Baglantilar

14 Haziran 2007
Yazar: | Kategori: Genel
Yorum: 1


Dinleme Modu
Kablosuz aglarla ilgili yapilacak her islem “dinleme” ile baslar. Yani havada dolasan kablosuz sinyalleri yakalamak.. Eger kullandiginiz kablosuz ag cihazi (PCI, USB ya da PCMCIA olabilir) dinleme moduna destek vermiyorsa hiç birsey yapamazsiniz. Ayrica kablosuz ag cihazinin sürücülerinin back-track in içerisinde yüklü olmasi gerekir. Back track cd sini takip, bilgisayarinizi yeniden baslattiktan sonra, ilk is olarak back track in kablosuz ag birimlerinizi taniyip tanimadigini kontrol etmelisiniz. Bunun için airmon script aracini kullanacagiz. (Bu araca ulasmak için KDE menüsünden Wireless Tools > Cracking > Air Crack > Airmon yolunu izlemelisiniz.)

Resimde gördügünüz gibi bizim kullandigimiz makinede eth0 arabirimini kullanan centrino b/g model bir kablosuz ag karti bulunuyor. Bu kart ipw2200 sürücüsünü kullaniyor. Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her asamada bu arabirimini kullanacagiz. Sizin cihaziniz eth1, wlan0 gibi bir baska arabirim kullaniyor olabilir. Bizim yazymizda eth0 olarak geçen ifadelerin yerine siz kendi arabiriminizi yazmalisiniz. Eger ki herhangi bir kablosuz ag sürücüsü bulunamazsa sisteminiz kablosuz aglara baglanamayacagindan, yazimizdaki uygulamalari gerçeklestiremezsiniz. Ancak bu noktada da çagresiz degilsiniz. Internette küçük bir aramayla kullandiginiz ag aracina uygun Linux sürücülerini bulabilirsiniz. Ancak kullandiginiz araç broadcom chipset’i tasiyorsa isiniz oldukça zor. Öncelikle back track in kullandigi Linux çekirdegini güncelleyip, broadcom destegini kernel modülü olarak yüklemeniz gerekiyor. Bu islemi back track i sabit diskinize kurmadan yapamayacaginizi da emen belirtelim. Bunun disinda back track in temeli ola Slackware ve Slax Linux dagitimlarinin paket depolarini gezerek derlenmis driver, kernel ve diger yazilimlari kolayca bulablrsiniz. (back track canli dagitimina yazilim ya da sürücü kurabilrsiniz. Bu isle için sistemi kurmaniza gerek yoktur.) Bunun için öncelikle www.slax.org adresindeki ‘modules’ sayfasina bakmanizi öneririz. Artik her seyimiz hazir. Biz, blackwhite’nin kablosuz internet agini kirmak için haziriz. Yazinin basinda da bahsetmistik. Ev ve ofislerde 3 çesit güvenlik yöntemi kullanilir. WPA sifreleme, WEP sifreleme ve MAC adres korumasi. Biz denemelerimize kirilmasi en basir olandan basladik; MAC adres korumasi..

MAC Adres Korumasini Asmak
Windows’ta kablosuz aglari arattiginizda karsiniza çikan bazi aglar “güvensiz” olarak gözükür ama aga baglanmak istediginizde bir türlü basarili olamazsiniz. Çünkü router görevi gören modem sadece, daha önce tanimlanmis olan MAC adreslere sahip cihazlara izin verir. Bunun disinda kalan “yabanci” cihazlarin ver akisini engeller. Sizin cihaziniz da izinli bir MAC adrese sahip olmadigindan sifresiz aga giris yaparsiniz ama hiç bir veri akisina katilamazsiniz. Bu durumu çözmek için çok basit bir yöntem var. Izinli olan MAC adreslerden birini ögrenip, bu adresi klonlamak. Yani bilgisayarinizin MAC adresini degistirmek… Bunun için öncelikle izinli olan bir MAC adres bulmalisiniz. Bunu yapmak hiç de düsündügünüz kadar zor degil.

Hedef Erisim Noktasini ve Kanali Belirleme
Klonlayacagimiz MAC adresini belirlemek için ilk olarak Kismet isimli programi kullanacagiz. back track in “KDE” menüsünden “BackTrack > Wireless Tools > Analyzer” yolunu izleyerek Kismet isimli programi çalistirin. Kismet aslinda menzilinizdeki tüm kablosuz aglar üzerinden geçen bilgileri yakalayip kaydeden bir program. Bu yüzden Kismet’i ilk açtiginizda, program size yakaladigi bilgileri nereye kaydedecegini soracak. Masaüstü ya da herhangi baska bir yeri seçip devam tusuna basabilirsiniz. Ardindan bir siren sesiyle Kismet’in arabirimiyle karsilacaksiniz. Bizim yaptigimiz denemede ofisimizin yakininda birçok ag çikti. Bizim hedefimiz ise “blackwhite” isimli modeme girebilmekti.


Resim 1 de gördügünüz gibi blackwhite isimli kablosuz ag 5. kanaldan yayin yapiyor. Istedgimiz ilk bilgiyi almis olduk. Kismet’i kapatip 5. kanali daha yakindan izlemeye çalisalim.

Izinli bir MAC Adresi Bulmak
5. kanali daha yakindan takip etmek için Airodump isimli uygulamayi kullaniyoruz. Bunun için “KDE” menüsünden “BackTrack > Wireless Tools > Cracking > Aircrack” yolundan Airodump uygulamasini çalistiriyoruz. Açilan konsolda asagidaki komutu yazmamiz gerekiyor.

airodump-ng –channel 5 –write dosya eth0

Bu komutta yapmak istedigimiz islem su: 5. kanaldaki yayinlari eth0 arabirimindeki kablosuz ag cihazi ile yakalayip yakalanan verileri ‘dosya’ ismiyle kaydettiriyoruz. Burada lütfen yazdigimiz komuttaki parametrelere dikkat edin. Ayni denemeyi siz yapacaksiniz, kullanacaginiz kanal ve arabirim (eth0) farkli olacaktir. BIzim test sistemimizde eth0 kablosuz ag karti, eth1 ise ethernet kartina denk geliyor. Siz sisteminizde wlan0 wlan1 isimler kullanmak zorunda kalabilirsiniz. Simid dinlemeye basliyoruz. Birkaç saniye beklediginizde aga bagli cihazlar tek tek dökülmeye baslayacak.

Resim 2 de ilk üç cihaz dogrudan kablosuz modeme baglanmis durumda. Diger dördüncü bilgisayarin ise muhtemelen kablosuz ag adaptörü açik ama herhangi bir modeme bagli degil. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var. Bu yüzden bu MAC adresleri klonlayarak bu modeme erisim saglayabilecegimizi düsünüyoruz. Simdi cd ti çikartip yeniden Windows’a dönme zamani geldi. Windows’ta MAC adresimizi degistirmeyi deneyecegiz. Bazi kablosuz ag kartlari MAC adresinizi dogrudan degistirmenize izin veriyor. Eger siz de bu kartlardan birini kullaniyorsaniz isiniz çok kolay. Masaüstündeki “Ag Baglantilarim” a sag tiklayip “Özellikler” menüsünü seçin. “Yapilandir” butonuna basin ve “Gelismis” sekmesine geçin. Listede ‘Mac Adresi’ gibi bir seçenek olmasi gerekiyor. Buradan Deger kismina not ettigimiz MAC adreslerinden birini giriyoruz. OK tusuna bastiginizda artik MAC adresinizin degismis olmasi lazim. Artik MAC adres filtreleme metoduyla güvenlik saglamaya çalisan blackwhite agina baglanabilirsiniz. Eger sizin ag kartiniz MAC adresini degistirmenize izin vermiyorsa sorun degil. MAC adresini degistiren birçok program bulabilirsiniz. Ama bu programlar deneme sürümlerinde MAC adresini rasgele degistirir. Yani sizin istediginiz MAC adresini girmenize izin vermez. Bu yüzden eger parasini verip programi satin almayacaksaniz, ayni islemi kayit defteri üzerinden de yapabilirsiniz.

Kayit Defterinden MAC Adresini Degistirmek
Bu isleme baslamadan önce kayit defterinizin yedegini almayi unutmayin. Eger yanlis bir islem yaparsaniz sisteminiz zarar görebilir. MAC adresini degistirmek için çnce “Baslat” menüsünden “Çalistir” a gelin ve “cmd” yazarak komut satirina geçin. Kablosuz ag adaptörünüz takili ve çalisir durumdayda su komutu yazin: net confi rdr

Simdi resim 3 teki gibi bir ekran görüyor olmalisiniz. Bu ekranda gördügünüz ayraçlar içindeki uzunca bölüm GUID (Globally Unique ID) numarasidir. Hemen onun yanindaki ise MAC adresiniz.. GUID numarasini bir kenara not edin. “Baslat” menüsünden “Çalistir” a gelip regedit yazin. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Class yolunu izleyin ve bu yolun sonunda GUID numaranizi bulun. Alt alta 0000, 0001 gibi klasörlerle karsilasacaksiniz. Bu klasörlere tiklayarak AdapterModel kisminda Wireless adaptörünüzü bulmaya çalisin. Dogru adaptörü buldugunuzda alt satirlardan NetworkAdress kismi karsiniza çikacaktir. Burada yapmaniz gereken, MAC adresinizi istediginiz baska bir adresle degistirmek. Aslinda MAC adres korumali bir aga girmek için ihtiyaciniz olan bilgileri Windows altinda çalisan NetStumbler isimli programla elde edebilirsiniz. Ancak biz WEP ve WPA sifrelerini de kirarken back track i kullanacagimiz için konuyu dagitmamak adina NetStumbler i ise karistirmadik.

WEP SIFRELERINI KIRMAK
WEP sifreleri 10 hanelidir ve içinde sadece A’dan F’ye kadar harfler ve 0 dan 9 a kadar rakamlar bulunur. Bu yüzden de kombinasyon sayisi sinirlidir. Yani kirilmasi daha kolaydir. Günümüzde bu sifreleme yetersiz kaldigindan daha güvenli olan WPA sifreleme yöntemi gelistirilmistir. WEP in hala kullaniliyor olmasinin nedeni ise kismen geriye dönük uyumluluk, kismen kablosuz dagitim sistemini desteklemesidir. WEP yönteminin nasil kirildigina geçmeden önce basit bir sekilde WEP yönteminin nasil islediginden bahsedelim. WEP yönteminde kablosuz ag dagiticisi, modem ya da router kendine bir istek geldignde rastgele 128 bitlik bir metin olusturup kablosuz baglantiyi yapacak cihaza (notebook, PDA vs) gönderir. Cihaz kendisindeki WEP sifresi ile bu gelen manasiz metni sifreler ve geri gödnerir. Modem kendisine gelen sifreli metnin dogru sifrelenip sifrelenmedigine bakarak baglantiyi onaylar ya da reddeder. Bu arada baglantiyi dinleyen bir kisi rast gele seçilen 128 bitlik veriyi ve daha sonra bu verinin sifrelenmis halini yakalayabilir. Ama WEP ise sifrelenmis verilerin içerisinde Intialization Cector (IV) denen datalar kullanilir. Bu IV datalari her pakette degisir. Yani modem üzerinde ne kadar trafik varsa o kadar çok IV vardir. IV datalari, paket içerisinde sifrelenmez çünkü bu datalar tekrar açilirken bu IV ler kullanilacaktir. IV’lerin amaci ayni metnin iki kez geçilmesi durumunda farkli sifrelenmis datalar olusmasini engellemektir. IV datalari 24 bit uzunlugundadir. Bu yüzden 64 bit WEP ise sifrelenmis bir data aslinda 40 bittir. Çünkü 24 bit IV’den olusmaktadir. 24 bit kisa bir dizi oldugundan trafik arttikça IV’ler tekrara girebilir. Iste WEP’in kirilma fikrinin ana temasi da buradan ortaya çikiyor. Amaç tekrar edev IV’leri yakalamak. Tabii isin mantigi bu kadar kolay degil. Ama olayin pratikteki kullanimini anlatabilmemiz için simdlik bu kadari yeterli.

Hedefi Tespit Etmek
Simdi amacimiz blackwhite kablosuz agina davetsiz olarak misafir olarak girmek ve yüksek hizda internet baglantisina erisebilmek. Bunun çin öncelikle blackwhite agi hakkinda bilgi alacagiz. Sonra bu agdaki sifreli paketlerden toplayabildigimiz kadar toplayacagiz ve son olarak da sifreyi kirmayi deniyecegiz. Ilk olarak Kismet isimli programi çalistiriyoruz. Kismet açildiktan kisa bir süre sonra blackwhite agini görüyoruz.

Resim 4 te blackwhite isimli modemin 5. kanaldan yayin yaptigini tespit ediyoruz. Bu arada Kismet ile SSID’sini gizlemis olan aglarida belirleyebiliyoruz. Zaten Kismet’in en büyük avantaji gizli SSID’leri de tespit edebilmesi. Artik ilk asamayi tamamladik. Hedefimizdeki modem belli, modemin hangi kanaldan yayin yaptigi belli…

Paket Toplama
Simdi WEP sifresinin kirilabilmesi için Airodump isimli program ile biraz paket yakalayacagiz. Simdi 5. kanaldaki paketleri toplayacagiz. Bunun için asagidaki komutu yaziyoruz..

airodump-ng –channel 5 –write yakalanan_veri –ivs eth0

Bu komut su anlama geliyor: Besinci kanaldan gelen tüm verileri eth0 cihazini kullanarak (kablosuz ag karti) yakala. Yakalanan veri içierisindeki IV’leri ayikla. Ayiklanmis veriyi yakalanan_veri isimli bir dosya olusturarak içine kaydet. Sifreyi çözebilmek için sadece IV’leri yakalamamiz yeterli. Geri kalani isimize yaramayacak. Daha önce de belirttigimiz gibi amaç daha fazla IV yakalamak. Airodump komutunu verdikten sonra agagidaki gibi bit görüntüyle karsilasiyoruz. Peki, ne kadar IC yakalamamiz gerekiyor? 64 bit WEP sifresi kirmak için 40.000 kadar.. 128 bit sifre için bu rakam 700.000 e kadar çikiyor. Eger dinlediginiz modem üzerinde yeteri kadar trafik yoksa bu kadar IV’yi yakalamak saatler sürebilir. Bu yüzden kendimiz biraz trafik yarati IV yakalama isini hizlandirabiliriz. Bunun için Aireplay programini kullanacagiz.

Trafigi Hizlandirmak
Airodum isimli program yakaladigi verileri kaydederken bir baska pencerede Aireplay isimli programi çalistiracagiz. Eger modeme bagli kullanicilar varsa, Daha dogrusu modemin üzerinde trafik varsa, avr olan trafigi maniple ederek daha da çogaltmak için asagidaki komutu kullanacagiz. Dikkaet edin; bu komutun ise yaramasi için mideme bagli en az bir kullanicinin olmasi gerekiyor.

aireplay-ng –arpreplay -b 00:11:F5:8E:B7:83 -h 00:12:02:0C:97:E7 eth0

Burada yaptigimiz islem çok basit. Bir kullanicinin modeme gönderdigi isteklerin aynisini modeme bir kez daha gönderiyoruz. (Fakat unutmayalim ki yukarida yazdigimiz adresler kisminda yazdigimiz adres, blackwhite modeminin adresi. (h) kisminda yazdigimiz adres ise modeme bagli herhangi bir kullanicinin adresi.) Aireplay ile traifk yaratip daha çok IV toplamaya çalisiyoruz.


Eger modem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok. Biraz sabirla bu asamayi geçebilirsiniz. Ama en büyük sorun modeme bagli hiçbir kullanicinin olmamasi. Oxaman isimiz daha zor. Bu hiç IV yakalayamayacagimiz anlamina geliyor. Böyle bir durumda Fake Authentication atagini uygulamamiz gerekirdi. Bunun için uydurma bir MAC adresiyle –fakeauth atagi yaparak yukaridaki komutu bir kez daha tekrarlamak gerekir. Simdi bir yandan trafigi artiriyoruz, bir yandan da bu trafigi yakalanan_veri isimli bir dosyaya kaydediyoruz.


Biraz Sabir
Paket toplama isinde biraz sabir gerekir. Eger çok vaktiniz varsa sorun yok. Airodump’i çalistirin ve birakin. Bir gün boyunca toplayabildigi kadar paket toplasin. Yeteri kadar paket topladiginizi düsünüyorsaniz (#Data kisminda en az 50.000 paket görmelisiniz) sifre kirma denemelerimize geçebiliriz. Bunun için Aircrack isimli programi açiyoruz. Bu arada arkadaki programlarin çalismaya devam etmesinin herhangi bir mahsuru yok. Aircrack’te asagidaki komutu veriyoruz.

aircrack-ng -a 1 -b 00:11:F5:8E:B7:83
yakalanan_veri-01.ivs

Komutun içerisindeki -a 1 parametresi sifrenin WEP oldugunu tanimliyor. Bir sonraki bölümde -a 2 parametresini WPA sifresi için kullanacagiz. -b kismi ise saldirinin yapilacagi modemin BSSID’sini tanimliyor. Buradaki BSSID numarasi elbette ki bizim modemimize ait. Bu ID’yi siz kendinize göre degistireceksiniz.

Son Asama
Aircrack programi yukaridaki komut ile yakalanan IV’leri taramaya baslayacaktir. Bunu yaparken yakalanan_veri.ivs isimli dosyadaki IV’leri tarayacak. Dikkatli olur; program, sizin yazdiginiz dosya adinin sonuna -01 ekliyor. Eger ayni komutu birden fazla kez tekrarlarsaniz ayni dosyanin üzerinde yazmiyor, sonuna yaptigi eklentiyi -02, -03 seklinde devam ettiriyor. Eger ilk denemenizde basarisiz olursaniz biraz daha bekleyip, Airodump’in daha fazla IV yakalamasina izin verin. Biraz daha IC toplandiktan sonra Aircrack komutunu yeniden kullanarak bir deneme daha yapabilirsiniz. Bu arada sifreyi çözene kadar Airodump isimli programi kapatmayin ki, veri yakalama islemi kesintisiz devam etsin. Bizim yaptigimiz denemede yeteri kadar IV toplandiktan sonra 2-3 dakika içinde 64 bit WEP sifresi çözüldü. 128 bit WEB sifresi kullanilsaydi o zaman iki kat daha fazla IV toplamamiz gerekecekti. Ama sonuç olarak WEP sifresinin çözülmem ihtimali düsük. Tabii ki istisnai durumlar olustugunda denemeleriniz basarisiz olabilir.

WPA Sifresini Çözmek
Eger yazinin burasina kadar eksiksiz okuduysaniz WEP sifresine ve MAC adres korumasina asla güvenmemeniz gerektigini anlamis olmalisiniz. Geriye tek bir yöntem kaliyor. O da WPA sifrelemesi… WPA Sifresini kirmak pratikte biraz daha zor.En basitinden Wpa sifresini web gibi sinirli bir kombinasyona sahip degil.Akliniza gelen her karakteri WPA sifresinde kullanabilirsiniz.Sifrenin uzunlugu da standart degil.Ayrica sifreleme yönteminde WEB deki gibi yakaliyacagimiz IV ler de bulunmuyor.Bu yüzden WPA sifresini kirmak çok da kolay degil.Ama eger kullanilan WPA sifresi ”abcd1234” gibi basit bi diziyse.Kirma islemi sadece 10 ila 15 dk sürer.Sifrede güçlü bir kombinasyon kullanilmissa kirma islemi gerçekten çok güç olur.Islemlere geçmeden önce teoride ne yapacagimizi anlatalim.Önce her zaman oldugu gibi kiracagimiz kablosuz agi belirleyip kanal bilgisini ve BSSID sini bulacagiz.Daha sonra bu agdaki trafigi dinleyerek sifreli paketleri kaydedecegiz.Ardindanda bu paketlerin içerisinde bir ”handshake” yakalamaya çalisacagiz.HandShake olarak tabir ettigimiz herhangi bir kullanicinin WPA sifresini Kullanarak aga dahil olmasi yani aga kabul edilmesidir.Eger siz agi dinlediginiz sirada bir kaç kullanici aga giris yaparsa sansiniz var demektir.Bu sirada hardshare yaratmak için Deauthentication atagi yapmayi deniyecegiz.Bu atak yöntemi ile en basit anlatimiyla aga bagli olan kullaniciyi agdan düsürmeye çalisacagiz ki o yeniden baglanmaya çalisirken biz bi hardshake yakaliyalim.Isi uraya kadar kismini imkansiz yok.Günler boyu agi dinliyerek sonunda Handshake yakaliyabilirsiniz.Ancak bundan sonrasi biras tesadüflere bagli Elimizdeki sözlük listesini kullanarak aga kaba kuvvet atagi uyguluyacagiz.eger karsimizda basit bir sifre var ise sansimiz yerinde demektir.ancak güçlü bir sifre ise çözemeyebiliriz.Ve Prarikte WPA sifresini kirmak için faaliyete basliyoruz.bu is için belli bir yere kadar WEP sifresinde kullandigimiz islemlerin aynisini gerçeklestirecegiz.Önce kismeti çalistirip kirmayi deneyecegimiz agi tespit edecegiz.ardindan tespit ettigimiz kablosuz ag modeminin kanalini dinleyip veri trafigini kaydetmeye basliyacagiz.Bunun için yine Airodump programini kullanacagiz Ancak parametrelerde biraz farklilik olacak.Bizim modemimiz 5.kanala ayarli oldugu için Airodump programini açip asagidaki komutu yaziyoruz.

airodump-ng –channel 5 –write yakalanan_veri_wpa eth0

Simdi 5.kanaldaki tüm sifreleri YAKALANAN_VERI_WPA isimli bir dosyanin içine yaziyor.Bu asamada bir sekilde modeme baglanan bir kullanici yakalamaya çalisacagiz.Bunun için Deauthentication atagi yapmamiz gerekiyor.Önce kablosuz modeme bagli bir kullaniciyi seçiyoruz.Simdi bu kullanici ile modeme Deauthencation atagi yapmak için Aireplay’i çalistiryoruz.

Airodump programi arkada veri yakalamaya devam ederken Aioreplay de asagidaki komutu veriyouz.

aireplay-ng –deauth 5 -a 00:11:F5:8E:B7:83 -c 00:133:78:E2:AD eth0

Bu komutta 5.kanaldaki 00:11:F5:8E:B7:83 BSSID li modemimizle bu modeme bagli olan bir bilgisayar kullanarak Deauthentication atagini yapiyoruz.Simdi bakalim hiç handshake yakaliyabilmismiyiz.Arkada Airodump çalismaya devam ederken biz WPA kirma islemi için sona yaklasiyoruz.Son adima geçmeden önce sifreyi kirmak için kaba kuvvet saldirisini kullanacagimiz kelime listesini hazirlamaliyiz.

KABA KUVVET ATAGI IÇIN KELIME LISTESI
Backtrack in içerisiinde çesitli kelime ve rakam kombinasyonlarindan olusan bir kelime listesi var.Bu liste sikistirilmis durumda oldugu için öncelikle listeyi açmamiz lazim.En altta soldan ikinci siradaki butona tiklayarak yeni bir shell penceresi açiyoruz.Asagidaki komutu giriyoruz.

ark –extract /pentest/password/dictionaries/wordlist.txt.Z

Simdi bir pencere çikacak ve size dosyayi nerye açmak sitediginizi soracak eger hiçbir seye dokunmadan OK Tusuna basarsaniz wordlist isimli dosya dogrudan root klasörüne kaydedilir.Burada kalmasinin bir mahsuru yok.Artik sona yaklastik Aircrack araciyla ilk denemeyi yapiyoruz.Aircrack aracini açip asagidaki komutu giriyoruz.

-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt

yakalanan_veri_wpa-01.cap: Airodump in yakladaigi sifreli veriler.
-w woldlist.txt: kaba kuvvet ataginda kullanilacak kelime listesi.

ger sansiniz yerindeyse birkaç hangshake yakalamis olursunuz ve Aircrack, Wordlist.txt içindeki kelimeleri tek tek deneyerek sifreyi çözmeye çalisir.Ancak sansiniz yarinde degilse ‘No vald WPA handshakes found’ mesaji alirsiniz.Bu mesaji aldinizda Aireplay’e yeniden gecip Deauthentication ataklarinin siklastirmayi deneyebilirsiniz.Hatta farkli kullanicilara farkli parametrelerle Deauthentication ataklari da gerceklestirebilirsiniz.Ya da bazi kullanirin modeme baglanmalari bekleyebilirsiniz. Bizim denememizde Aircrack’in cok basit olan sifreyi kaba kuvvet atagiyla bulmasi yaklasik 3,5 dakika sürer.Burada bir noktaya dikkatinizi cekmek istiroyrum.Bizim sifremiz ‘computer’ idi .Ve bu sifreyi Back Track ‘in icerisindeki kelime listesinde bulabilirsiniz.bu listede Türkce kelimeler olmadigi icin Türkce bir parolayi kirmaniza zorlasacaktir.Ancak uyanik biri hemen tdk.gov.tr adresindeki bütün kelimeleri kopyalayip.woedlis’in içersine yapistirabilir. Sonucta wordlist dedimiz ‘.txt’ uzantili bir metin belgesi… Ayrica internet üzerinde parayla satan 400-500 bin kelimeli özes wordlist’ler de bulabilirsiniz. Güvenligi Asla Elden Birakmayin Görüldügü gibi kablosuz internet aglarini kirmak imkansiz deyil.Menzilinizdeki belesçilarin aginiza sizmasini istemiyortsaniz saglam bir WPA sifresi belirleyin.Çok güçlü sifresi belirleyin.Çok güçlü sifreler kullanmaya calisin Çünkü ag baglanti sifreniz biri sadece internetbaglantinizi sömürmekle kalmayabilir. cok önemli kisisel bisgilernizi de ele gecirebilir. Airodmp ya da Kismet ile yapilan dinleme islerinde sifreli de olsa bütün veriler kaydediyolar.Sifre kirildiktan sonra ,Air Crack içerisinde Air decap isimli arac.kaydedilmis verilerin hepsi açabilir.O zaman basariniz gercekten buyuk belaya girebilkir
kafya koyan birisi bu yöntemle butun Msn konsumalariniz özes dosyalarinizi ,E-postalarinizi hatta banka sifrelerinizi bile ele geçirilebilir.

BLaCKWHITE’ye Teşkkürler.

Yazar: | Kategori: Genel
Yorum: 0

TDM Şebekesi

TDM Kiralık Hat Nedir?

Türk Telekom iletim altyapısı üzerinden noktadan noktaya bağlantı sağlayan, müşteriye özel ve sürekli tahsis edilmiş, sabit bant genişliğindeki bir bağlantı tipidir ve mesafeye göre aylık sabit bir ücret ile fiyatlandırılır.

Nasıl Çalışır?

Kullanıcı en yakın Türk Telekom santralına bakır kablo ile modem üzerinde bağlanır. Burada çok sayıda kullanıcının bağlantısı TDM Multiplexer olarak adlandırılan bir cihaz yüksek hızlı fiber bağlantılar üzerinden karşı ucun bulunduğu santrale kadar taşınır. Karşı ucun bağlı olduğu santral ile müşteri adresi arasındaki bakır kablo üzerinden yine modem ile geçilerek karşı uca ulaşılır. Burada kullanılan modemler sadece müşteri adresi ile santral arasındaki 3-4Km’lik mesafe üzerinde çalıştığından gürültüden etkilenmez. Santraller arası bağlantı fiber ve tamamıyla digital olduğu için 64Kb altındaki hatlarda görülen performans problemleri ve kesilmeler TDM hatlarında görülmez.

Hangi Hızlarda Çalışır?

64Kb – 2Mb/s arası veya daha yüksek hızlarda TDM şebekesi üzerinden noktadan noktaya bağlantılar mümkün olmaktadır.

TDM Kiralık Hat Kullanımı Yararı Nedir?

Noktadan noktaya olması dolayısıyla paket kaybı düşük olduğundan bilginin iletilme güvenilirliği yüksektir. Bunun yanında gerçek zamanlı uygulamalar için uygun bir altyapıdır.

Hangi Koşullarda Tercih Edilmelidir?

TDM üzerinden kiralık hat teknolojisi;

Yoğun ve düzenli aralıklarda veri transferi yapılacaksa,
Güvenlik önemli bir kriterse,
Gerçek zamanlı uygulamalar yapılacak is
Seçilmesi uygun olan bir teknolojidir. Aksi durumda maliyet artacaktır.

Kullanılacak cihazlar?

Bağlı bulunan santraldeki altyapı ışığında Tellabs veya Newbridge modemler kullanılarak TDM altyapısı üzerinden noktadan noktaya bağlanmak mümkündür.

Dünyada bilgi ve iletişim teknolojilerinde gözlenen gelişmelere paralel olarak ülkemizde de bilgi işlem hizmetlerinin son yıllarda hızla yaygınlaşması ve gelişmesi, kişisel bilgisayar ve internet kullanımının artış eğilimi göstermesi, ayrıca özel ve kamu kuruluşlarının kendi veri ağlarını kurma gereksinimleri sonucunda yüksek hızlı kiralık data devresi taleplerinde önemli artışlar meydana gelmiştir.

Newbridge TDM Şebekesi

Türk Telekom A.Ş. ile Simko firması arasında 26.03.1998 tarihinde imzalanan iki yıl süreli sayısal data şebekesi ikmal sözleşmesi kapsamında; yurt içi ve yurt dışı düşük ve yüksek hızlı kiralık data devresi ile Frame Relay talepleri karşılanmakta ve bu hizmetler daha ekonomik, güvenilir ve en son teknolojiye uygun bir biçimde verilmektedir.

Sayısal veri şebekesi kapsamında; başlangıçta 61 il merkezine 213 adet, toplam 3500 port kapasiteli “Newbridge” TDM node’u kurulmuştur. Daha sonraki aşamalarda ise gelecek abone talepleri doğrultusunda söz konusu TDM (Time Division Multiplexer) şebekesinin tüm illeri kapsayacak şekilde genişletilmiştir.

Tellabs TDM Şebekesi

Turpak şebekesinin altyapısını hızlandırmak ve bekleyen kiralık veri devresi taleplerini karşılamak amacıyla 1996 yılının ikinci yarısında Netaş firmasından temin edilmek suretiyle kurulmaya başlanan DXX tabanlı Tellabs TDM şebekesindeki port ve trunk tıkanıklığını gidermek ve Şebeke Yönetim Sistemi dahil tüm şebekeyi revize etmek amacıyla Netaş firmasıyla 12.11.1998 tarihinde iki yıl süreli sayısal data şebekesi ikmal sözleşmesi imzalanmıştır.

Bu sözleşme ile mevcut şebekede 1100 port kapasitelik artış meydana gelecektir. Sözkonusu şebekede, 1999 Şubat ayı itibariyle 29 il merkezinde kurulu bulunan TDM node sayısı 251’e, devre sayısı ise 1350’e yaklaşmıştır.

Newbridge TDM sistemlerinden oluşan yeni sayısal veri şebekesinin mevcut DXX tabanlı Tellabs TDM şebekesi ile entegrasyonu sayesinde her iki şebekenin aboneleri birbiriyle görüşebilmektedir.

14 Haziran 2007
Yazar: | Kategori: Yazilim
Yorum: 0

Photoshop CS2

Program

http://ftp.adobe.com/pub/adobe/photoshop/win/cs2/Photoshop_CS2_tryout.zip

Crack:

http://rapidshare.com/files/11278286/keygenCs2_Magneta.rar.html

crack pass: hackhell.com

14 Haziran 2007
Yazar: | Kategori: Genel
Yorum: 0

DNS

Daha önceki dokümanlarda açıklandığı şekilde bir IP ağı üzerinde çeşitli servislere ulaşmak için bu servislerin çalıştığı sistemlerin 4 sayıdan oluşan akılda kalması zor ve son kullanıcılar için hemen hiçbir şey ifade etmeyen adreslerinin bilinmesi gerekmektedir. Bu sorunun nasıl aşıldığı bu dokümanda ele alınacaktır.

1 DNS’in Tarihçesi

Yukarıda bahsedilen isimlendirme sorunu ilk olarak Internetin babası sayılan ArpaNet zamanında ortaya çıkmıştır. 1970’lerde ArpaNet günümüz ağları ile karşılaştırılamayacak kadar küçük durumdaydı ve yalnızca birkaç yüz ile ifade edilebilen sisteme hizmet veriyordu. Bu tarihlerde isimlendirme için tek noktada tutulan bir dosyanın bulunması ve diğer tüm sistemlerin bu dosyayı belli aralıklarla kendi taraflarında güncellemesi isimlendirme sorununu çözmüştü.

Adres-isim tanımlamalarını içeren HOSTS.TXT dosyası SRI tarafından SRI-NIC adında bir bilgisayar üzerinde tutulmaktaydı. Bu dosya her adrese bir isim karşılık gelecek şekilde düzenlenmişti. ArpaNet üzerindeki yeni isim tanımlamaları ve değişiklikleri SRI’ya gönderilen e-postalar aracılığı ile yapılıyor ve HOSTS.TXT’in kopyası ftp ile alınıyordu.

ArpaNet üzerinde TCP/IP kullanımına paralel olarak ortaya çıkan bağlantı patlaması, isim çözümü için bir çok sorunu da beraberinde getirdi. Öncelikle isim çakışmaları ortaya çıktı, sayı artmakta ve her bilgisayara özgün bir isim atanmasında problemler yaşanmaktaydı. Ayrıca yalnızca isim çözümlenmesi için oldukça yüksek miktarda bant genişliği harcanmakta ve buna rağmen kullanılan isim veritabanlarının uyumlu olması her zaman sağlanamamaktaydı.

Bu durumun ortaya çıkmasından sonra ArpaNet daha ölçeklenebilir bir isim çözümleme yapısı için araştırmalara başladı. Paul Mockapetris bu işle görevlendirildi. Mockapetris 1984 yılında Domain Name System (DNS)’i tanımlayan RFC 882 ve 883’ü yayınladı. Bunlar daha sonra halen geçerli olan RFC 1034 ve 1035 tarafından güncellendiler.

2 DNS’in Yapısı

ArpaNet döneminde ortaya çıkan güçlükler nedeniyle DNS tasarlanırken uçlardaki sistemlerin kendi bilgilerini kendilerinin güncelleyebileceği bir yapı üzerinde durulmuştur. Ortaya çıkan yapı ise en üstten başlayarak hiyerarşik bir şekilde uçlara doğru açılan dağıtık bir varitabanı mimarisidir. Uçlar birbirleri ile istemci sunucu yöntemiyle konuşurlar.

Farklı tablolar ile tek veritabanında tanımlanmış bir alan adı sistemini icenlenirse yapısının hiyerarşik olduğu görülür. Her alan adı bir başka alan adının altında tanımlanmıştır. En üst seviyede bulunan bir tablo en üst seviye alan adları olan ‘.com’, ‘net’ vb içerir ve bu alan adlarının detaylarını içeren tabloları işaret eder. Aynı şekilde bu tablolar da kendi altlarında bulunan alan adlarını içerir ve detaylarını gösteren tablolara işaret eder.

Açıklana tablo yapısı Şekil 1 üzerinde gösterilmiştir.

Şekil 1

İlk tabloda en üst seviye alan adları tanımlanmış ve bu tabloda bulunan alt alan adlarının bilgileri ilgili tablolara işaret edilmiştir. Bu tek bir veritabanında gösterilmiş bir yapılanmadır. Bu yapıda tablolar farklı veritabanları üzerinde tutularak yönetim kolaylaştırılabilir. Bu durumda oldukça dinamik ve etkin bir mekanizma kurulmuş olur.

Dağıtık veritabanları arasında istemci-sunucu yöntemi ile bağlantı kurulur.

Az önce belirtilen en üst seviye alan adları arasında ‘com’, ‘net’, ‘gov’ vb yanında ülkelerin ISO tarafından belirlenen sembolleri de tanımlanmıştır (tr, uk, fr, gr gibi).

Yukarıdaki açıklamaların paralelinde oluşan hiyerarşik alan adı ağacı Şekil 2’de gösterilmiştir.

Alan adı dağılımı en üst seviyeden başlar ve alt dallara doğru bölünür. Bir alan adının okunuşu en alttan başlayarak en üste doğru yapılır. Ağacın en altında bulunan alan adı ‘ankara.ulak.net.tr’ şeklinde okunacaktır.

En üst seviye alan adlarının yönetimi InterNIC tarafından yapılmaktadır. ISO kodları ile tanımlanmış ülke adlarının yönetimi ülkelere göre değişiklik göstermektedir. Türkiye’nin ISO kodu olan ‘tr’ üst seviye alan adının yönetimi Orta Doğu Teknik Üniversitesi (ODTÜ) tarafından yapılmaktadır. Dolayısıyla ‘com’, ‘net’, ’gov’ gibi alan adlarına kayıt InterNIC tarafından; ‘com.tr’, ‘net.tr’ gibi alan adlarına kayıt ODTÜ tarafından yapılmaktadır. Alan adı kayıtlarıyla ilgili daha fazla bilgi için http://www.internic.net ve http://dns.metu.edu.tr adresleri incelenebilir.

‘ankara.ulak.net.tr’ örneğinde, ‘ankara.ulak.net.tr’ alan adı UlakNet sunucuları üzerinde, ‘ulak.net.tr’ alan adı ODTÜ sunucuları üzerinde, ‘net.tr’ alan adı yine ODTÜ sunucuları üzerinde, ‘tr’ alan adı ise root server adı verilen en üst seviye alan adı sunucuları üzerinde tanımlanmış durumdadır. Dikkat edilmesi gereken nokta alan adları alındıktan sonra bu alan adındaki isimlendirmenin lokalde yapıldığıdır. Bu daha önce de değinilen yönetimin dağıtık olarak yapılabilmesini sağlar.

Bu bilgiler ışığında ‘xxx.ankara.ulak.net.tr’ ya da ‘yyy.ulak.net.tr’ şeklindeki bir tanımlama UlakNet’in kontrolünde, benzer şekilde ‘abc.com.tr’ ya da ‘xyz.net.tr’ şeklindeki bir tanımlama ise ODTÜ’nün kontrolündedir.

İncelenen alan adı ağacı maksimum 127 basamaktan oluşabilir ki bu da pratikte ulaşılması imkansıza yakın bir değerdir.

3 DNS Çözümlemesi

DNS’in yapısı anlatılırken dağıtık bir veritabanı şeklinde oluşturulduğu ve uçların birbirbirleriyle istemci sunucu mantığı ile konuştuğunu söylenmişti. Bu işlevi yerine getiren programlara alan adı sunucu adı verilir (name server). Alan adı sunucularını alan adı ağacı üzerinde nokta ile gösterilirler.

Her alan adı sunucu bir veya birkaç alan adı bilgisini tutar ve bu alan adları için en yetkili alan adı sunucudur. Diğer alan adları için sorgularda bu alan adları için en yetkili alan adı sunucularını bulmaya çalışır.

Alan adı sunucular yerine getirdikleri kritik işlev nedeniyle genellikle yedekli olarak çalıştırılırlar. Bilgilerin tutulduğu ana veritabanı birincil alan adı sunucu olarak adlandırılır. İkincil sunucualr birincil alan adı sunucularının verilerini periyodik olarak kendi veritabanına kopyalarlar. Birincil sunucuda herhangi bir problem yaşandığında sorgulama ikinci sunucular üzerinde yapılır.

DNS çözümlemesi birkaç kademede incelenebilir. UlakNet alan adı sunucusunu kullanan bir istemcinin ‘www.ulak.net.tr’ adresini sorguladığı durumda sunucu kendi veritabanında tanımlı olan bu adresi istemciye döndürecektir. Bu, UlakNet alan adı sunucusu ‘ulak.net.tr’ alan adı altında bulunan tanımlar için en yetkili sunucu olduğu için bu şekilde gerçekleşmiştir.

Şekil 3’te bu sorgunun nasıl gerçekleştirildiği görülmektedir.

Şekil 3

Görüldüğü gibi istemci ‘www.ulak.net.tr’ adresini bu alan adı için en yetkili durumdaki alan adı sunucusunda sorgulamış ve bu adrese tanımlanmış IP adresi cevap olarak döndürülmüştür.

Benzer bir sorgulamayı Amerika kıtasında ‘ns.digex.net’ adlı alan adı sunucuyu kullanan bir istemcinin yaptığı durum incelenebilir.

‘ns.digex.net’ kendisine sorulan ‘www.ulak.net.tr’ için herhangi bir bilgiye sahip değildir. Bu yüzden kendi veritabanında tanımlı olan en üst seviye alan adı sunucularına (root-servers, daha sonra detaylı olarak açıklanacaktır) bu adresi sorar. Bu sunucu (a.root-servers.net) da ‘www.ulak.net.tr’ için kesin bilgiye sahip değildir. Ancak ‘.tr’ üst seviye alan adının ‘ns1.metu.edu.tr’ sunucusu tarafından kontrol edildiğini bilmektedir. Bu yüzden, ‘ns.digex.net’e sorguyu ‘ns1.metu.edu.tr’ üzerinde yapması bilgisini iletir. ‘ns.digex.net’ bu kez aynı adresi ‘ns1.metu.edu.tr’ üzerinde sorgulayacaktır. Ancak bu sunucu da ‘www.ulak.net.tr’ için kesin adresi bilemeyecek ve sorgunun ‘ulak.net.tr’ alan adı sunucusu olan ‘ns.ulak.net.tr’ adresine yönlendirilmesini bildirecektir. Son olarak ‘ns.digex.net’, ‘www.ulak.net.tr’ adresini ‘ns.ulak.ne.tr’ üzerinde sorgulayacak ve ‘ns.ulak.net.tr’ kendi veritabanında ‘www.ulak.net.tr’ için tanımlı olan 193.140.83.9 adresini döndürecektir. Bu bilgiye ulaşan ‘ns.digex.net’ de kendi istemcisine bu bilgiyi iletecektir.

Bu sorgulama şekil 4’te gösterilmiştir.

Bu analizde dikkati çekmesi gereken iki önemli nokta bulunmaktadır.

Öncelikle ‘.tr’ dan sorumlu gözüken ‘ns1.metu.edu.tr’nin ‘.net.tr’ için ayrı bir alan adı sunucuya yönlendirme yapmadığı, doğrudan ‘ulak.net.tr’ alan adı sunucusuna yönlendirme yaptığına dikkat edilmelidir. Bu ‘ns1.metu.edu.tr’ hem ‘.tr’ hem de ‘.net.tr’ için alan adı sunucusu olduğu için bu şekilde gerçekleşmiştir. Eğer ‘.tr’ ve ‘.net.tr’ farklı sunucular üzerinde tanımlı olsalardı ‘ns.digex.net’ ayrıca ‘.net.tr’den sorumlu sunucuyu da sorgulamak durumunda kalacaktı.

Dikkat edilmesi gereken diğer nokta ise istemcinin alan adı sunucuya yalnızca bir sorgu iletmesi ve tüm iş sunucu tarafından yapıldıktan sonra yalnızca cevabı almasıdır. Aynı durum ‘ns.digex.net’ diğer alan adı sunuculara ulaşırken ortaya çıkmamış ve her biri ayrı ayrı sorgulanmıştır. Bunun sebebi ‘ns.digex.net’ sunucusunun tekrarlı (recursive), diğer alan adı sunucularının ise tekrarlı olmayan (iterative) bir şekilde sorgulanmış olmasıdır.

4 IP’den İsim Çözümlemesi

Bölüm 3’te isimden adres çözümlemesi incelenmiştir. Şu ana kadar anlatılan yapı tüm sistemin isimden adres çözümü için tasarlandığı izlenimini vermektedir. Ancak pratik ihtiyaçlar, IP adresinden isim çözümünü de gerekli kılmaktadır.

Böyle bir sorgunun şu ana kadar incelenen yapı üzerinde nasıl çalışabileceğine bakalım. İsimlerin indesklenmesine göre oluşturulmuş hiyerarşik bir sistem görülmektedir. Ancak IP adreslerin bu yapı üzerinde herhangi bir hiyerarşik yapısı bulunmamaktadır. Örneğin ‘www.ulak.net.tr’ adresi 193.140.83.9 IP numarası ile adreslenmişken ‘truva.ulakbim.gov.tr’ adresi 193.140.83.13 IP numarası ile adreslenmiş olabilir. Bu da 193.140.83. ile başlayan IP’lerin teorik olarak tüm alan adı uzayına yayılmış olabileceğini gösterir.

Görüldüğü gibi mevcut yapıda bir IP adresinin isim karşılığını bulmak için veritabanının tümünün taranması gerekmektedir. Bu ise indeksi olmayan dağınık durumdaki milyonlarca kaydın taranması anlamına gelir ki imkansıza yakın bir uğraştır. Bu sorunun çözülebilmesi için IP adreslerine için de hiyerarşik bir yapının kurulması gerektiği görülmektedir.

Bu yapıya geçmeden önce IP adreslemenin özelliklerinin hatırlanması yararlı olacaktır. IP adresleri ilk oktetten son oktete (soldan sağa doğru) en genelden en özele doğru sıralanırlar. Örneğin ‘193.140’ hem ‘193.140.83.13’ü hem de ‘193.140.83.9’u içine alır.

Alan adları ise buna ters olarak sağdan sola doğru en genelden en özele doğru sıralanırlar. Örneğin ‘.tr’ hem ulak.net.tr’yi hem de ‘metu.edu.tr’yi içine alır.

İki gösterim de genelden özele sıralanabildiğine göre mevcut hiyerarşik yapılandırmaya IP numaraları için bir üst seviye alan adı eklenmesi mümkündür. Bu alan adı ‘in-addr.arpa’ şeklinde ifade edilir. Bu üst seviye alan adı 1’dan 255’e kadar çeşitli alt alanlara bölünür. Bu bölümlemeye 4 okteti tamamlayacak şekilde devam edilebilir. Bu durumda ortaya çıkan yapı şekil 5’te gösterilmiştir.

Şekil 5

Üst seviye alan adları arasına ‘arpa’ adında bir alan adı eklenmiştir. Bu alan adının altında ‘in.addr’ şeklinde bir alan daha tanımlanmıştır. Bu alan adının altında IP numarasının ilk okteti alan adı olarak eklenmiş, bunu sırayla IP numarasının ikinci,üçüncü ve dördüncü oktetleri izlemiştir.

Görüldüğü gibi artık 193.140.83.13 ve 193.140.83.9 IP numaralarının isim karşılıklarını bulmak son derce kolaylaşmıştır. İncelene isim sorgusuna benzer bir şekilde IP-isim sorguları da bu yapının yardımyıla yapılabilmektedir. Ancak dikkat edilmesi gereken önemli birkaç nokta bulunmaktadır.

Normal alan adı isimlendirme sisteminde isimler ağacın en altından en üstüne doğru okunulur. Bu durumda IP numaraları bilinenin aksine özelden genele doğru okunacaklardır. Örneğin 193.140.83.13 IP numarasının DNS ağacı üzerinde okunuşu 13.83.140.193.in-addr.arpa şeklinde olacaktır.

Dikkat edilmesi gereken diğer bir nokta ise isimden IP’ye yapılan tanımlama ile IP’den isime yapılan tanımlama arasında herhangi bir bağlantı bulunmayışıdır. Örneğin ‘www.ulak.net.tr’ adresi DNS üzerinde 193.140.83.9 olarak tanımlıyken, ‘193.140.83.9’ IP adresinin ismi ‘efe.ulakbim.gov.tr’ şeklinde tanımlı olabilir.

5 DNS Cache

DNS çözümlemesinde anlatıldığı şekilde isim çözümleme işlemi ardışıl olarak alan adı sunucularının sorgulanmasını gerektirir. Bu işlem oldukça vakit alıcı bir işlem olabilir ve karşılıklı olarak sistemler üzerinde yük oluşturduğu gibi hatlar üzerinde yüksek miktarda bant genişliği harcayabilir.

Bunun engellenmesi ve sorgunun mümkün olan en kısa sürede sonuçlandırılabilmesi için alan adı sunuculara cache özelliği eklenmiştir. Bu sayede bir alan adı sunucu daha önce sorguladığı alan adlarını kendi belleğinde tutarak yeni sorgularda diğer alan adı sunucularını sorgulamadan doğrudan cevap verebilir. Bu yukarıda anlatılan olumsuzlukları belli bir derecede önleyecektir. Ancak burada önemli bir nokta gözden kaçırılmamalıdır.

Sorgulanan alan adında son sorgulamadan sonra değişiklik yapılmış olabilir. Bu durumda bellekte tutulan bilgi güncelliğini yitirmiştir ve istemciye hatalı bilgi geri döndürülecektir.

Bu ancak belli bir noktaya kadar kabul edilebilir bir durumdur. Alan adı tanımları normalde çok sık değiştirilen tanımlamalar değillerdir. Nadiren değitirildiklerinde de değişikliğin aktive olması için bir gün gibi bir süre çoğu zaman yeterlidir. Şu halde bellekte tutulan bilgilerin bir süre sonra güncelliğini yitirdiği kabul edilmelidir. Bunu belirleyen değere daha önceki konularda da değinildiği gibi TTL (Time To Live, Yaşam Süresi) denilmektedir ve her alan adının tanımlanmasında bu alan adı için geçerli TTL değeri belirtilir. Bu alan adından sorgulanan bilgiler bellekte TTL süresince tutulduktan sonra güncelliğini yitirdiği kabul edilir. TTL’in nasıl tanımlandığı daha sonra incelenecektir.

Yazar: | Kategori: Yazilim
Yorum: 3

Dfx Audio €nhancer [A İ O]

~ Media Player
~ Real Player
~ Winamp
~ MusicMatch
++ Crack

Download;

http://rapidshare.com/files/31466438/Dfx-aio.rar.html

create by hellboy726

Yazar: | Kategori: Genel
Yorum: 0


 

WordPress‘te RSS kopyalanmasına yarayan bir eklentinin, webmaster forumlarında uzun süredir arandığını biliyorum. Yaklaşık bir senedir elimde olmasına rağmen paylaşmaktan imtina ettiğim bir eklenti oldu. Zira şu sıralar Lanlun.net  vakasında yaşandığı gibi bir çok site içeriğinizi sizden habersiz çekebiliyor. Bu kopyalamaya karşı da yapacağınız tek şey, RSS desteğinizi kapatmak… Bu durumdan da takipçileriniz, emin olun, pek hoşnut kalmayacaktır.

Elliot Back eklentinin mimarı… Hangi düşünce ile bu eklentiyi yazma gereği hissetti bilmiyorum ama kişisel blogundan spamcılar, içerik hırsızları nedeniyle bu eklentiyi kaldırmış. Eklentinin asıl sahibi bile yazdıktan sonra pişmanlık duyduysa, bu eklenti internet açısından oldukça sakıncalı olsa gerek… Öyle ki, Elliot Back 5 dakikada spam site açmanın mümkün hale geldiğini farkettiğinde bazı şeyler için artık çok geç olmuş.

Spam siteler pıtrak gibi türerken, arama apileri kullanılarak, arama motorları üzerindeki sonuçlarımızdan bile spam yapılırken bu eklentinin çok masum kaldığını düşünmeye başladım. İyi niyetle düşünerek, belki birilerinin gerçekten işine yarar diyerek paylaşmaya karar verdim. Şunu da belirtmeden geçemeyeceğim, defalarca bu eklentiyi benden satın almak isteyenler oldu. Açık kaynak bir eklentiyi parayla satmanın etik olmamaktan öte, ahlaksızlık olduğunu düşündüğümden hiç yanaşmadım.

En nihayetinde, bir cesaretle bu eklentiyi Türkçe’ye çevirdim ve ne olacaksa artık olsun dedim. Umarım kötü niyetli insanların elinde, kötü emellere hizmet etmez.

Eklentinin Türkçe halini indirmek için tıklayınız!

Eklentinin orjinal halini indirmek için tıklayınız!

Kurulumu: Eklentiyi “Wp-autoblog” klasörü şeklinde FTP sunucunuzdakiWp-content/plugins/” içerisine atınız. Admin panelinizden, herhangi bir eklentiyi aktifleştirdiğiniz gibi aktifleştiriniz. Daha sonra Tercihler’e gelip, Wp AutoBlogs diyip yönergeleri takip edin. İçeriğini alıntılamak istediğiniz sitelerin RSS besleme adreslerini yazmanız yeterli.

Not: Eklenti herhangi bir serverda, ya da makinede yavaşlamalara neden olabilir. Bol miktarda cache oluşturup, sitenizin açılmasını yavaşlatabilir.

14 Haziran 2007
Yazar: | Kategori: Yazilim
Yorum: 0

 Mozilla’nın ödüllü tarayıcısı artık daha hızlı, çok daha güvenli ve çevrim içi yaşamınıza tam olarak uyacak durumda. Firefox 2’ye çevrim içi deneyiminizi daha iyi bir noktaya taşıyacak etkili yeni özellikler ekledik. Hemen Firefox 2’yi indirin ve Web’den elde edebileceklerinize ulaşmak için ilk adımı atın.

hell-world.Org İnterneti Hızlı Görüntülemeniz için FireFox ‘u önerir!

Download Etmek için:

http://download.mozilla.org/?lang=tr&product=firefox-2.0.0.4&os=win

Yazar: | Kategori: Genel
Yorum: 0

Yukarı
Yazilar iin RSS aboneligi