Baglantilar

Yazar: | Kategori: Genel, Yazilim
Yorum: 0

Hepside işinize yaracaktır mutlaka indirin. Hazırlayan arkadaşımıza sonsuz teşekkürler. Bu eğitimleri almak son derece pahalı ama arkadaşımızın sayesinde forumumuzda ücretsiz olarak yayınlayabildik.

İçerik:

  • Active Directory
  • DNS server ve Ayarları
  • DHCP server Kurulum ve Ayar
  • DHCP ve Active Directory Kullanici Ayarlari
  • Active Directory ve DHCP kullanici Analiz
  • Uzaktan Erisim ve VPN Kurulum
  • Uzaktan Erisim ve VPN Ayar
  • Email Server Kurulum ve Ayarlar
  • Terminal Server Kurulum
  • Terminal Server Ayarları
  • Windows Media Server
  • Mail Server Client Ayar ve Test
  • Windows 2003 Serverda User Incelemesi
  • File Server Kurulum ve ShadowCopy
  • Mail Server Ayarlar
  • Wins Server Kurulum

http://rapidshare.com/files/852093/Active_Directory_TR.rar.html
http://rapidshare.com/files/855115/Active_Directory_TR.rar.html
http://rapidshare.com/files/855349/Active_Directory_Ayar_TR_.rar.html
http://rapidshare.com/files/855825/DNS_server_ve_Ayarlar_.rar.html
http://rapidshare.com/files/852402/1-DHCP_server_Kurulum_ve_Ayar.rar.html
http://rapidshare.com/files/853097/2-DHCP_ve_AD_Kullanici_Ayarlari.rar.html
http://rapidshare.com/files/853644/3-AD_ve_DHCP_kullanici_Analiz.rar.html
http://rapidshare.com/files/852410/1-_Uzaktan_Erisim_ve_VPn_Kurulum.rar.html
http://rapidshare.com/files/854402/2-Uzaktan_Erisim_ve_VPn_Ayar.rar.html
http://rapidshare.com/files/852690/1-Email_Server_Kurulum_ve_Ayarlar.rar.html
http://rapidshare.com/files/852768/1-Terminal_server_Kurulum.rar.html
http://rapidshare.com/files/853183/2-_Terminal_Server_Ayar.rar.html
http://rapidshare.com/files/852744/1-Media_Server_.rar.html
http://rapidshare.com/files/853358/2-Media_Server.rar.html
http://rapidshare.com/files/854579/3-Media_Server.rar.html
http://rapidshare.com/files/853874/3-Mail_Server_Client_Ayar_ve_Test.rar.html
http://rapidshare.com/files/854806/4-2003_serverda_User_Incelemesi.rar.html
http://rapidshare.com/files/856024/File_SErver_Kurulum_ve_Shadow_Copy.rar.html
http://rapidshare.com/files/856294/Mail_Server_Ayarlar2.rar.html
http://rapidshare.com/files/853354/2-Mail_Server_Ayarlar.rar.html
http://rapidshare.com/files/856418/Wins_Server_Kurulum.rar.html
RAR Şifreleri : ceviz.net

Yazar: | Kategori: Messenger
Yorum: 0



Artık Yahoo messenger kullanıcıları da herhangi bir ek dosya indirmeye gerek kalmadan direkt web tarayıcları üzerinden mesajlaşabilecekler.

Geliştiricinin bildirdiği üzere normal istemcide bulunan tüm fonksiyonları web tabanlı sürümde de bulmak mümkün. Ayrıca kişi listeniz ve arşiv de hafızada tutulduğu için gittiğiniz her yerde bunlara anında erişmeniz mümkün olacak.

Adres: Yahoo! Messenger for the Web

hellboy726 is online now İnternet Adresi
Yazar: | Kategori: Messenger
Yorum: 1

Sizi kişi listesinden silenleri görebilmeniz için ne yapmanız gerekiyor?

Bu işlemi gerçekleştirmek için herhangi bir siteye ya da programa ihtiyacınız yok.

Manuel olarak yapabilirsiniz. Msn Messenger > Araçlar > Seçenekler > Gizlilik penceresinde, sol tarafta listelenen email adreslerine ve kullanıcı adlarına sağ tıkladınızda “Sil” seçeneği aktifse, o kişi sizi listesinden silmiş demektir.

Ona mesaj gönderebiliyor olmanız aksini göstermez. Listesinde değilsiniz fakat mesaj göndermeye izniniz var. Engellemediğiniz ve engellenmediğiniz sürece o kişiyle mesajlaşabilirsiniz.

—————————————————————————————————————————————————————
—————————————————————————————————————————————————————
—————————————————————————————————————————————————————

Code:

.

—————————————————————————————————————————————————————
—————————————————————————————————————————————————————
—————————————————————————————————————————————————————

Sizi Engelleyenleri Bulmak İçin

Yukarıda size silenleri nasıl bulacağınız konusunda yeterli bilgiyi zaten vermiş durumdayız. şimdide başka bir konuya değineceğim : Sizi engelleyenleri nasıl görebilirsiniz ? Bu mümkün mü? Bu sorunun basit , tek kelimelik bir cevabı var : HAYIR

Bu konuyla ilgili Mess with Msn Messenger: Msn emoticons names emotions skins Download bots sitesinin 21 Nisan 2006 da yaptığı İngilizce açıklama aşağıdaki gibi :

Die block-checker, die: the horror of Msn Block Checkers

dwergs says:
*Sigh* Some people still don’t know although our FAQ about it was already viewed by almost 2 million Messers. But here we go again:

Msn BLOCK CHECKERS DO NOT WORK!

ENGELLEYENLERİ GÖSTERDİĞİNİ İDDİA EDEN PROGRAMLAR KESİNLİKLE ÇALIŞMAMAKTADIR


They used to, but then Microsoft got smarter and fixed the glitch. To this day a lot of sites, crammed with ads and even trojans, still try to make you believe it’s possible to check the real status of one of your Msn Messenger contacts. But no can do.

Fed up with seeing his contacts get infected by one of those fake Msn Block Checkersto be precise but do NOT visit!), John Potter (aka BritishNimrod) wrote a simple scanner that cures your system from the adware and other black magic it performs.

(linki aşağıda verilen bu makalenin Türkçe özetini lütfen okuyun)

Msn Messenger FAQ > Can you see who blocked you on Msn Messenger?

Trust me, it’ll save you from a lot of IM spam and unpaid helpdesk work later!

Kısaca özetlersek :

mess.be modlarından dwerg diyor ki : en çok cevaplamam istenen konulardan biri Msn’de birinin beni engelleyip engellemediğini nasıl öğrenirim ?Benim diyor , üç kuruşluk cevabım şu : Öncelikle sizi engellediklerini düşündüğünüz kişileri engelleme noktasına getirmeyin.

Engelelnip engellenmediğinizi öğrenmek için internette bin türlü öneri ve yol bulabilirsiniz.Bazıları MacGuyver usulü karmaşık , bazıları da bir mouse tıklaması kadar basit olabilir.Bununla beraber Microsoft gizliliği koruma konusundaki bir bug’ı ( hatayı) gidermek için gerekli güncelleştirmeyi yaptığı için ENGELLENİP ENGELLENMEDİĞİNİZİ ORTAYA ÇIKARACAK HİÇ BİR YOL BULUNMAMAKTADIR.Blok kontrol aletleri , hangisini denerseniz deneyin listenizdekileri kontrol ettiğiniz zaman sadece çevrimdışı veya sizi engellemiş olarak tanımlamaktadırlar.

Dahası Online Block Checker’ları KULLANMAMANIZ ŞİDDETLE TAVSİYE EDİLİR , bu siteler mail adresinizi ticari amaçlı reklam mail listeleri oluşturmak için hazırlanmış tuzak listelerdir.Tek amaçları SPAM mail yollamaktır.

Engellenip engellenmediğinizi öğrenmek için en uygun yol sosyal ilişkilerinizi kullanmak olabilir. Ailenizden biri , yakın bir arkadaş vb. gibi sizi engellediğini düşündüğünüz kişiyi listesinde bulunduran birine sormanız en uygun yöntemdir.Size kapalı gözükürken onda çevrim içi veya çevrim dışı olmadığını sorarak doğru sonuca ulaşabilirsiniz.

Netice olarak ENGELLENİP ENGELLENMEDİĞİNİZİ GÖSTERECEK HERHANGİ BİR PROGRAM MEVCUT DEĞİL.Ne herhangi bir siteye mail adresinizi ve şifrenizi girin , ne de bu tür programlar kullanarak makinenize potansiyel virüs , trojan almayın.

03 Haziran 2007
Yazar: | Kategori: Messenger
Yorum: 0

Bloggerlar için Windows Live Alerts

170906_alerts.jpg

Bildiğiniz gibi Microsoft’un bazı servislerinde yakın dönemde isim değişiklikleri oldu.
Örneğin Msn Messenger, Windows Live Messenger adını aldı.

Msn Messenger’da olduğu gibi Live Messengerdada Alerts özelliği var.
Bu özellik sayesinde takip ettiğiniz sitelerdeki güncel içerikleri anlık olarak takip edebiliyorsunuz.
Buraya kadarını bir çoğunuz biliyorsunuz zaten.

Asıl güzel gelişme Live Alerts web sitesinden  kendi bloğunuzu kaydedip 5 dk içerisinde web sayfanıza ilgili kodları ekleyerek site ziyaretçilerinizin kendi Live Messengerların’dan sizin son yazılarınızı takip etmesini sağlayabiliyorsunuz.

Bu hizmet de daha önceden vardı. Ama benim bildiğim kadarıyla her başvuru kabul edilmiyordu.

Live Alerts web sitesine girerek sizde kendi bloğunuzu ekleyebilirsiniz.

03 Haziran 2007
Yazar: | Kategori: Genel
Yorum: 0

Firewall (Internet Güvenlik Sistemi), Internet üzerinden bağlanan kişilerin, bir sisteme girişini kısıtlayan/yasaklayan ve genellikle bir Internet gateway servisi (ana Internet bağlantısını sağlayan servis) olarak çalışan bir bilgisayar ve üzerindeki yazılıma verilen genel addır.

Firewall sistemleri, bu engelleme işini, sadece daha önceden kendisinde tanımlanmış bazı domain lere erişim yetkisi (telnet,ftp, http vb.) vererek yaparlar. Günümüzde, Internet Servisi veren makinalar oldukça sofistike Firewall sistemleri ile donanmıştırlar.

Yazar: | Kategori: Genel
Yorum: 0

İşletim sistemlerin çok kullanıcılı sistemlerde kullanılmaya başlamasıyla birlikte sistemlerde kullanıcıların yetkisi de sözkonusu olmuştur.
Kişisel işletim Sistemlerinde (örneğin DOS) sistemi aynı anda tek kullanıcı kullandığı için bütün dosyalara erişebilir, okuyabilir vs. Ancak aynı anda pek çok kişi tarafından kullanılan İşletim sistemlerinde sistemin bir yöneticisi olmak zorundadır ki bu Novell’de supervisor, Unix ve clone’larında root, NT’de administrator olarak adlandırılır. İşte bu çok kullanıcılı sistemlerde yetkisini artırmak isteyen normal kullanıcılar sistemde daha yetkili hale gelebilmek için “exploit” dediğimiz programlar yazmışlardır. Exploitler işletim sistemi üzerindeki herhangi bir programın eksikliğinden yararlanarak kullanıcıyı daha yetkili hale getirmeye yararlar. Exploitler local ve remote olarak ikiye ayrılır. Local exploitler işletim sisteminin bir kullanıcısıyken uygulanabilir, remote exploitlerde ise sistemin bir kullanıcısı olmanıza gerek yoktur. Sistem açıkları ve bu açıkları kullanmak için yazılmış exploitler günden güne artmakta ve her sistem açığı için patch’ler yazılmakta. Bazı İşletim Sistemleri için örnek exploitler:

(bu turuncu yaziyi sevdim MR.666’nin yazisindan

“overflow” exploiti (FreeBSD’de lprm açığı):

Pointer artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir yazıcıya gönderilen bir işi iptal etmeye yarar. “lprm -P bloggs” komutuyla iş iptal edilebilirken kuyruktaki ikinci bir iş aynı anda “lprm -P bloggs bloggs” la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede “root” erişimi sağlanır. Lokal bir exploittir.

Derleyici ve /tmp Hataları (Solaris’de gcc tempfile açığı): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde /tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link (bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows’taki .lnk dosyaları gibi) oluşturulur ve bu linkten yararlanarak lokal root hakkı alınır.

Program Hataları (Linux’daki X11Amp Programı açığı):
X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur. Bu hatayı Linux’ta şöyle kullanabilirsiniz:

Kod:

mkdir ~/.x11amp ln -s /etc/shadow ~/.x11amp/ekl

Bu komutları yazdıktan sonra X11Amp‘i çalıştırıp “ekl” ‘yi seçin bütün girişleri seçip silin. Program çakılacak ve /etc/shadow dosyasını alabileceksiniz.

Microsoft’un FrontPage Server Extensions’unda karşılaşılan açıklar: Frontpage extensions’un kullanıldığı web sitelerinde pek çok açık bulmak mümkün, örneğin Frontpage 98’de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini “WORLD WRITABLE olarak düzenlenmiş. _vti_pvt dizininde ise “service.pwd” dosyasında şifreler tutulmakta

Bug Nedir?

Bug ,kısaca bir işletim sistemi üzerinde bazı hatalı programlar yüzünden meydana gelen sistem açıklığıdır. Bu sistem üzerine kopyalanmış bir oyundan,bir mail programından yada sistem üzerinde ki IRC programından bile meydana gelebilir. Bu hatalar bizim sistem de r00t seviyesine çıkmamızı sağlarlar 🙂

Exploit Nedir?

Exploitler , sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış programlardır. Exploitler iki şekilde yazılırlar.Local ve Remote.Local exploitleri kullanırken sistemin bir kullanıcısı olmak zorundasınızdır. Fakat remote exploitleri sistem de kaydınız yokken kullanabilirsiniz.

Şimdi bu iki başlığı kavradıktan sonra ,olaya başlıyabiliriz. Gelin Exploit lerle gücümüzü gösterelim :-))

mount/umount açığından başlayabiliriz mesela,

Sistemde /bin dizinine gidin ve umount yada mount isminde bir dosya arayın.. Eğer bulamadıysanız şu komutu yazabilirsiniz.

find / -name umount -print -xdev

Dosyanın nerde olduğunu bulduğunuzda, o dizine gidip dosyanın özelliklerini görmek için şu komutu yazın,

ls -al um*

Eğer dosyanın sahibi r00t sa ,kesinlikle sistemi kapabiliriz.. Bakalım,

avanak:/bin# ls -al um*

-rwsr-sr-x 1 root 8888 Aug 20 1998 umount

avanak:/bin#

Tamam , artık işler çok çok kolaylaştı. Şimdi işimiz bir exploit e kaldı. Vereceğim exploit sayesinde sistemden takır takır r00t alabileceksiniz 🙂 Exploit i Download etmek için buraya tık edin(umount.c). Bu exploit i ,sisteme yollayıp orada compile etmelisiniz. Bunu yapmak için şu komutu yazın.

gcc umount.c -o umount (umount yerine istediğiniz ismi yazabilirsiniz)

Gcc komutu sayesinde sistemde umount adında çalıştırılabilir bir dosya yaratıcaksınız..

Not : Eger Exploit çalışmazsa,komutun başına ./ takısını koymayı deneyin. Ve ardından 0 – 8 arası bir sayı

ekleyin.Şunun gibi;

./umount 4

yada

./umount 2

Ve sistem elleriniz de ! Artık herşey size kalmış.r00t un neler yapabileceğini anlatmama gerek yok sanırım,

+-+-+-+-+-+-+

Eğer bu yol işe yaramazsa(ki bu beni bayağı şaşırtır),şimdi anlatıcağım yolu denemeniz gerekicek. En sevdiğim Exploit bu diyebilirim. Çünkü en kolayı ve de şu ana kadar bana hiç sorun yüzü göstermedi. “usr/bin” dizininde splitvt isminde bir dosya arayın.Eğer dosya SUID ise yani sahibi r00t ise, olayı bitti sayabiliriz. Bu exploiti sadece “Linux 2-0.3*” sistemlerde kullanabilirsiniz.Download etmek için burayı tık edin.(sp.c)

Bakalım bu şey nasıl çalışıyor?

Dosyayı tabiki ilk olarak sisteme yollayın İlk önce değişikliği farketmeniz için “whoami” komutu ile kim olduğunuzu ögrenin.Kullanıcı isminiz ortaya çıkıcak,

1. Dosyayı “gcc” derleyicisi ile exec(çalıştırılabilir) hale getirin, (gcc sp.c sp)

2. Derlediğiniz dosyayı çalıştırın,

3. “splitvt” adlı dosyayı çalıştırın,

İşiniz bittikten sonra yine “whoami” komutunu çalıştırın.O da ne? r00t da kim yahu? 🙂

+-+-+-+-+-+-+

Eheu, bu da çalışmadı diyelim( ki olamaz mümküniyet yok) Tüm Linux dağıtımlarında bulunan bir bug vardır. SendMail bug ı, eğer bugları takip ediyorsanız ,kesinlikle duymuş olmanız lazım. Ben uzun süredir bu bug la ilgilenmiyordum. Belki patch i bile çıkmıştır ..Ama denemek te zarar yok diyorsanız bu kısa exploit i hemen Download edin(sm.sh)

..Sisteme yollayın,

Şimdi dosyayı , chmod +x leyin.

chmod +x sm.sh

1 . Dosyayı çalıştırın,

2 . Sizi /tmp dizinine göndericek,

3 . “ls -l” yazın,

4 . Orda SUID bir sh dosyayı olduğunu göreceksiniz,

5 . “whoami” yazıp r00t olup olmadığınıza bakın, eğer değilseniz,

6 . “./sh” yazın, ve şimdi r00t olduğunuzu görebiliceksiniz..

+-+-+-++-+-+-+

Biraz Linux u birakıp diğer sistemlere göz atalım.Şimdi dalıcağımız sistem bir SunOS.UnixBased bir sistem çok az farklılıkarı var.Mesela SunOS ta “gcc” komutu yerine “cc” komutu kullanılıyor.Fakat bunlara pek ihtiyacımız yok.Çünkü şimdi dalıcağımız sistem de exploit kullanmıyacağız.SunOS taki 3-4 tane bug tan bir tanesi “dtappgather” komutunun bir bug i. Ben daha önceden bunu bilmiyordum.Geçenlerde göz attığımız bir SunOS sistemde SegFault ,sayesinde öğrenmiş oldum.Fakat o sistemde çalışmadı.Neyse fazla söze gerek yok .Başlayalım,

Sistemde “dtappgather” adında bir dosya bulunması lazım,bu genelde /var/dt de bulunuyor.Dosyayı buldunuzsa

sorun kalmadı.Bu dosya varsa “generic” de vardır.Tamam şimdi /var/dt/appconfig dizinine girin.

$ ls -al

total 6

drwxr-xr-x 3 root root 512 Feb 3 14:22 .

drwxr-xr-x 5 root root 512 Jun 22 11:08 ..

drwxr-xr-x 4 root root 512 Jun 22 10:24 appmanager

$

“generic” dosyası appmanager adlı dizinin içinde bulunuyor.Şimdi burda yazıcağımız tek bir komut /etc/shadow

dizinindeki unshadowed passwd dosyasını ele geçirmemizi sağlayacak.Komut şu ;

$ ln -s /etc/shadow /var/dt/appconfig/appmanager/generic-display-0

Bunu yazdıktan sonra elimize passwd dosyası geçiyor,artık onu bir Passwd Cracker la kırdıktan sonra elimize r00t un sifreside gecer.

Yazar: | Kategori: Güvenlik
Yorum: 1

Genelde Bilgisayar kullanıcılarının baş belası olan spyware ile yayılan anti-spyware’lar konusuna detaylı olarak değinip nasıl temizleceğini bu yazımızda göreceğiz..


Sahte güvenlik sitelerin arayüzü:

Smithfraud grubu rogue (sahte) anti-spyware yazılımları.
* SpyAxe
* Security IGuard
* Virtual Maid
* Search Maid
* AntiVirusGold or AV Gold
* PSGuard
* SpySheriff
* Spy Trooper
* SpywareStrike
* Security Toolbar

Bunların verdiği sahte güvenlik uyarıları:

SpyAxe:

Smit fraud:

AntiVirus-Gold:

PSGuard:

SpySheriff:

SpyTrooper:

 

Temizlik İşlemi

SmithRemFix ‘i Burdan yada burdan olmadı Burdan Download edin =)

İndirdikten sonra dosyakarı çıkartın (extract edin). Ancak çıkan dosyaları çalıştırmayın.

Daha sonra
Ewidoyu ve ad-awarese‘yi Download edin. Full istiyorum diyorsanız Buraya bakın..

Programları çalıştırın güncellemeleri yapın ancak şimdi taratmayın..

Şimdi bilgisayarınızı Güvenli Modda başlatın. Güvenli modda başlatmak için

* Bilgisayarınızı yeniden başlatın
* Başlangıçta F8’e basın
* Çıkacak menüden güvenli mod’u seçin (İngilizce kullanıyorsanız Safe Mod)

Güvenli kipte açılış tamamlandıktan sonra SmithRemFix ‘i dosyalarını çıkarttığınız dizini açın ve RunThis.bat ‘ı açın.

Şöyle bir ekran ile karşılaşacaksınız:


Herhangi bir tuşa basıp devam edin ve işlemin bitmesi bekleyin.
Bittiğinde gelecek ekran:


Bir tuşa basarak olayı bitirin. Daha sonra otomatik olarak çıkmaz ise Disk Temizleyici’yi başlatın.
Başlatmak için Çalıştır ‘a “cleanmgr” yazıp enter’a basın. Sahip olduğunuz tüm partitionları bu yöntem ile temizleyin;

Daha sonra Ewido ve Ad-Aware ile temizlik işlemine girişin. Temizlik bittikten sonra bilgisayarınızı yeniden başlatın.Başlattıktan sonra arkaplanınızı geri getirebilirsiniz. Getiremez iseniz Denetim Masası/Görüntü/Masaüstü/Özelleştir/Web ‘de görünen tik işaretlerini kaldırın.Böylelikle bu zararlılardan kurtulmuş bulunmaktasınız.

Yazar: | Kategori: Genel
Yorum: 18

WordPress’i kendi bilgisayarınıza nasıl kurarsınız?

WordPress için gerekli olan EasyPhp Kurulumu

WordPress’in aradığınız şey olup olmadığına ancak onu deneyerek karar verebilirsiniz. Bunu yapmanın en kolay (ve masrafsız) yolu da WordPress’i kendi kişisel bilgisayarınıza kurmak olacaktır. WordPress’in resmi sitesinde konu ile ilgili çeşitli örnekler bulabilirsiniz fakat ben burada kendi kulandığım yöntemi, yani EasyPHP ile WordPress kurulumunu anlatacağım.

EasyPHP size bilgisayarınızda WordPress’in çalışabilmesi için gerekli olan Apache, Php ve MySQL sunucularını zahmetsizce kurabilme imkanı sağlayan bir yazılım. İşe önce EasyPHP’nin son versiyonunu buradan indirerek başlıyoruz. Programın büyüklüğü 7.7 mb ve kurulum sırasında sabit diskiniz üzerinde 32.1 mb alana ihtiyaç duyuyor.

EasyPHP kurulumuProgramın kurulumu daha önce bilgisayarına herhangi bir programı kurmamış olan birisinin bile zorlanmadan başarabileceği düzeyde basit. Tek yapmanız gereken indirdiğiniz kurulum dosyasını çalıştırmak ve karşınıza çıkacak pencerelerde “ileri” (next) tuşunu seçerek devam etmek. Sadece ikinci pencerede karşınıza programın kullanım koşullarını kabul edip etmediğiniz sorusuna olumlu yanıt vermeniz gerekiyor, hepsi bu. Tabii ki isterseniz programın hedef dizini gibi detayları değiştirebilmenize de imkan tanınıyor kurulum sırasında ama eğer tecrübesizseniz ayarları olduğu gibi bırakmanızı tavsiye ederim.

Programın kurulumu sırasında karşılaşacağınız tüm ekran görüntülerini üstteki ekran görüntüsünün üzerine tıklayarak akış sırası ile görebilirsiniz. Ardı ardına eklenmiş ekran görüntülerinin altında bulunan “Kapat X”a tıklayarak tekrar bu sayfaya dönebilirsiniz.

Kurulumun hemen ardından program otomatik olarak başlayacak ve resmi sitesine bağlanarak güncellemeleri kontrol edecektir. Bu kontrol sonucunda programın modülleri veya dil dosyası için daha güncel bir versiyonun bulunduğu tesbit edilirse karşınıza şekildeki gibi bir ekran çıkacak ve onayınız sorulacaktır. EasyPHP’nin geliştiricileri Fransız olduğu ve Fransızlar da dilleri söz konusunda hassas oldukları için karşılaşacağınız bu ekrandaki metinler büyük ihtimalle Fransızca olacaktır. Ama bu canınızı sıkması çünkü programın Türkçe dil desteği de var ve bu ekranı onaylayarak geçtikten sonra program sisteminizinde kullanılan dili tespit ederek otomatik olarak Türkçe’ye geçecektir Eğer bu işlem otomatik olarak gerçekleşmezse, ekranın sağ alt köşesinde göreceğiniz simgesine farenin sağ tuşu ile tıklayarak ulaşacağınız menüden “Configuration > EasyPHP” seçeneği ile ulaşacağınız ayarlardan dili Türkçe olarak değiştirebilirsiniz. Yine bu ayarlar bölümünden programın bilgisayar açılırken otomatik olarak çalışıp çalışmamasına ve güncellemeleri kendiliğinden denetleyip denetlememesine karar verebilirsiniz.

EasyPHP’nin çok sade bir görünüme sahip olan arayüzü ile işimiz yok, eğer arayüzdeki trafik lambaları ikonlarının ikiside yeşil olarak görünüyorsa programın arayüzünü simge durumuna küçültebilirsiniz. Artık EasyPHP kurulumunu tamamlayıp ve genel ayarlarınıda düzenledikten sonra kendi bilgisayarımız üzerinde hem Php hem de MySQL sunucularımıza sahibiz.

WordPress Kurulumu

Üzerinde Php ve MySQL sunucularımızı çalışır hale getirerek hazırladığımız kişisel bilgisayarımıza artık WordPress’i kurabiliriz. Bunun için işe önce wordpress.org‘dan WordPress’in güncel versiyonunu indirerek başlıyoruz. wordpress.org’un Download sayfasında indirilmek üzere hazırlanmış iki alternatif dosya göreceksiniz. Bunlardan birisi .zip uzantılı iken diğer .tar.gz uzantılı olsa da her iki paketin de içeriği aynıdır. Biz WordPress’i kendi PC’mize kurmak istediğimiz için, daha çok uzak sunuculara kurulum sırasında tercih edilen .tar.gz paketi yerine .zip paketini indireceğiz.


600 kb büyüklüğündeki bu dosyanın indirilmesi tamamlandıktan sonra yine ekranın sağ alt köşesinde, saatin yanında, bulunan simgesinin üzerine farenin sağ tuşu ile tıklayarak ulaşacağımız menüden bu kez “araştır”a tıklayarak EasyPHP’nin kurulum dizinindeki sunucu kök dizinine ulaşıyoruz. Biraz önce indirdiğimiz WordPress paketinin içeriğini ulaştığımız bu kök dizin içerisine açmamız gerekiyor. Açma işlemi tamamlandığında burada “wordpress” adlı yeni bir dizinin oluştuğunu göreceksiniz. İsterseniz bu klasörün adını size daha uygun olan daha kısa bir adla (örneğin; blog, Wp) değiştirebilirsiniz.

Bu aşamadan sonra WordPress’in kullanabileceği bir MySQL veri tabanı oluşturmamız gerekiyor. Bunun için de yine sihirli harfi üzerine sağ tıkladığımızda açılan menüden ulaşacağımız phpMyAdmin’den yararlanacağız


phpMyAdmin’de, tıpkı EasyPHP gibi, sisteminizin dil tercihini tanıyarak sizi Türkçe karşılayacaktır (eğer ingilizce görüntüleniyorsa dil tercihini ana sayfadan kolaylıkla değiştirebilirsiniz). phpMyAdmin’in anasayfası üzerinde “Yeni veri tabanı oluştur” ifadesinin hemen altında bulunan kutuya WordPress için oluşturmak istediğimiz veri tabanının adını giriyoruz (önemli: daha sonra buna ihtiyacımız olacak, bir kenara not alın!). Burada kullanacağınız ad sizin için anlamlı herhangi bir şey olabilir (örneğin; wordpress, blog). İstediğimiz adı girdikten sonra adı girdiğimiz kutunun hemen yanında bulunan kutuda, eğer seçili değilse, “Karşılaştırma(Collation)” seçeneğini seçerek “Git” tuşuna tıklıyoruz. İşte veritabanımızı oluşturduk

Veri tabanımızı oluşturduk fakat işimiz burada bitmiyor, bu veri tabanı üzerinde tüm yetkilere sahip bir de kullanıcı oluşturmamız gerekiyor. Bunun için phpMyAdmin ekranın sol tarafında bulunan kolondaki simgesine tıklayarak anasayfaya geri dönüyoruz ve biraz önce veri tabanı adını girdiğimiz kutunun altındaki sırada bulunan “İmtiyazlar”a tıklıyoruz. Yönlendirildiğimiz sayfada “Yeni kullanıcı ekle” metnini bulup üzerine tıklayarak yeni kullanıcı oluşturacağımız sayfaya gidiyoruz. Bu sayfada size uygun bir kullanıcı adı (örneğin; wordpress, blog) ve şifre girmemiz gerekiyor (önemli: daha sonra her ikisine de ihtiyacımız olacak, bir kenara not alın!). İsim ve şifre girme işini tamamladıktan sonra “Sunucu” kısmını boş bırakıyoruz ve bu bölümün hemen altında bulunan “Global yetkiler” kısmında “Tümünü seç”e tıklayarak tüm yetkilerin seçili olduğundan emin olduktan sonra en alttaki “Git” tuşuna tıklıyoruz.




Bu işlemden sonra bizi “Yeni bir kullanıcı eklediniz” metni ile karşılayan bir sayfaya yönlendirileceksiniz. Bu sayfanın altlarında “Veritabanına özgü yetkiler” bölümünde “Metin alanını kullan” seçeneğine tıklayarak ulaşacağımı seçenek menüsünden biraz önce oluşturduğumuz veri tabanını seçiyoruz.



Yönlendirileceğimiz sayfada “Veritabanına özgü yetkiler” ifadesinin hemen altında bulunan “Tümünü seç”e tıklayıp tüm yetkilerin seçili olduğundan emin olduktan sonra bu bölümün altındaki “Git” tuşuna tıklıyoruz. Bu işle ile birlikte artık WordPress için bir veri tabanı ve ona erişirken kullanabileceği bir kullanıcı hesabı oluşturmuş bulunuyoruz, phpMyAdmin penceresini kapatabiliriz.

Artık tek yapmamız gereken oluşturduğumuz veri tabanına ait kayıtları WordPress’in ayar dosyasına kayderek kurulumu tamamlamak.

EasyPHP’yi kurarak WordPress’in kişisel bilgisayarımız üzerinde çalışabilmesi için gereken Php ve MySQL altyapısını sağladıktan ve WordPress’in için bir veri tabanı ve o veri tabanına erişim sırasında kullanabileceği bir kullanıcı hesabı da oluşturduktan sonra artık sıra oluşturduğumuz bu veri tabanının detaylarını WordPress ayar dosyasına kaydederek kurulumu tamamlamaya geldi.

Bunun için, simgesine sağ tıklayıp “Araştır”ı seçerek, wordpress.org’dan indirip EasyPHP’nin sunucu kök dizinine açtığımız paketin içeriğine ulaşmamız gerekiyor. Kök dizinde WordPress’i barındıran klasörün içerisinde Wp-config-sample.php dosyasını bulup bir düz metin editörü ile (örneğin her Windows kurulumunda bulunan notepad) açıyoruz ve içerisindeki;

// ** MySQL settings ** //
define(‘DB_NAME’, ‘wordpress‘); // The name of the database
define(’DB_USER’, ‘username‘); // Your MySQL username
define(’DB_PASSWORD’, ‘password‘); // …and password
define(’DB_HOST’, ‘localhost’); // 99% chance you won’t need to change this value

bölümündeki kırmızı ile gösterilen bilgileri, bir önceki sayfada elde ettiğimiz (ve not aldığımız!), kendi ayarlarımız ile değiştiriyoruz.

DB_NAME yanındaki ifade yerine oluşturduğumuz veri tabanının adını, DB_USER yanındaki ifade yerine söz konusu veri tabanı için oluşturduğunuz kullanıcı hesabının adını ve DB_PASSWORD yanındaki ifade yerine de bu kullanıcı hesabının şifresini girmemiz gerekiyor. Aşağıda, örnek olması açısından, veri tabanının adının “wordpress”, kullanıcı adının “blog” ve kullanıcı şifresinin de “123456″ olduğu durumda nasıl değişiklik yapılması gerektiğini görebilirsiniz;

// ** MySQL settings ** //
define(‘DB_NAME’, ‘wordpress‘); // The name of the database
define(’DB_USER’, ‘blog‘); // Your MySQL username
define(’DB_PASSWORD’, ‘123456‘); // …and password
define(’DB_HOST’, ‘localhost’); // 99% chance you won’t need to change this value

Değişiklikleri yaptıktan sonra dosyayı kaydediyoruz. Daha sonra Wp-config-sample.php adlı bu dosyanın adını Wp-config.php olarak değiştiriyoruz. Sonra bir tarayıcı penceresi açarak adres satırına şunu giriyoruz;

http://localhost/wordpress/wp-admin/install.php

Eğer WordPress paketini açtıktan sonra oluşan “wordpress” klasörünün adını değiştirdiyseniz burada kırmızı ile belirtilen yere wordpress yerine belirlediğiniz klasör adını girmeniz gerekiyor. Sonra karşımıza çıkan karşılama ekranında oldukça büyük harfler ile yazılmış olan “First Step” tıklamamız gerekiyor. Yönlendirildiğimiz sayfada blog’umuz için bir başlık ve e-posta adresimizi girdikten sonra ikinci adıma ilerlemek için tuşa tıklıyoruz ve karşımıza kurulumun son sayfası çıkacak (bu sayfanın açılması bir kaç saniye alabilir).



Kurulumun son sayfasında bize blogumuza giriş için kullanacağımız kullanıcı (username) adı ve şifre (password) verilecek. Bu bilgileri bir yere not aldıktan sonra sayfadaki “log in” bağlantısına tıklayarak blogunuzun yönetim paneline giriş yapabilirsiniz, ilk WordPress’iniz hayırlı olsun

Yazı dizisinin bundan sonraki bölümünde WordPress kullanıcı arayüzünün Türkçe’leştirilmesi, temaların ve eklentilerin kurulumu ve kullanımı, diğer servislerdeki blogunuzun içeriğinin kişisel bilgisayarınızdaki WordPress kurulumuna aktarılmasına yer vereceğim. O zamana kadar siz WordPress’inizi kurcalamaya devam edin

Kolay gelsin.

Yukarı
Yazilar iin RSS aboneligi