin güvenlik yoktur hele windowsta hiç yoktur.
Ubuntu kurmuşsanız zaten kurulu gelen “shred” programı bu işi yapar. Mesela ev dizininizde yazi.odt isminde bir dosya kaydetmişseniz bu dosyanın üzerine yazmak için terminalde:
shred /home/kullanıcı_adınız/yazi.odt
komutunu vermeniz yeterli. Shred bu dosyanın bulunduğu alana tam 25 kez rastgele veri yazar. Diyelim işi sağlama bağlamak ve 100 kere yazdırmak istiyorsunuz:
shred -n 100 /home/kullanıcı_adınız/yazi.odt
komutuyla bunu yaparsınız. 100 yerine istediğiniz rakamı koyabilirsiniz.
Diyelimki sisteminizdeki sda4 diskini silmek istiyorsunuz:
shred /dev/sda4
komutu bu işi görür. Tüm bilgisayarı silmek için ise bir ubuntu canlı cd ile sistemi açıp:
shred /dev/sda
komutu verilebilir.
Güvenli dosya silmek için başka programlar da mevcut: wipe, dban, ubuntu security-tools paketi, vs… Shred güvenle kullanılabilmesi ve kurulu gelmesiyle öne çıkıyor.
Ubuntu kurmuşsanız zaten kurulu gelen “shred” programı bu işi yapar. Mesela ev dizininizde yazi.odt isminde bir dosya kaydetmişseniz bu dosyanın üzerine yazmak için terminalde:
shred /home/kullanıcı_adınız/yazi.odt
komutunu vermeniz yeterli. Shred bu dosyanın bulunduğu alana tam 25 kez rastgele veri yazar. Diyelim işi sağlama bağlamak ve 100 kere yazdırmak istiyorsunuz:
shred -n 100 /home/kullanıcı_adınız/yazi.odt
komutuyla bunu yaparsınız. 100 yerine istediğiniz rakamı koyabilirsiniz.
Diyelimki sisteminizdeki sda4 diskini silmek istiyorsunuz:
shred /dev/sda4
komutu bu işi görür. Tüm bilgisayarı silmek için ise bir ubuntu canlı cd ile sistemi açıp:
shred /dev/sda
komutu verilebilir.
Güvenli dosya silmek için başka programlar da mevcut: wipe, dban, ubuntu security-tools paketi, vs… Shred güvenle kullanılabilmesi ve kurulu gelmesiyle öne çıkıyor.
Ubuntu 10.04 Tor Kurulumu
Programın ne işe yaradığına dair bilgiler sitede olduğu için programı anlatmayı bir kenara bırakıyorum. Ama eski kullanıcılar için bir değişiklik uyarısı yapmam gerekiyor. Eskiden TOR’la birlikte Privoxy isimli bir aracıda kurmanız gerekiyorsu ama tor geliştiricileri bir zamandır Privoxy kullanımından0 vazgeçti ve Polipo isimli bir arcı kullanmaya başladı. Aşağıdaki kurulum adımlarını uyguladığınızda Polipo otomatik olarak kurulacaktır ve poliponun nasıl yapılandırılacağı da yine anlatımda mevcut. Eğer privoxy’yi kurarsanız program çalışmada sorun yaşayacaktır. Bilgilerinize…
Şimdi kurulum ve yapılandırma işlemlerine geçiyorum.
İlk olarak depo kaynaklarımız açıp yazılımın deposunu kaynaklarımıza eklememiz gerekiyor. Bunun için uçbirimden:
deb http://deb.torproject.org/torproject.org lucid main
Bu işlemi tamamladıktan sonra programı yüklemek için gerekli depo anahtarlarını indiriyoruz. Bunun için yine uçbirimden sırasıyla:
gitweb.torproject.org Git - torbrowser.git/blob - build-scripts/config/polipo.conf
En son olarak da hem Tor’u hemde Polipo’yu yeniden başlatıyoruz. Yine uçbirimden:
Programın kolay kullanımı için firefox eklentilerinden torbutton’u ekleyip kullanmanız kullanımı kolaylaştıracaktır.
buzdagi.org dan alınmıştır
Şimdi kurulum ve yapılandırma işlemlerine geçiyorum.
İlk olarak depo kaynaklarımız açıp yazılımın deposunu kaynaklarımıza eklememiz gerekiyor. Bunun için uçbirimden:
sudo gedit /etc/apt/sources.list
komutunu verip aşağıdaki depoyu listeye ekliyoruz ve kaydedip kapatıyoruz.deb http://deb.torproject.org/torproject.org lucid main
Bu işlemi tamamladıktan sonra programı yüklemek için gerekli depo anahtarlarını indiriyoruz. Bunun için yine uçbirimden sırasıyla:
Anahtarlarımızı aldıktan sonra yazılım listemizi güncelleyip kurulumu yapıyoruz. Bunlar için sırasıyla uçbirimde sırasıyla:gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Komutlarını veriyoruz. Tor artık sistemimizde kuruldu ama yapılandırma ayarları yapmamız gerekiyor. Bunun için yine uçbirimde:sudo apt-get update
sudo apt-get install tor tor-geoipdb
sudo gedit /etc/polipo/config
Dosyasını açıp içini aşağıdaki linkteki gibi düzenliyoruz ve kaydedip kapatıyoruz:gitweb.torproject.org Git - torbrowser.git/blob - build-scripts/config/polipo.conf
En son olarak da hem Tor’u hemde Polipo’yu yeniden başlatıyoruz. Yine uçbirimden:
Artık Tor kuruldu ve kullanıma hazır durumda.Kontrol için https://check.torproject.org/ adresini ziyaret edebilirsiniz.sudo /etc/init.d/polipo restart
sudo /etc/init.d/tor restart
Programın kolay kullanımı için firefox eklentilerinden torbutton’u ekleyip kullanmanız kullanımı kolaylaştıracaktır.
buzdagi.org dan alınmıştır
Ubuntu (Linux) için Bazı Güvenlik Programları
Bilgisayarımızda veriler harddisk üzerine kaydedilir. Biz o dosyayı shift + delete kombinasyonu ile silsek te aslında silmemiş oluruz. Sildiğimiz dosyanın yoludur ve dosya halen bilgisayarımızda durur. Ancak dosyanın bulunduğu alanın üzerine çok sayıda veri eklenip silinirse dosyanın geri dönüşüm programlarıyla geri getirilmesi ihtimali azalır. İşte tanıtacağımız programlar dosyaların veya harddiskin üzerine rastgele verileri onlarca kez (çoğu zman 1 ve 0 lar ekleyerek) yazıp silerek dosyanın yapısını bozarlar ve erişilemez hale getirirler. Burada önemli olan faktör kaç kez geçiş yaptırdığımız ve programın kullandığı algoritmanın başarısıdır. İlk faktörü kontrol edebiliriz ikincisi ise elimizde değildir. Neyse ki linux cephesinde bu alanda oldukça iyi programlar vardır. Windowsta da benzer programlar var ama işimiz linux ile olacak! Unutulmamalıdır ki %100 güvenlik yoktur ama buna yaklaşmak elimizde.
Shred:
Ubuntu da kurulu halde gelmektedir. Bilgisayardaki bir dosyayı güvenli bir şekilde silmek için terminal (konsol, uçbirim)den komut vererek çalıştırılır. Ubuntuda nautilus dosya yöneticisi menusune de eklenebilir ama biz bu işe girmiyoruz şimdilik. Merak edenler şu adresten ayrıntılara bakabilirler: http://www.ubuntugeek.com/tools-to-delete-files-securely-in-ubuntu-linux.html
Uygulamalar>donatılar>Uçbirim yoluyla uçbirimi açıyorum ve dosya.yazı ismindeki dosyayı silmek istiyorum. Uçbirime şu komutu yazmalıyım:
shred dosya.yazı
Bu komut dosya.yazı dosyasının üzerine 25 kere rastgele veriler yazar. Bu sayıyı değiştirmek güvenliği artırır. Bunun için -n parametresini kullanırız:
shred -n 100 dosya.yazı
Böylece 1oo kere geçiş yaparız. -u parametresini kullanarak yazdırma işleminden sonra dosyayı silmesini sağlarız. (içinde rastgele veriler olsa da -u kullanılmadan silinmez.)
shred -u -n 100 dosya.yazı
-v parametresi ise yapılan işlemler hakkında sizi bilgilendirir. Tüm harddiski silmek için:
shred -n 100 -u /dev/sda
Herhangi bir harddiski silmek için ise
shred /dev/sda2
Görüldüğü gibi son komutta parametreleri yazmadığımız için 1. harddiskin iki nolu bölümünü temizlerken varsayılan olarak 25 geçiş yapacak ve sonra bölümde bir dosya oluşacaktır. -u parametresi ekleseydik o dosyayı bırakmayacaktı.
Secure-Delete Araçları:
Bu araçlar secure-delete paketiyle kurulur. Kurmak için uçbirimden şu komutu verelim:
sudo aptitude install secure-delete
Bu paket içinde şu araçlar kurulur:
srm: Bilgisayarımızdaki dosya ve dizinleri (klasör) silmek için. Shred ile benzerdir.
srm dosya.yazı
Sözkonusu dosyayı siler.
srm -r müzikler
Müzikler dizinini içeriğiyle birlikte siler.
smem : Blgisayar raminde bulunan verileri silmeye yarar.
smem
komutu yeterlidir. -v parametresi olan biten hakkında bilgi verir. -f parametresi ise hızlı ve güvensiz bir silme sağlar.
sfill: Diskinizdeki boş alanları silmenizi sağlar. Bu alanlar boştur ama eski dosyaların kalıntıları gizlice yerli yerindedir.
sfill /
kök dizininizde çalışarak sisteminizin bulunduğu diskteki boş alanları rastgele verilerle doldurur.
sfill /home
sfill /tmp
komutları da ev ve tmp dizininizde aynı işi görür. Bu dizinlere diğer disklerinizi bağlayıp çalıştırabilirsiniz.
sswap : Linux sistemlerde kullanılan swap alanı bazen ram yerine kullanılabiliyor sistem tarafından. Bu alanı temizlemek için önce swap olarak bağladığımız alanı sistemden ayıralım. Şu komut ile bu işi yaparız:
sudo swapoff /dev/sda3
sudo sswap /dev/sda3
ile swap temizliği yaparız ve sonra şu kpomutla tekrar bağlarız diski. Burada swap olarak kendi diskinizin değerini yazmalısınız.
sudo swapon /dev/sda3
Bunların haricinde dban, wipe gibi programlar da kullanılabilinir.
buzdagi.org dan alınmıştır
Shred:
Ubuntu da kurulu halde gelmektedir. Bilgisayardaki bir dosyayı güvenli bir şekilde silmek için terminal (konsol, uçbirim)den komut vererek çalıştırılır. Ubuntuda nautilus dosya yöneticisi menusune de eklenebilir ama biz bu işe girmiyoruz şimdilik. Merak edenler şu adresten ayrıntılara bakabilirler: http://www.ubuntugeek.com/tools-to-delete-files-securely-in-ubuntu-linux.html
Uygulamalar>donatılar>Uçbirim yoluyla uçbirimi açıyorum ve dosya.yazı ismindeki dosyayı silmek istiyorum. Uçbirime şu komutu yazmalıyım:
shred dosya.yazı
Bu komut dosya.yazı dosyasının üzerine 25 kere rastgele veriler yazar. Bu sayıyı değiştirmek güvenliği artırır. Bunun için -n parametresini kullanırız:
shred -n 100 dosya.yazı
Böylece 1oo kere geçiş yaparız. -u parametresini kullanarak yazdırma işleminden sonra dosyayı silmesini sağlarız. (içinde rastgele veriler olsa da -u kullanılmadan silinmez.)
shred -u -n 100 dosya.yazı
-v parametresi ise yapılan işlemler hakkında sizi bilgilendirir. Tüm harddiski silmek için:
shred -n 100 -u /dev/sda
Herhangi bir harddiski silmek için ise
shred /dev/sda2
Görüldüğü gibi son komutta parametreleri yazmadığımız için 1. harddiskin iki nolu bölümünü temizlerken varsayılan olarak 25 geçiş yapacak ve sonra bölümde bir dosya oluşacaktır. -u parametresi ekleseydik o dosyayı bırakmayacaktı.
Secure-Delete Araçları:
Bu araçlar secure-delete paketiyle kurulur. Kurmak için uçbirimden şu komutu verelim:
sudo aptitude install secure-delete
Bu paket içinde şu araçlar kurulur:
srm: Bilgisayarımızdaki dosya ve dizinleri (klasör) silmek için. Shred ile benzerdir.
srm dosya.yazı
Sözkonusu dosyayı siler.
srm -r müzikler
Müzikler dizinini içeriğiyle birlikte siler.
smem : Blgisayar raminde bulunan verileri silmeye yarar.
smem
komutu yeterlidir. -v parametresi olan biten hakkında bilgi verir. -f parametresi ise hızlı ve güvensiz bir silme sağlar.
sfill: Diskinizdeki boş alanları silmenizi sağlar. Bu alanlar boştur ama eski dosyaların kalıntıları gizlice yerli yerindedir.
sfill /
kök dizininizde çalışarak sisteminizin bulunduğu diskteki boş alanları rastgele verilerle doldurur.
sfill /home
sfill /tmp
komutları da ev ve tmp dizininizde aynı işi görür. Bu dizinlere diğer disklerinizi bağlayıp çalıştırabilirsiniz.
sswap : Linux sistemlerde kullanılan swap alanı bazen ram yerine kullanılabiliyor sistem tarafından. Bu alanı temizlemek için önce swap olarak bağladığımız alanı sistemden ayıralım. Şu komut ile bu işi yaparız:
sudo swapoff /dev/sda3
sudo sswap /dev/sda3
ile swap temizliği yaparız ve sonra şu kpomutla tekrar bağlarız diski. Burada swap olarak kendi diskinizin değerini yazmalısınız.
sudo swapon /dev/sda3
Bunların haricinde dban, wipe gibi programlar da kullanılabilinir.
buzdagi.org dan alınmıştır
Kaydol:
Kayıtlar (Atom)