Sürekli güncellenen sitede şuanda 265 linux işletim sisteminin ve 912 adet sürümüne sahip çevrimiçi işletim sistemlerini indirmeden çevrimiçi kurup inceleyebileceğiniz çok güzel bir siteyi tavsiye etmek istiyorum.
Siteye aşağıdaki linkten ulaşabilirsiniz…
Örnek Pardus linux işletim sistemini, çevrimiçi kullanmak isterseniz aşağıdaki linkten tüm sürümlerine ulaşabilirsiniz.
Şuanda bünyesinde bulunan linux işletim sistemleri aşağıdaki gibidir.
4
4mLinux 4MLinux 4mLinux
9
9Front
A
AbsoluteLinux AcademiX AirSlax AlpineLinux ALT Linux Android-x86 Antergos Antivirus Live CD antiX Linux Aptosid Arabbix ArchBang ArchLabs Archlinux Archman ArchStrike ArcoLinux ArtixLinux AryaLinux AV Linux
B
BackBoxLinux BigLinux Bio-Linux BlackArch BlackLab BlackPantherOS BlackSlash blag BlankOn Bluestar Bodhi BOSS Linux BunsenLabs ByzantineOS
C
CAELinux Caine Caixa Magica Calculate Linux Desktop Canaima CentOS Chakra ChaletOS ClearOS Clonezilla CommodoreOS Condres OS ConnochaetOS CRUX Cucumber
D
Damn Small Linux Damn Small Linux Not Dapper Linux Daylight Linux Debian Debian-FAI DebianEdu deepin DEFT Devil-Linux Devuan DragonFly BSD Dragora DuZeru Dyne:bolic
E
EasyOS Edubuntu elementaryOS Elive Linux Emmabuntüs Emmi OS EndeavourOS Endless OS EnsoOS EpiLinux Escuelas Linux Estobuntu Estrellaroja Exe GNU Linux ExTiX
F
Fatdog64 Fedora Atomic Fedora Server Fedora Silverblue Ostree Fedora Spins Fedora Workstation FerenOS FreeBSD FreeDOS FreeNAS Frugalware Funtoo
G
G4L GeckoLinux Gentoo GhostBSD GNewSense GoboLinux Gparted GreenieLinux GRML GuixSD
H
Haiku hamOS HardenedBSD Heads Huayra Hyperbola
I
io GNU Linux
K
Kali Linux Kanotix KaOS KDE neon Knoppix Kodachi KolibriOS Korora Kubuntu Kwort
L
Linux Lite Linux Mint LinuxConsole LiveRaizo LMDE Lubuntu LXLE OS
M
Macpup Mageia MakuluLinux Manjaro Matriux MauiLinux MenuetOS MidnightBSD MilagrOS MinerOS Minimal Linux MiniNo MINIX Modicia Musix Muslimbuntu MX Linux
N
Nanolinux Nas4Free Neptune NetBSD NethServer Netrunner Nitrux NixOs Nova NST NuTyX
O
obarun OpenBSD OpenIndiana OpenMandriva openSUSE OPNsense OracleLinux OSGeo live OviOS
P
Parabola CLI Parabola LXDE Pardus Parrot Parrot Home Parrot Security Parrot Studio Parrot Variant Parsix Parted Magic PCLinuxOS PeachOSI PearOS Pentoo Peppermint PeppermintOS Pinguy PinguyOS Plasma Mobile plopLinux PointLinux Pop!_OS PORTEUS PrimTux Puppy Linux PureOS
Q
Q4OS QubesOS Quirky
R
Raspberry Pi Desktop ReactOS Reborn OS Red Star OS Redcore redox Refracta Regolith Linux Rescatux RevengeOS RoboLinux Rockstor ROSA FRESH Runtu
S
Sabayon Sabily SalentOS Salix ScientificLinux SELKS SemiCode OS Septor Siduction Slackel Slackware Slax SliTaz Snallinux Solus SolydK SolydX SparkyLinux Springdale Stresslinux SubgraphOS susOS SwagArch SystemRescueCd
T
Tails Tanglu TempleOS Tiny Core Trident Trisquel TROM-Jaro TrueOS Tsurugi Linux TurnKey Linux Tux N Vape
U
Ubuntu Ubuntu Budgie Ubuntu Mate Ubuntu Server Ubuntu Studio UbuntuKylin Ultimate Edition Ultimate Linux Uruk
V
VectorLinux Venom Linux VineLinux VoidLinux Voyager VyOS
W
WattOs
X
Xubuntu
Z
Zentyal Zenwalk Zevenet Zorin OS
Network grep(ngrep), ağ paketlerini daha hızlı aramanıza ve filtrelemenize izin veren harika bir programdır. Tanınmış Linux grep programına biraz benzerlik var. Ngrep, canlı trafiği veya kaydedilen bilgisayar kayıtlarını analiz edebilir.Ngrep şu anda IPv4 / 6, TCP, UDP, ICMPv4 / 6 ve IGMP’yi tanımaktadır.
Basit Packet Sniffing:
$ ngrep -d any port 25 $ ngrep -d any 'error' port syslog $ ngrep -wi -d any 'user|pass' port 21
HTTP Ayıklama:
$ ngrep port 80 $ ngrep -W byline port 80
PCAP dump dosyası alma:
$ ngrep -O /tmp/dns.dump -d any -T port domain $ ngrep -w 'm' -I /tmp/dns.dump $ ngrep -tD ns3 -I /tmp/dns.dump $ ngrep -I /tmp/dns.dump port 80
SSH hariç tüm trafiği izleme:
$ ngrep not port 22 | strings 8
Belirli bir host’tan gelen tüm trafiği izleme:
$ ngrep host 192.168.0.103
eth0 üzerindeki gelen/giden tüm HTTP (TCP/80) GET veya POST ve user-agent trafiği dinleme:
$ ngrep -l -q -d eth0 -i "^GET |^POST " tcp and port 80$ ngrep -l -q -d eth0 -i "User-Agent: " tcp and port 80
DNS trafiği izleme:
$ ngrep -l -q -d eth0 -i "" udp and port 53
Mysql select sorgularını izleme:
$ ngrep -d eth0 -i 'select' port 3306
Syslog üzerindeki hataları izleme:
$ ngrep -d any "error" port syslog
Belirli trafiği izleme:
$ ngrep -t '^(GET|POST|HEAD) ' 'dst host 67.207.152.20 and tcp and dst port 80'
Tek Sunucuyu veya IP Adresi tarama
Tek bir IP adresi Tarama:
$ nmap 192.168.1.1
Host Adı Tarama:
$ nmap ozkantan.com
Ayrıntı Seviye artırın:
$ nmap -v ozkantan.com $ nmap -vv ozkantan.com
IP Adresleri Tarama
Çoklu IP Adresleri Tarama:
$ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ nmap 192.168.1.1,2,3
Bir Alt Ağ Tarama:
$ nmap 192.168.1.0/24 $ nmap 192.168.1.*
IP Adresleri (192.168.1.0 – 192.168.1.200) Aralığı tarama:
$ nmap 192.168.1.0-200
Aktif Bilgisayarlar için Ağ Taraması
Bir ağ üzerinde aktif Hosts tara:
$ nmap -sn 192.168.1.0/24
Dosyadan Hosts Listesini tarama
Tarama Dosyadan sağlar:
$ nmap -iL input.txt
Nmap IP / Hosts / Ağları Dışındakini Tara
Nmap taraması Hedefler hariç:
$ nmap 192.168.1.0/24 --exclude 192.168.1.1 $ nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3
Bir dosyadan listesi hariç tutulursa:
$ nmap 192.168.1.0/24 --excludefile exclude.txt
Belirli Bağlantı Noktaları için Tarama
Tek port tara:
$ nmap -p 80 192.168.1.1
Birkaç port tara:
$ nmap -p 80,443 192.168.1.1
Port aralığı tara:
$ nmap -p 80-1000 192.168.1.1
Tüm portları tara:
$ nmap -p "*" 192.168.1.1
En çok Kullanılan portları tara:
$ nmap --top-ports 5 192.168.1.1 $ nmap --top-ports 10 192.168.1.1
Desteklenen belirli IP Protokolleri Tara
IP Protokolleri (TCP, UDP, ICMP, vb) desteklenen:
$ nmap -sO 192.168.1.1
Tarama İçin TCP / UDP bağlantı noktaları
Tüm TCP Portları tara:
$ nmap -sT 192.168.1.1
Özellikle belirli TCP Port tara:
$ nmap -p T: 80 192.168.1.1
Tüm UDP Portları tara:
$ nmap -sU 192.168.1.1
Belirli UDP Portları tara:
$ nmap -p U:53 192.168.1.1
Farklı portları tarama :
$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1
Hızlı Tarama gerçekleştirin
Hızlı Mod :
$ nmap -F 192.168.1.1
Detaylı Belirli Durumları Gösteren Tarama:
$ nmap --reason 192.168.1.1
Sadece Açık Portlar
Sadece Açık Portlar göster:
$ nmap --open 192.168.1.1
İşletim Sistemi Algılama
OS Algılama açın:
$ nmap -O 192.168.1.1
13. Servis Sürüm Algılama
Sürüm Algılama açın:
$ nmap -sV 192.168.1.1
* Uzak bir ana bilgisayarda çalışan yazılımın hangi sürümünün keşfedin.
14. Firewall Algılama
Bir ana bilgisayar herhangi Paket Filtreler veya Firewall ile korunan olup olmadığını öğrenmek:
$ nmap -sA 192.168.1.1
MAC Address Sızdırma
MAC Adresi :
$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1
Rastgele MAC Adresi :
$ nmap --spoof-mac 0 192.168.1.1
Güvenlik Açıkları ve Güvenlik Duvarı Tarama
TCP Scan:
$ nmap -sN 192.168.1.1
TCP Fin Tarama:
$ nmap -sF 192.168.1.1
* Sadece TCP FIN bit ayarlayın.
TCP Xmas Tarama:
$ nmap -sX 192.168.1.1
SYN Tarama
TCP SYN Scan:
$ nmap -sS 192.168.0.1
No Ping
$ nmap -Pn 192.168.1.1
DNS Devre Dışı
$ nmap -n 192.168.1.1
Nmap çıktısını dosyaya kaydet
$ nmap 192.168.1.1 > output.txt $ nmap -oN output.txt 192.168.1.1
Nmap çıkışı bir XML dosyası olarak kaydet:
$ nmap -oX output.xml 192.168.1.1
20 Milyar Kod Arama Sitesi:
grep komutunu kullanarak derin arama yapın:
find . -type f -exec grep -n “stuff” {} \; -print
Citrix Xenserver kurulumunu basit ve hızlı şekilde resimlerle anlatımı aşağıdaki gibidir.
Öncelikle Citrix Xenserver .iso dosyasını
http://xenserver.org/open-source-virtualization-download.html
adresinden indiriyoruz.
Kurulum ekranı çok basit şekilde ilerliyor.
Klavye dil seçimini trq yapıyoruz.
Kurulumun nereden yapılacağını seçiyoruz.
İlave paket kurulup kurulmayacağını soruyor, şimdilik No diyerek devam ediniz.
Kuruluma başlayabiliriz…
Kurulum aşaması next-next ten ibaret olduğu için hızlı geçtim.
Son aşamada karşımıza kurulum bitmiş hali aşağıdaki gibidir.
Kurulum aynı şekilde çok basit kurulacağı yeri gösterip kurulumu gerçekleştiriyoruz.
Kurulum next-next devam ettiği için kısa geçiyorum ve bitiriyoruz.
Citrix XenCenter programını çalıştırdığımızda aşağıdaki gibi daha kolay sunucu oluşturma, sunucu çıkarma ve yönetimi kısacası
daha kolay hale getirmek için arayüzü kurmuş olduk.
#!/bin/bash
host=$1
port_first=1
port_last=65535
for ((port=$port_first; port<=$port_last; port++))
do
(echo >/dev/tcp/$host/$port) >/dev/null 2>&1 && echo “$port open”
done
1. Test if a particular TCP port of a remote host is open.
nc: connect to 192.168.233.208 5000 (tcp) failed: Connection refused
Connection to 192.168.233.208 22 port [tcp/ssh] succeeded! SSH-2.0-OpenSSH_6.0p1 Debian-4
2. Send a test UDP packet to a remote host.
The command below sends a test UDP packet with 1 second timeout to a remote host at port 5000.
3. Perform TCP port scanning against a remote host.
The command below scans ports in the ranges of [1-1000] and [2000-3000] to check which port(s) are open.
4. Copy a file (e.g., my.jpg) from hostA.com to hostB.com.
On hostB.com (receiver):
On hostA.com (sender):
5. Transfer a whole directory (including its content) from hostA.com to hostB.com.
On hostB.com (receiver):
On hostA.com (sender):
6. Perform UDP port scanning against a remote host.
Connection to 192.168.1.8 68 port [udp/*] succeeded! Connection to 192.168.1.8 5353 port [udp/*] succeeded! Connection to 192.168.1.8 16389 port [udp/*] succeeded! Connection to 192.168.1.8 38515 port [udp/*] succeeded! Connection to 192.168.1.8 45103 port [udp/*] succeeded!
The above command checks which UDP port(s) of a remote host are open and able to receive traffic.
7. Listen on a UDP port and dump received data in text format.
The command below listens on UDP port for incoming messages (lines of text).
Note that this command dies after receiving one message. If you want to receive multiple messages, use whileloop as follows.
8. Back up a (compressed) hard drive (e.g., /dev/sdb) to a remote server.
On a remote server:
On a local host with a hard drive:
9. Restore a hard drive from a compressed disk image stored in a remote server.
On a local host:
On a remote server with a backup disk image (e.g., /backup/sdb.img.gz):
10. Serve a static web page as a web server.
Type the command below to launch a web server that serves test.htmlon port 8000.
Now go to http://<host_ip_address>:8000/test.html to access it. Note that in order to use a well known port 80, you will need to run nc with root privilege as follows.
11. (Insecure) online chat between two hosts.
On one host (192.168.233.203):
On another host:
After running the above commands, anything typed on either host appears on the other host’s terminal.
12. Launch a “remote shell” which allows you run from local host any commands to be executed on a remote host.
On a remote host (192.168.233.208):
On local host:
After running the above command on local host, you can start running any command from local host’s terminal. The command will be executed on the remote host, and the output of the command will appear on local host. This setup can be used to create a backdoor on a remote host.
13. Create a web proxy for a particular website (e.g., google.com).
The above commands create a named pipe proxypipe, and use nc to redirect all incoming TCP/5000 connections to http://www.google.com via the bidirectional pipe. With this setup, you can access Google by going to http://127.0.0.1:5000.
14. Create an SSL proxy for a particular website (e.g., google.com).
The above commands use nc to proxy SSL connections to Google.com.
15. Stream a video file from a server, and client watches the streamed video using mplayer.
On a video server (192.168.233.208):
On a client host:
16. Listen on a TCP port using IPv6 address.
The following command let nc use IPv6 address when listening on a TCP port. This may be useful to test IPv6 setup.
tcp6 0 0 :::5000 :::* LISTEN 4099/nc Alıntı:http://xmodulo.com
Linux console üzerinden dış ip ve lokasyon bilgileri bulma komutu:
# curl ipinfo.io
Farklı bir ip nin lokasyon bilgisini almak için:
#curl ipinfo.io/88.x.x.x