SlideShare a Scribd company logo
1 of 114
LıNUX KULLANıM
REHBERı
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

1

114
WHO AM ı ?

MERT CAN ALıCı
Ankara Üniversitesi Bilgisayar Mühendisliği Öğrencisi
Comodo Yazılım Malware Analyst
Siber Güvenlik Akademisi
Octosec Bilgi Güvenliği Grubu Üyesi

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

2

114
A-Dosya Yapısı
Linux sistemlerindeki dosya ve dizin yapısı windows sisteminden
farklıdır.Bu farklılıkları ve Linux sisteminin dosya dizin yapısını
incelemeden önce, hem Linux hemde Windows için genel olarak dosya
sistemi kavramı ne anlama gelmektedir bunu inceleyelim.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

3

114
A-Dosya Yapısı(cont.)
Dosya sistemi aslında disklere kayededilen yada disklerden silinen
verilerin adresleme bilgisini ifade eden kavramdır. Windows sistemlerin
dosya yapısı NTFS'tir, Linux'ta ise genellikle ext4 ve ext3 dosya sistemi
kullanılmaktadır.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

4

114
A-Dosya Yapısı(cont.)
Dosya sistemi aslında disklere kayededilen yada disklerden silinen
verilerin adresleme bilgisini ifade eden kavramdır. Windows sistemlerin
dosya yapısı NTFS'tir, Linux'ta ise genellikle ext4 ve ext3 dosya sistemi
kullanılmaktadır.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

5

114
TABLE DATA

TABLE SUBTITLE
DİSK
USAGE(MB)

COPY
655MB(ı)

COPY
655MB(ıı)

TAR GZİP
655MB

UNZİP
UNTAR
655MB

DELETE
2.5GB

NTFS

779

781

173

585

767

194

EXT4 extends

806

162

55

69

36

32

EXT4 default

816

174

70

74

42

50

EXT3

816

182

74

73

43

51

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

6

114
A-Dosya Yapısı(cont.)
NTFS disk kullanmada az farkla önde. Kalan herşeyde ext4'ün ezici bir
üstünlüğü var.(Veri kopyalama, dosya sıkıştırma, sıkıştırılmış dosyayı
unzip etme...) ext4 düzenli bir dosya sistemi olduğu için defrag(disk
birleştirme gerektirmez) Kolaylıklada anlaşılabileceği gibi ext4 NTFS'ten
bir çok konuda daha üstündür.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

7

114
A-Dosya Yapısı(cont.)
Bilindiği gibi Windows'ta disk birimleri C:, D: gibi harflerle gösterilir.
Ancak Linux'ta ise durum biraz farklıdır.Linux'ta disk bölümleri ve
sürücüler /dev dizini altında bir dosya görüntüsü şeklinde bulunur. Ayrıca
Linux sistemlerde dosya ve dizinler hiyerarşik bir yapıda bulunur.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

8

114
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

9

114
1- Root Dizini
(/):Root dizin. Tüm dosya ve dizinler bu kök dizin altında
bunlunmaktadır.(Hiyerarşik yapıda en üstte bulunan dizindir)
●

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

10

114
2- Bin Dizini
(/bin):Sistemdeki genel kullanıcıların kullanabileceği komutlara ait
program dosyalarının bulunduğu dizindir.
●

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

11

114
3- Sbin Dizini
(/sbin):Sadece root kullanıcının (Linux sistemlerdeki en yetkili kullanıcı)
kullanabileceği komutlara ait program dosyalarının bulunduğu dizindir.
●

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

12

114
4- Boot Dizini
(/boot):Sistemin açılışı sırasında kullanılan dosyalar bu dizin altında yer
alır.
●

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

13

114
5- Dev Dizini
(/dev):Sistemdeki aygıtlar ve disk bölümlerine ait dosyalar bu dizin
altındadır.
●

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

14

114
6- Etc Dizini
(/etc):Sistemle ilgili yapılandırma dosyaları bu dizinin altında bulunur.

●

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

15

114
7- Home Dizini
(/home):Sistemdeki kullanıcıların ev dizinidir. Yani her kullanıcının
kendi adıyla bir dizin oluşturulur ve kullanıcılar bu dizinde istedikleri
verileri depolayabilirler vs.
➢

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

16

114
8- Lib Dizini
(/lib):Programlar tarafından ihtiyaç duyulan kütüphane dosyaları bu
dizindedir.
➢

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

17

114
9- Lost+Found Dizini
(/lost+found):Linux işletim sistemi yüklü olan bir bilgisayar düzgün bir
biçimde kapatılmadığı zaman, sistem tekrar açıldığında dosya sistemi
kontrol edilir, bozuk ve zarar görmüş kısımlar onarılmaya çalışılır (fsck
programı çalıştırılır).Bu tarama ve onarma sistemi çalışırken bazı
dosyalar lost+found dizinine atılır.
➢

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

18

114
10- Media Dizini
(/media):CD-Rom, disket sürücü, flash bellek gibi çıkarılabilir aygıtlar
buraya bağlanır. En basit tanımla, çıkarılabilir aygıtların, bağlantı noktası
(mount point) olarak düşünebilirsiniz.
➢

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

19

114
11- Mount Dizini
(/mnt):Otomatik olarak mount edilen aygıtlarle ilgili dosyalar bu dizinin
altında bulunur./media dizinine benzer.( Media‟dan temel farkı;
çıkarılabilir aygıtlar yerine, dosya sistemleri veya donanım aygıtları için
kullanılıyor oluşudur.)
➢

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

20

114
12- Opt Dizini
(/opt):Sistem yöneticilerinin bazı uygulama ve programlarını yüklemeleri
için tasarlanmıştır ve genellikle boştur.
●

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

21

114
13- Proc Dizini
(/proc):Sistemde çalışmakta olan süreçlerin bilgisinin bulunduğu sanal
bir dosya sistemidir.
●

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

22

114
14- Root Dizini
(/root):Sistemdeki en yetkili kullanıcı olan root kullanıcının dosyalarının
kaydedildiği dizindir.
●

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

23

114
15- Tmp Dizini
(/tmp):Herkesin kullanabildiği ve genellikle geçici dosyaların saklandığı
dizindir.
●

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

24

114
16- Usr Dizini
(/usr):Uygulama programları ile ilgili dosyalar bu dizinde saklanır.

●

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

25

114
17- Var Dizini
(/var):Log dosyaları (sistemdeki faaliyetlerle ilgili kayıt dosyaları) ve web
sunucu programına ait dosyalar bu dizin altında bulunur.
●

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

26

114
LıNUX KOMUTLARı SıSTEMı

YARDıM ALMA VE
DOSYA ıSLEMLERı

DONANıM BıLGıLERı

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

SıKıSTıRMA ISLEMLERı

27

114
1-Yardım Alma
«help» (--help, -h)
Kullanımı: cp -help

«man»
Kullanımı: man cp
Yukarıdaki komutları kullanarak bir komut hakkında yardım alabilir ve
kullanabileceğimiz parametreleri görebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

28

114
2-Dosya ve Dizinleri Listeleme
«ls» komutu ile
bir dizindeki
dosya ve dizinleri
listeleyebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

29

114
2-Dosya ve Dizinleri Listeleme
«ls [karakterler]*» ile o karakter(ler) ile başlayan bütün dosyalar listelenir.
«ls –l» parametresi ile liste şeklinde çıktı oluşur.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

30

114
2-Komut Çıktısını Yönlendirme
Komut çıktısını konsolda görüntülemek yerine «>» parametresi ile bir
dosyanın içine yazdırabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

31

114
3-Yetkiler
Linux sistemlerde her dosya ve dizin için oluşturan kullanıcı, kullanıcının
bağlı olduğu grup ve diğer kullanıcılar için 3 dizi yetki tanımı
yapılmaktadır.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

32

114
3-Yetkiler
Yetkileri görmek için «ls –l» parametresinden gelen detaylı çıktıdan
faydalanabiliriz. Sol tarafta gözüken „–rw-rw-r–‟ şeklindeki kısmını
inceleyelim.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

33

114
3-Yetkiler
İlk karakterin “–“ olması onun bir dosya, “d” olması onun bir dizin
olduğunu gösterir.
Bundan sonraki kısmı 3'e ayırarak incelemeliyiz.
rw- ilk 3 karakter dosya sahibinin izinlerini belirtir
rw- ortadaki kısım dosya sahibinin bağlı olduğu grubtaki kullanıcıların
sahip olduğu izinleri belirtir.
r-- son 3 karakter ise diğer kullanıcıların sahip olduğu izinleri belirtir.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

34

114
3-Yetkiler
r
w
x

read access
write access
execute access

Bu izinleri değiştirmek için chmod(change mode) komutu ortaya
çıkmaktadır.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

35

114
4-Change Mode(chmod)
Linux sistemlerinde dosya ve dizinlere erişim yetkilerini değiştirmek için
chmod komutunu kullanabiliriz.
«Chmod <Kullanıcı><İşlem><Yetki><Dosyaİsmi>»

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

36

114
4-Change Mode(chmod)
Kullanıcılar:
u : dosya ya da dizinin sahibi(user)
g : dosya ya da dizinin sahibiyle aynı grupta bulunan kullanıcılar(group)
o : diğer kullanıcılar(others)
a : herkes(all)

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

37

114
4-Change Mode(chmod)
İşlemler:
+
yetki ekleme
yetki çıkarma
=
yetki eşitleme

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

38

114
4-Change Mode(chmod)
İzinler
r
w
x

okuma yetkisi
yazma yetkisi
çalıştırma yetkisi

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

39

114
4-Change Mode(chmod)
«Chmod» komutunun örnek kullanımı aşağıda gösterilmiştir.
«Chmod a-x test»
Anlamı:
a
all
yetki çıkartma
x
çalıştırma yetkisi
O dizindeki test dosyası için bütün herkesten çalıştırma yetkisini kaldır.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

40

114
4-Change Mode(chmod)

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

41

114
4-Change Mode(sayısal)
r,w ve x karakterleri yerine bu yetkilendirme ifadelerinin sayısal
karşılıklarını da kullanabiliriz.
r için
4
w için
2
x için
1
Örneğin;
rwx
izni için 4+2+1 = 7 sayısal karşılığını kullanabiliriz.
r-izni için 4+0+0 = 4 sayısal karşılığını kullanabiliriz.
rwizni için 4+2+0 = 6 sayısal karşılığını kullanabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

42

114
4-Change Mode(örnek)
Hem dosya ya da dizin sahibi
Hem sahibin üye olduğu grubu
Hem de diğer kullanıcıları için
yetki verdiğimiz için bu sayıların 3 sayısal karşılığı kullanmalıyız.
Örneğin;
764 komutu;
Dosya ya da dizin sahibine rwx yetkisi
Dosya sahibinin grubuna rw- yetkisi
Diğerlerine r-- yetkisi verir.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

43

114
5-Change Directory
«cd» komutunu kullanarak bir alt dizine ya da bir üst dizine geçebiliriz.
«cd .»
«.» parametresi şu anki dizini temsil eder.
«cd ..»
«..» parametresi bir üst dizini temsil eder.
«cd /»
«/» parametresi ile en üst dizini(kök dizin) temsil eder.
«cd /home» «/dizinismi» parametresi ile o dizine geçiş yapar.
«cd dizin» «dizinismi» parametresi ile şuanki dizinin altındaki dizinismi
dizinine geçiş yapar.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

44

114
6-Print Working Directory
«pwd» komutu ile o komut satırının işaret ettiği(çalıştığı) dizini
görebilirsiniz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

45

114
7-Make Directory
«mkdir» komutu ile o an bulunduğunuz dizin altında yeni bir dizin
oluşturabilirsiniz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

46

114
8-Remove Directory
«rmdir» komutu ile argüman olarak verdiğiniz dizini silebilirsiniz. (Dizinin
içi boş olduğu durumlarda)

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

47

114
8-Remove Directory(cont.)
Eğer dizinin içerisi doluysa «rm –ir» komutuyla bize onaylatarak siler.
Onay vermek istemiyorsak «rm –r» komutuyla bütün dizini ve içeriğini
silebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

48

114
9-Copy
«cp» komutuyla bir dosyanın başka bir dizinde bir kopyasını
oluşturabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

49

114
10-Move
«mv» komutuyla bir dosyayı başka bir dizine taşıyabiliriz

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

50

114
11-Clear
«clear» komutuyla o an çalıştığımız konsol ekranını temizleyebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

51

114
12-Find
«find» komutuyla belirttiğimiz dizinde dosya arayabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

52

114
12-Find(cont.)
«locate» : Devamlı güncellenen bir veritabanından faydalanarak arama
yapar.
«find»
: Gerçek zamanlı arama yapar.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

53

114
13-Takvim
«cal» komutuyla geçerli tarihi görebiliriz.
«cal <yıl>» ile o yıla ait takvimi görebiliriz.
«cal –m» parametresi ile hangi ayı görüntülemek istediğimizi seçebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

54

114
14-Tarih ve Saat
«date» komutyla sistemde ayarlı saati görebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

55

114
15-Konsol Çıktılarını Yönlendirme
«>» komutuyla konsol çıktılarını o dosyanın içine(eğer yoksa oluşturulur)
yazdırabiliriz.
«>>» komutuyla önceden oluşturulmuş bir dosyada bir satır altına o
konsol çıktısını yazdırabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

56

114
16-History
«history» komutuyla daha önce kullanmış olduğumuz komutları
görebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

57

114
16-Histor(cont.)
«!» komutu ile history komutunun çıktısındaki numaralar o komutu
tekrar çalıştırmamıza yarar.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

58

114
17-Dosya Okuma
«cat» komutuyla o dosyanın içeriğini konsolda görüntüleyebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

59

114
18-Sıralama
«sort» komutu ile alfabetik olarak
sıralama yaptırabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

60

114
19-Konsol Tabanlı Text Editorler
Nano gibi bir çok konsol tabanlı text editörü vardır.
Kwrite,Gedit gibi normal metin editörlerinin yanı sıra bu tür konsol tabalı
text editörleri de vardır.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

61

114
PROJELER
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

62

114
PROJE 1

DıZıN ıSLEMLERı
• Desktop'ın altında bir alt klasör oluşturup(ismi Yeni) ona "touch" komutuyla
Dosya1.txt'den Dosya6.txt'ye kadar 6 tane text dosyası oluşturun.
• Dosya5.txt'i bir üst klasör olan Desktop'a kopyalayın.

• Dosya6.txt'i bir üst klasör olan Desktop'a taşıyın.
• Yeni isimli Dizindeki bütün dosyaları izin istemeden silin.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

63

114
PROJE 1-YOL HARıTASı
DıZıN ıSLEMLERı

• «pwd» komutu ile nerede olduğunuzu öğrenin.
• «mkdir» komutu ile Yeni isimli bir dizin oluşturun.
• «cd» komutu ile Yeni isimli dizinin içine girin.
• «touch» komutu ile Dosya1.txt'den Dosya6.txt'ye kadar dosya oluşturun.
• «cp» komutu ile Dosya5.txt'yi kopyalayın.

• «mv» komutu ile Dosya6.txt'yi taşıyın.
• «rm» komutu -r ile Yeni isimli dizini silin.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

64

114
PROJE 1
COZUM

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

65

114
PROJE 2

TARıH ıSLEMLERı
●

●

Saat, gün yıl gibi bilgileri ve 2014 Şubat ayının takvimini tarihbilgileri.octosec
isimli dosyaya yazdırın.
En son dosya içeriğini konsol ekranında görüntüleyin.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

66

114
PROJE 2
COZUM

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

67

114
PROJE 3

HıSTORY ıSLEMLERı
●

Aşağıdaki komutları çalıştırın.

History -c
ls -l > linux.octosec
sort -r linux.octosec > linux2.octosec
mkdir linuxoctosec

mv linux.octosec home/mert(sizin kullanıcı adınız)/linuxoctosec
mv linux2.octosec home/mert/linuxoctosec
rm -ir linuxoctosec
history
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

68

114
PROJE 3

HıSTORY ıSLEMLERı
●

●

History komnutunu kullanarak linuxoctosec klasörünü silmeye çalışın.
Böyle bir dizin ya da dosya yok hatasını aldıktan sonra o dizini tekrar
oluşturup, silin.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

69

114
PROJE 3
COZUM

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

70

114
1-Donanım Bilgisi
«lspci» komutu ile donanımlarla ilgili bilgi alabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

71

114
2-Disk Bilgisi
«fdisk –l» komutu ile sisteme bağlı
olan bütün diskleri hakkında bilgi
sahibi olabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

72

114
2-Disk Bilgisi(cont.)
«df» komutu ile de yine disk bölümleri hakkında bilgi alabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

73

114
3-İşlemci Bilgisi
/proc/cpuinfo dosyasında cpu ile ilgili bilgiler depolanır. Cat komutu ile o
dosyayı çağırdığımızda cpu hakkında bilgi edinebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

74

114
4-Dosya Boyutları
«du» komutuyla sistemde bulunan bütün dosyaları ve onların boyutlarını
görebiliriz.
«du –h» parametresi ile kullanıldığında ise aynı dosyaları Kb, Mb ve Gb
cinsinden görebiliriz.
«du –sh» <dosya yolu> ile o dosyanın boyutunu öğrenebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

75

114
5-Sistem Güncellemeleri
«apt-get update»
/etc/apt/sources.lists klasöründeki depolardan sistem ile ilgili
paketleri günceller.
«apt-get upgrade»
sistemde yüklü olan uygulamaları günceller.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

76

114
6-Bellek Bilgisi
«free» komutu ile kullanılan bellek(Ram) miktarını görebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

77

114
7-Kullanıcı İşlemleri-Ekleme
«adduser <kullanıcı adı>» komutuyla yeni kullanıcı ekleyebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

78

114
8-Kullanıcı İşlemleri-Bürünmek
Root kullanıcı olarak başka kullanıcıların kimliğine bürünmek.
«su» komutu ile başka kullanıcıların kimliğine bürünebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

79

114
9-Kullanıcı İşlemleri-Kimim
«whoami» komutu ile o an kimin kimliğinde olduğumuzu görebiliriz

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

80

114
10-Kullanıcı İşlemleri-Şifre
«passwd» komutu ile o an kimliğine büründüğümüz kullanıcının şifresini
değiştirebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

81

114
11-Kullanıcı İşlemleri-Finger
«finger» programı ile(eğer sisteminizde yüklü değilse root kullanıcı
olarak «apt-get install finger» komutunu çalıştırın) sistemdeki
kullanıcılara ait bilgileri görüntüleyebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

82

114
12-Kullanıcı İşlemleri-Silmek
«userdel» komutu ile bir kullanıcıyı sistemden silebiliriz ama dosyaları
saklanır. «userdel -r <kullanıcı ismi>» ile hem kullanıcı hem de o
kullanıcının dosyalarını silebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

83

114
13-Kullanıcı İşlemleri-Uptime
«last» komutuyla sisteme ne zaman girilmiş, ne zaman reboot edilmiş
gibi bilgileri görebiliriz.
Sistemin açık kalma süresini öğrenmek için ise «uptime» komutunu
kullanabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

84

114
14-Süreçleri Görüntüleme
«top» komutu ile sistemde çalışan süreçleri canlı olarak görebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

85

114
15-RunLevels
Linux sistemlerde programların çalıştığı seviyeler vardır. Bunlar
genellikle dağıtımlar tarafından tekrar belirtilir ama en çok kullanılan
çalışma seviyeleri aşağıda verilmiştir.
0:
1:
2:
3:
4:
5:
6:

Sistemin hiç bir servisinin çalışmadığı ve kapatma işlemlerinin başladığı seviye.
Tek kullanıcılı çalışma seviyesi. Sistem bakımı için kullanılabilir.
Çok kullanıcılı çalışma seviyesi
Ağ destekli çok kullanıcılı çalışma seviyesi
Bu çalışma seviyesi kullanılmaz.Kullanıcı tarafından özel olarak tanımlanabilir.
GUI çalıştığı seviye.
Sistemi yeniden başlatma(reboot) seviyesi.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

86

114
16-Sistemi Kapatmak
«init» komutuyla 0. çalışma seviyesine geçiş yapabiliriz. «init 0»
«shutdown -h now» komutuya da sistemi kapatabiliriz ya da now+30
(30dk)gibi zaman ekleyebiliriz.
«halt» komutunu kullanarak da sistemi kapatabiliriz

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

87

114
PROJELER
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

88

114
PROJE 1

DONANıM BıLGıLERı
• Senaryo:Çalıştığınız yerde yeni bir eleman gelmektedir ve ona bir kullanıcı
açıcaksınız ama geliştirdiği yazılımlar için bilgisayarın donanımsal bilgilerini
bilmesi gerekiyor ama linux bilmiyor.
●

Yeni bir kullanıcı oluşturup, donanımsal bilgiyi,disk bilgilerini,işlemci hakkındaki
bilgileri o kullanıcının masaüstünde donanım isimli klasöre taşıyın.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

89

114
PROJE 1
COZUM

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

90

114
PROJE 1
COZUM

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

91

114
PROJE 2

KULLANıCı ıSLEMLERı
●

Senaryo:Yeni gelen kişinin hiç bilgisayarını açık görmüyorsunuz ve galiba hiç
programlama bilgisinin olmadığından şüpheleniyorsunuz. İlk başta daha önce
hiç giriş yapıp yapmadığına bakıyorsunuz. Hiç giriş yapmadığını öğrendiğinizde
kullanıcıyı dosyalarıyla birlikte siliyorsunuz. Kendi masaüstünüze niye sildiğinizin
kanıtlarını Kanıt isimli klasöre depoluyorsunuz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

92

114
PROJE 2-YOL HARıTASı
KULLANıCı ıSLEMLERı

• Kullanıcıyı dosyalarıyla birlikte silin.
• Yeni klasör oluşturun.
• En son giriş zamanlarını klasöre taşıyın.
• Sistemin ne kadar açık kaldığını klasöre taşıyın.
• Süreçleri klasöre taşıyın.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

93

114
PROJE 2
COZUM

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

94

114
PROJE 3

SıSTEMı KAPATMAK
●

Sisteminizi kapatın.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

95

114
1-Arşivlemek
Arşiv oluşturmak için «tar -cf <dosya adı>» komutunu kullanabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

96

114
2-Arşivden Çıkartmak
Oluşturulan arşiv dosyasını açmak için «tar -xvf <dosya adı>» komutunu
kullanarak açabiliriz.

x(extract)
v(verbose)=açılan dosyaları konsolda görme
f(file name)
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

97

114
3-Dosya Sıkıştırma
«tar -czf <dosya adı>» komutuyla sıkıştırılmış arşiv dosyaları
oluşturabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

98

114
4-Sıkıştırılmış Dosyaları Açma
Sıkıştırılmış arşiv dosyasını açmak için «tar -zxvf <dosya adı>»
komutunu kullanabiliriz.

z(zip)
x(extract)
v(verbose)
f(file)

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

99

114
5-Alternatif Sıkıştırma Komutları
Dosyaları sıkıştırmak için «gzip» komutunu da kullanabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

100

114
5-Alternatif Sıkıştırma Komutları(cont)
«gzip» komutuyla oluşturulan sıkıştırılmış dosyaları «gunzip» komutuyla
açabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

101

114
6-Deb Paket Kurulumu
«dpkg -i <dosya yolu>» komutuyla .deb uzantılı dosyaları kurabiliriz.
Ayrıcı dağıtımımızdaki yazılım merkezleri ile yazılımı seçip otomatik
olarak indirilip kurulmasını sağlayabilirsiniz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

102

114
7-Kelime Saymak
«wc»(wordcount) komutu ile bir metin dosyasındaki satır, karakter ve
kelime sayılarını görüntüleyebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

103

114
8-Pipe İşlemleri
Bir komutun çıktısını başka bir komut yönlendirerek o komutun girdisi
yapma işlemine köprüleme(pipe) denir.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

104

114
9-Grep Komutu
«grep <aranan kelime> /<dosya yolu>» komutu ile bir dosya içinde bir
kelime arayabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

105

114
10-Link İşlemleri
«ln -s <dosya yolu> <link yolu>» ile Windows sistemlerdeki kısayol
oluşturma işlemini gerçekleştirebiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

106

114
11-Komutlara Takma Adlar Vermek
«alias <takma ad>='komut„» komutuyla sık kullandığımız komutlara
takma adlar atayabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

107

114
11-Komutlara Takma Adlar Vermek(cont.)
Sistemde tanımlı takma adları görmek için yalın halde «alias» komutunu
kullanabiliriz.
Sistemde tanımlı olan takma adları kaldırmak için «unalias <takma ad>»
komutunu kullanabiliriz.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

108

114
PROJELER
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

109

114
PROJE 1

SıKıŞTıRMA İŞLEMLERI
• A ve b isimli iki dosyayıyı «tar» ve «gzip» komutlarıyla sıkıştırmanın farklarını bir
dosyaya yazdırın.

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

110

114
PROJE 1
COZUM

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

111

114
PROJE 1
COZUM

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

112

114
TESEKKURLER
Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

113

114
Ankara

facebook.com/MeRtCaN.ALiCi

CONTACT
ME

0 (554) 523 20 65

@MeteorGeliyor
mert@canalici.com

Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013

114

114

More Related Content

What's hot

Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
Yaygın Linux Komutları ve Windows Karşılıkları
Yaygın Linux Komutları ve Windows KarşılıklarıYaygın Linux Komutları ve Windows Karşılıkları
Yaygın Linux Komutları ve Windows KarşılıklarıMert Hakki Bingol
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaBGA Cyber Security
 

What's hot (20)

Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Yaygın Linux Komutları ve Windows Karşılıkları
Yaygın Linux Komutları ve Windows KarşılıklarıYaygın Linux Komutları ve Windows Karşılıkları
Yaygın Linux Komutları ve Windows Karşılıkları
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya Kurtarma
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 

Similar to Linux Kullanım Rehberi

Linux101 Temel Komutlar-Dizin Yapısı
Linux101 Temel Komutlar-Dizin YapısıLinux101 Temel Komutlar-Dizin Yapısı
Linux101 Temel Komutlar-Dizin YapısıSDU CYBERLAB
 
Pwnlydays - Linux 101
Pwnlydays - Linux 101Pwnlydays - Linux 101
Pwnlydays - Linux 101canyoupwn.me
 
Linux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanı
Linux Yaz Kampı 2017 GNU/Linux Eğitim DökümanıLinux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanı
Linux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanıİbrahim UÇAR
 
BTT Modul 11 Isletim Sistemlerinin Temelleri
BTT Modul 11 Isletim Sistemlerinin TemelleriBTT Modul 11 Isletim Sistemlerinin Temelleri
BTT Modul 11 Isletim Sistemlerinin Temellerideniz armutlu
 
Siber Güvenlik 3.hafta
Siber Güvenlik 3.haftaSiber Güvenlik 3.hafta
Siber Güvenlik 3.haftaOnur Er
 
Veritabanı kurulumu (1)
Veritabanı kurulumu (1)Veritabanı kurulumu (1)
Veritabanı kurulumu (1)alinizam99
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunumeroglu
 
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiFerhat Ozgur Catak
 
Işletim sistemleri
Işletim sistemleriIşletim sistemleri
Işletim sistemlerisnakeyes31
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Murat KARA
 
Lojistik Bilişim Sistemleri
Lojistik Bilişim SistemleriLojistik Bilişim Sistemleri
Lojistik Bilişim Sistemleriertekg
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 

Similar to Linux Kullanım Rehberi (20)

Linux101 Temel Komutlar-Dizin Yapısı
Linux101 Temel Komutlar-Dizin YapısıLinux101 Temel Komutlar-Dizin Yapısı
Linux101 Temel Komutlar-Dizin Yapısı
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
Pwnlydays - Linux 101
Pwnlydays - Linux 101Pwnlydays - Linux 101
Pwnlydays - Linux 101
 
Linux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanı
Linux Yaz Kampı 2017 GNU/Linux Eğitim DökümanıLinux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanı
Linux Yaz Kampı 2017 GNU/Linux Eğitim Dökümanı
 
BTT Modul 11 Isletim Sistemlerinin Temelleri
BTT Modul 11 Isletim Sistemlerinin TemelleriBTT Modul 11 Isletim Sistemlerinin Temelleri
BTT Modul 11 Isletim Sistemlerinin Temelleri
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
Temel linux
Temel linuxTemel linux
Temel linux
 
Siber Güvenlik 3.hafta
Siber Güvenlik 3.haftaSiber Güvenlik 3.hafta
Siber Güvenlik 3.hafta
 
Veritabanı kurulumu (1)
Veritabanı kurulumu (1)Veritabanı kurulumu (1)
Veritabanı kurulumu (1)
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
 
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
 
Işletim sistemleri
Işletim sistemleriIşletim sistemleri
Işletim sistemleri
 
Linux sunum
Linux sunumLinux sunum
Linux sunum
 
Linux Sistem Yönetimi
Linux Sistem YönetimiLinux Sistem Yönetimi
Linux Sistem Yönetimi
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3
 
Linux komutlari
Linux komutlariLinux komutlari
Linux komutlari
 
Nurdan Sarıkaya
Nurdan SarıkayaNurdan Sarıkaya
Nurdan Sarıkaya
 
Lojistik Bilişim Sistemleri
Lojistik Bilişim SistemleriLojistik Bilişim Sistemleri
Lojistik Bilişim Sistemleri
 
Linux101
Linux101Linux101
Linux101
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 

Linux Kullanım Rehberi

  • 1. LıNUX KULLANıM REHBERı Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 1 114
  • 2. WHO AM ı ? MERT CAN ALıCı Ankara Üniversitesi Bilgisayar Mühendisliği Öğrencisi Comodo Yazılım Malware Analyst Siber Güvenlik Akademisi Octosec Bilgi Güvenliği Grubu Üyesi Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 2 114
  • 3. A-Dosya Yapısı Linux sistemlerindeki dosya ve dizin yapısı windows sisteminden farklıdır.Bu farklılıkları ve Linux sisteminin dosya dizin yapısını incelemeden önce, hem Linux hemde Windows için genel olarak dosya sistemi kavramı ne anlama gelmektedir bunu inceleyelim. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 3 114
  • 4. A-Dosya Yapısı(cont.) Dosya sistemi aslında disklere kayededilen yada disklerden silinen verilerin adresleme bilgisini ifade eden kavramdır. Windows sistemlerin dosya yapısı NTFS'tir, Linux'ta ise genellikle ext4 ve ext3 dosya sistemi kullanılmaktadır. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 4 114
  • 5. A-Dosya Yapısı(cont.) Dosya sistemi aslında disklere kayededilen yada disklerden silinen verilerin adresleme bilgisini ifade eden kavramdır. Windows sistemlerin dosya yapısı NTFS'tir, Linux'ta ise genellikle ext4 ve ext3 dosya sistemi kullanılmaktadır. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 5 114
  • 6. TABLE DATA TABLE SUBTITLE DİSK USAGE(MB) COPY 655MB(ı) COPY 655MB(ıı) TAR GZİP 655MB UNZİP UNTAR 655MB DELETE 2.5GB NTFS 779 781 173 585 767 194 EXT4 extends 806 162 55 69 36 32 EXT4 default 816 174 70 74 42 50 EXT3 816 182 74 73 43 51 Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 6 114
  • 7. A-Dosya Yapısı(cont.) NTFS disk kullanmada az farkla önde. Kalan herşeyde ext4'ün ezici bir üstünlüğü var.(Veri kopyalama, dosya sıkıştırma, sıkıştırılmış dosyayı unzip etme...) ext4 düzenli bir dosya sistemi olduğu için defrag(disk birleştirme gerektirmez) Kolaylıklada anlaşılabileceği gibi ext4 NTFS'ten bir çok konuda daha üstündür. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 7 114
  • 8. A-Dosya Yapısı(cont.) Bilindiği gibi Windows'ta disk birimleri C:, D: gibi harflerle gösterilir. Ancak Linux'ta ise durum biraz farklıdır.Linux'ta disk bölümleri ve sürücüler /dev dizini altında bir dosya görüntüsü şeklinde bulunur. Ayrıca Linux sistemlerde dosya ve dizinler hiyerarşik bir yapıda bulunur. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 8 114
  • 9. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 9 114
  • 10. 1- Root Dizini (/):Root dizin. Tüm dosya ve dizinler bu kök dizin altında bunlunmaktadır.(Hiyerarşik yapıda en üstte bulunan dizindir) ● Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 10 114
  • 11. 2- Bin Dizini (/bin):Sistemdeki genel kullanıcıların kullanabileceği komutlara ait program dosyalarının bulunduğu dizindir. ● Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 11 114
  • 12. 3- Sbin Dizini (/sbin):Sadece root kullanıcının (Linux sistemlerdeki en yetkili kullanıcı) kullanabileceği komutlara ait program dosyalarının bulunduğu dizindir. ● Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 12 114
  • 13. 4- Boot Dizini (/boot):Sistemin açılışı sırasında kullanılan dosyalar bu dizin altında yer alır. ● Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 13 114
  • 14. 5- Dev Dizini (/dev):Sistemdeki aygıtlar ve disk bölümlerine ait dosyalar bu dizin altındadır. ● Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 14 114
  • 15. 6- Etc Dizini (/etc):Sistemle ilgili yapılandırma dosyaları bu dizinin altında bulunur. ● Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 15 114
  • 16. 7- Home Dizini (/home):Sistemdeki kullanıcıların ev dizinidir. Yani her kullanıcının kendi adıyla bir dizin oluşturulur ve kullanıcılar bu dizinde istedikleri verileri depolayabilirler vs. ➢ Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 16 114
  • 17. 8- Lib Dizini (/lib):Programlar tarafından ihtiyaç duyulan kütüphane dosyaları bu dizindedir. ➢ Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 17 114
  • 18. 9- Lost+Found Dizini (/lost+found):Linux işletim sistemi yüklü olan bir bilgisayar düzgün bir biçimde kapatılmadığı zaman, sistem tekrar açıldığında dosya sistemi kontrol edilir, bozuk ve zarar görmüş kısımlar onarılmaya çalışılır (fsck programı çalıştırılır).Bu tarama ve onarma sistemi çalışırken bazı dosyalar lost+found dizinine atılır. ➢ Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 18 114
  • 19. 10- Media Dizini (/media):CD-Rom, disket sürücü, flash bellek gibi çıkarılabilir aygıtlar buraya bağlanır. En basit tanımla, çıkarılabilir aygıtların, bağlantı noktası (mount point) olarak düşünebilirsiniz. ➢ Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 19 114
  • 20. 11- Mount Dizini (/mnt):Otomatik olarak mount edilen aygıtlarle ilgili dosyalar bu dizinin altında bulunur./media dizinine benzer.( Media‟dan temel farkı; çıkarılabilir aygıtlar yerine, dosya sistemleri veya donanım aygıtları için kullanılıyor oluşudur.) ➢ Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 20 114
  • 21. 12- Opt Dizini (/opt):Sistem yöneticilerinin bazı uygulama ve programlarını yüklemeleri için tasarlanmıştır ve genellikle boştur. ● Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 21 114
  • 22. 13- Proc Dizini (/proc):Sistemde çalışmakta olan süreçlerin bilgisinin bulunduğu sanal bir dosya sistemidir. ● Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 22 114
  • 23. 14- Root Dizini (/root):Sistemdeki en yetkili kullanıcı olan root kullanıcının dosyalarının kaydedildiği dizindir. ● Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 23 114
  • 24. 15- Tmp Dizini (/tmp):Herkesin kullanabildiği ve genellikle geçici dosyaların saklandığı dizindir. ● Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 24 114
  • 25. 16- Usr Dizini (/usr):Uygulama programları ile ilgili dosyalar bu dizinde saklanır. ● Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 25 114
  • 26. 17- Var Dizini (/var):Log dosyaları (sistemdeki faaliyetlerle ilgili kayıt dosyaları) ve web sunucu programına ait dosyalar bu dizin altında bulunur. ● Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 26 114
  • 27. LıNUX KOMUTLARı SıSTEMı YARDıM ALMA VE DOSYA ıSLEMLERı DONANıM BıLGıLERı Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 SıKıSTıRMA ISLEMLERı 27 114
  • 28. 1-Yardım Alma «help» (--help, -h) Kullanımı: cp -help «man» Kullanımı: man cp Yukarıdaki komutları kullanarak bir komut hakkında yardım alabilir ve kullanabileceğimiz parametreleri görebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 28 114
  • 29. 2-Dosya ve Dizinleri Listeleme «ls» komutu ile bir dizindeki dosya ve dizinleri listeleyebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 29 114
  • 30. 2-Dosya ve Dizinleri Listeleme «ls [karakterler]*» ile o karakter(ler) ile başlayan bütün dosyalar listelenir. «ls –l» parametresi ile liste şeklinde çıktı oluşur. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 30 114
  • 31. 2-Komut Çıktısını Yönlendirme Komut çıktısını konsolda görüntülemek yerine «>» parametresi ile bir dosyanın içine yazdırabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 31 114
  • 32. 3-Yetkiler Linux sistemlerde her dosya ve dizin için oluşturan kullanıcı, kullanıcının bağlı olduğu grup ve diğer kullanıcılar için 3 dizi yetki tanımı yapılmaktadır. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 32 114
  • 33. 3-Yetkiler Yetkileri görmek için «ls –l» parametresinden gelen detaylı çıktıdan faydalanabiliriz. Sol tarafta gözüken „–rw-rw-r–‟ şeklindeki kısmını inceleyelim. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 33 114
  • 34. 3-Yetkiler İlk karakterin “–“ olması onun bir dosya, “d” olması onun bir dizin olduğunu gösterir. Bundan sonraki kısmı 3'e ayırarak incelemeliyiz. rw- ilk 3 karakter dosya sahibinin izinlerini belirtir rw- ortadaki kısım dosya sahibinin bağlı olduğu grubtaki kullanıcıların sahip olduğu izinleri belirtir. r-- son 3 karakter ise diğer kullanıcıların sahip olduğu izinleri belirtir. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 34 114
  • 35. 3-Yetkiler r w x read access write access execute access Bu izinleri değiştirmek için chmod(change mode) komutu ortaya çıkmaktadır. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 35 114
  • 36. 4-Change Mode(chmod) Linux sistemlerinde dosya ve dizinlere erişim yetkilerini değiştirmek için chmod komutunu kullanabiliriz. «Chmod <Kullanıcı><İşlem><Yetki><Dosyaİsmi>» Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 36 114
  • 37. 4-Change Mode(chmod) Kullanıcılar: u : dosya ya da dizinin sahibi(user) g : dosya ya da dizinin sahibiyle aynı grupta bulunan kullanıcılar(group) o : diğer kullanıcılar(others) a : herkes(all) Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 37 114
  • 38. 4-Change Mode(chmod) İşlemler: + yetki ekleme yetki çıkarma = yetki eşitleme Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 38 114
  • 39. 4-Change Mode(chmod) İzinler r w x okuma yetkisi yazma yetkisi çalıştırma yetkisi Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 39 114
  • 40. 4-Change Mode(chmod) «Chmod» komutunun örnek kullanımı aşağıda gösterilmiştir. «Chmod a-x test» Anlamı: a all yetki çıkartma x çalıştırma yetkisi O dizindeki test dosyası için bütün herkesten çalıştırma yetkisini kaldır. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 40 114
  • 41. 4-Change Mode(chmod) Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 41 114
  • 42. 4-Change Mode(sayısal) r,w ve x karakterleri yerine bu yetkilendirme ifadelerinin sayısal karşılıklarını da kullanabiliriz. r için 4 w için 2 x için 1 Örneğin; rwx izni için 4+2+1 = 7 sayısal karşılığını kullanabiliriz. r-izni için 4+0+0 = 4 sayısal karşılığını kullanabiliriz. rwizni için 4+2+0 = 6 sayısal karşılığını kullanabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 42 114
  • 43. 4-Change Mode(örnek) Hem dosya ya da dizin sahibi Hem sahibin üye olduğu grubu Hem de diğer kullanıcıları için yetki verdiğimiz için bu sayıların 3 sayısal karşılığı kullanmalıyız. Örneğin; 764 komutu; Dosya ya da dizin sahibine rwx yetkisi Dosya sahibinin grubuna rw- yetkisi Diğerlerine r-- yetkisi verir. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 43 114
  • 44. 5-Change Directory «cd» komutunu kullanarak bir alt dizine ya da bir üst dizine geçebiliriz. «cd .» «.» parametresi şu anki dizini temsil eder. «cd ..» «..» parametresi bir üst dizini temsil eder. «cd /» «/» parametresi ile en üst dizini(kök dizin) temsil eder. «cd /home» «/dizinismi» parametresi ile o dizine geçiş yapar. «cd dizin» «dizinismi» parametresi ile şuanki dizinin altındaki dizinismi dizinine geçiş yapar. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 44 114
  • 45. 6-Print Working Directory «pwd» komutu ile o komut satırının işaret ettiği(çalıştığı) dizini görebilirsiniz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 45 114
  • 46. 7-Make Directory «mkdir» komutu ile o an bulunduğunuz dizin altında yeni bir dizin oluşturabilirsiniz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 46 114
  • 47. 8-Remove Directory «rmdir» komutu ile argüman olarak verdiğiniz dizini silebilirsiniz. (Dizinin içi boş olduğu durumlarda) Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 47 114
  • 48. 8-Remove Directory(cont.) Eğer dizinin içerisi doluysa «rm –ir» komutuyla bize onaylatarak siler. Onay vermek istemiyorsak «rm –r» komutuyla bütün dizini ve içeriğini silebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 48 114
  • 49. 9-Copy «cp» komutuyla bir dosyanın başka bir dizinde bir kopyasını oluşturabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 49 114
  • 50. 10-Move «mv» komutuyla bir dosyayı başka bir dizine taşıyabiliriz Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 50 114
  • 51. 11-Clear «clear» komutuyla o an çalıştığımız konsol ekranını temizleyebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 51 114
  • 52. 12-Find «find» komutuyla belirttiğimiz dizinde dosya arayabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 52 114
  • 53. 12-Find(cont.) «locate» : Devamlı güncellenen bir veritabanından faydalanarak arama yapar. «find» : Gerçek zamanlı arama yapar. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 53 114
  • 54. 13-Takvim «cal» komutuyla geçerli tarihi görebiliriz. «cal <yıl>» ile o yıla ait takvimi görebiliriz. «cal –m» parametresi ile hangi ayı görüntülemek istediğimizi seçebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 54 114
  • 55. 14-Tarih ve Saat «date» komutyla sistemde ayarlı saati görebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 55 114
  • 56. 15-Konsol Çıktılarını Yönlendirme «>» komutuyla konsol çıktılarını o dosyanın içine(eğer yoksa oluşturulur) yazdırabiliriz. «>>» komutuyla önceden oluşturulmuş bir dosyada bir satır altına o konsol çıktısını yazdırabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 56 114
  • 57. 16-History «history» komutuyla daha önce kullanmış olduğumuz komutları görebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 57 114
  • 58. 16-Histor(cont.) «!» komutu ile history komutunun çıktısındaki numaralar o komutu tekrar çalıştırmamıza yarar. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 58 114
  • 59. 17-Dosya Okuma «cat» komutuyla o dosyanın içeriğini konsolda görüntüleyebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 59 114
  • 60. 18-Sıralama «sort» komutu ile alfabetik olarak sıralama yaptırabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 60 114
  • 61. 19-Konsol Tabanlı Text Editorler Nano gibi bir çok konsol tabanlı text editörü vardır. Kwrite,Gedit gibi normal metin editörlerinin yanı sıra bu tür konsol tabalı text editörleri de vardır. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 61 114
  • 62. PROJELER Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 62 114
  • 63. PROJE 1 DıZıN ıSLEMLERı • Desktop'ın altında bir alt klasör oluşturup(ismi Yeni) ona "touch" komutuyla Dosya1.txt'den Dosya6.txt'ye kadar 6 tane text dosyası oluşturun. • Dosya5.txt'i bir üst klasör olan Desktop'a kopyalayın. • Dosya6.txt'i bir üst klasör olan Desktop'a taşıyın. • Yeni isimli Dizindeki bütün dosyaları izin istemeden silin. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 63 114
  • 64. PROJE 1-YOL HARıTASı DıZıN ıSLEMLERı • «pwd» komutu ile nerede olduğunuzu öğrenin. • «mkdir» komutu ile Yeni isimli bir dizin oluşturun. • «cd» komutu ile Yeni isimli dizinin içine girin. • «touch» komutu ile Dosya1.txt'den Dosya6.txt'ye kadar dosya oluşturun. • «cp» komutu ile Dosya5.txt'yi kopyalayın. • «mv» komutu ile Dosya6.txt'yi taşıyın. • «rm» komutu -r ile Yeni isimli dizini silin. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 64 114
  • 65. PROJE 1 COZUM Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 65 114
  • 66. PROJE 2 TARıH ıSLEMLERı ● ● Saat, gün yıl gibi bilgileri ve 2014 Şubat ayının takvimini tarihbilgileri.octosec isimli dosyaya yazdırın. En son dosya içeriğini konsol ekranında görüntüleyin. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 66 114
  • 67. PROJE 2 COZUM Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 67 114
  • 68. PROJE 3 HıSTORY ıSLEMLERı ● Aşağıdaki komutları çalıştırın. History -c ls -l > linux.octosec sort -r linux.octosec > linux2.octosec mkdir linuxoctosec mv linux.octosec home/mert(sizin kullanıcı adınız)/linuxoctosec mv linux2.octosec home/mert/linuxoctosec rm -ir linuxoctosec history Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 68 114
  • 69. PROJE 3 HıSTORY ıSLEMLERı ● ● History komnutunu kullanarak linuxoctosec klasörünü silmeye çalışın. Böyle bir dizin ya da dosya yok hatasını aldıktan sonra o dizini tekrar oluşturup, silin. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 69 114
  • 70. PROJE 3 COZUM Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 70 114
  • 71. 1-Donanım Bilgisi «lspci» komutu ile donanımlarla ilgili bilgi alabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 71 114
  • 72. 2-Disk Bilgisi «fdisk –l» komutu ile sisteme bağlı olan bütün diskleri hakkında bilgi sahibi olabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 72 114
  • 73. 2-Disk Bilgisi(cont.) «df» komutu ile de yine disk bölümleri hakkında bilgi alabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 73 114
  • 74. 3-İşlemci Bilgisi /proc/cpuinfo dosyasında cpu ile ilgili bilgiler depolanır. Cat komutu ile o dosyayı çağırdığımızda cpu hakkında bilgi edinebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 74 114
  • 75. 4-Dosya Boyutları «du» komutuyla sistemde bulunan bütün dosyaları ve onların boyutlarını görebiliriz. «du –h» parametresi ile kullanıldığında ise aynı dosyaları Kb, Mb ve Gb cinsinden görebiliriz. «du –sh» <dosya yolu> ile o dosyanın boyutunu öğrenebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 75 114
  • 76. 5-Sistem Güncellemeleri «apt-get update» /etc/apt/sources.lists klasöründeki depolardan sistem ile ilgili paketleri günceller. «apt-get upgrade» sistemde yüklü olan uygulamaları günceller. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 76 114
  • 77. 6-Bellek Bilgisi «free» komutu ile kullanılan bellek(Ram) miktarını görebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 77 114
  • 78. 7-Kullanıcı İşlemleri-Ekleme «adduser <kullanıcı adı>» komutuyla yeni kullanıcı ekleyebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 78 114
  • 79. 8-Kullanıcı İşlemleri-Bürünmek Root kullanıcı olarak başka kullanıcıların kimliğine bürünmek. «su» komutu ile başka kullanıcıların kimliğine bürünebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 79 114
  • 80. 9-Kullanıcı İşlemleri-Kimim «whoami» komutu ile o an kimin kimliğinde olduğumuzu görebiliriz Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 80 114
  • 81. 10-Kullanıcı İşlemleri-Şifre «passwd» komutu ile o an kimliğine büründüğümüz kullanıcının şifresini değiştirebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 81 114
  • 82. 11-Kullanıcı İşlemleri-Finger «finger» programı ile(eğer sisteminizde yüklü değilse root kullanıcı olarak «apt-get install finger» komutunu çalıştırın) sistemdeki kullanıcılara ait bilgileri görüntüleyebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 82 114
  • 83. 12-Kullanıcı İşlemleri-Silmek «userdel» komutu ile bir kullanıcıyı sistemden silebiliriz ama dosyaları saklanır. «userdel -r <kullanıcı ismi>» ile hem kullanıcı hem de o kullanıcının dosyalarını silebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 83 114
  • 84. 13-Kullanıcı İşlemleri-Uptime «last» komutuyla sisteme ne zaman girilmiş, ne zaman reboot edilmiş gibi bilgileri görebiliriz. Sistemin açık kalma süresini öğrenmek için ise «uptime» komutunu kullanabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 84 114
  • 85. 14-Süreçleri Görüntüleme «top» komutu ile sistemde çalışan süreçleri canlı olarak görebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 85 114
  • 86. 15-RunLevels Linux sistemlerde programların çalıştığı seviyeler vardır. Bunlar genellikle dağıtımlar tarafından tekrar belirtilir ama en çok kullanılan çalışma seviyeleri aşağıda verilmiştir. 0: 1: 2: 3: 4: 5: 6: Sistemin hiç bir servisinin çalışmadığı ve kapatma işlemlerinin başladığı seviye. Tek kullanıcılı çalışma seviyesi. Sistem bakımı için kullanılabilir. Çok kullanıcılı çalışma seviyesi Ağ destekli çok kullanıcılı çalışma seviyesi Bu çalışma seviyesi kullanılmaz.Kullanıcı tarafından özel olarak tanımlanabilir. GUI çalıştığı seviye. Sistemi yeniden başlatma(reboot) seviyesi. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 86 114
  • 87. 16-Sistemi Kapatmak «init» komutuyla 0. çalışma seviyesine geçiş yapabiliriz. «init 0» «shutdown -h now» komutuya da sistemi kapatabiliriz ya da now+30 (30dk)gibi zaman ekleyebiliriz. «halt» komutunu kullanarak da sistemi kapatabiliriz Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 87 114
  • 88. PROJELER Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 88 114
  • 89. PROJE 1 DONANıM BıLGıLERı • Senaryo:Çalıştığınız yerde yeni bir eleman gelmektedir ve ona bir kullanıcı açıcaksınız ama geliştirdiği yazılımlar için bilgisayarın donanımsal bilgilerini bilmesi gerekiyor ama linux bilmiyor. ● Yeni bir kullanıcı oluşturup, donanımsal bilgiyi,disk bilgilerini,işlemci hakkındaki bilgileri o kullanıcının masaüstünde donanım isimli klasöre taşıyın. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 89 114
  • 90. PROJE 1 COZUM Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 90 114
  • 91. PROJE 1 COZUM Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 91 114
  • 92. PROJE 2 KULLANıCı ıSLEMLERı ● Senaryo:Yeni gelen kişinin hiç bilgisayarını açık görmüyorsunuz ve galiba hiç programlama bilgisinin olmadığından şüpheleniyorsunuz. İlk başta daha önce hiç giriş yapıp yapmadığına bakıyorsunuz. Hiç giriş yapmadığını öğrendiğinizde kullanıcıyı dosyalarıyla birlikte siliyorsunuz. Kendi masaüstünüze niye sildiğinizin kanıtlarını Kanıt isimli klasöre depoluyorsunuz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 92 114
  • 93. PROJE 2-YOL HARıTASı KULLANıCı ıSLEMLERı • Kullanıcıyı dosyalarıyla birlikte silin. • Yeni klasör oluşturun. • En son giriş zamanlarını klasöre taşıyın. • Sistemin ne kadar açık kaldığını klasöre taşıyın. • Süreçleri klasöre taşıyın. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 93 114
  • 94. PROJE 2 COZUM Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 94 114
  • 95. PROJE 3 SıSTEMı KAPATMAK ● Sisteminizi kapatın. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 95 114
  • 96. 1-Arşivlemek Arşiv oluşturmak için «tar -cf <dosya adı>» komutunu kullanabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 96 114
  • 97. 2-Arşivden Çıkartmak Oluşturulan arşiv dosyasını açmak için «tar -xvf <dosya adı>» komutunu kullanarak açabiliriz. x(extract) v(verbose)=açılan dosyaları konsolda görme f(file name) Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 97 114
  • 98. 3-Dosya Sıkıştırma «tar -czf <dosya adı>» komutuyla sıkıştırılmış arşiv dosyaları oluşturabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 98 114
  • 99. 4-Sıkıştırılmış Dosyaları Açma Sıkıştırılmış arşiv dosyasını açmak için «tar -zxvf <dosya adı>» komutunu kullanabiliriz. z(zip) x(extract) v(verbose) f(file) Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 99 114
  • 100. 5-Alternatif Sıkıştırma Komutları Dosyaları sıkıştırmak için «gzip» komutunu da kullanabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 100 114
  • 101. 5-Alternatif Sıkıştırma Komutları(cont) «gzip» komutuyla oluşturulan sıkıştırılmış dosyaları «gunzip» komutuyla açabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 101 114
  • 102. 6-Deb Paket Kurulumu «dpkg -i <dosya yolu>» komutuyla .deb uzantılı dosyaları kurabiliriz. Ayrıcı dağıtımımızdaki yazılım merkezleri ile yazılımı seçip otomatik olarak indirilip kurulmasını sağlayabilirsiniz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 102 114
  • 103. 7-Kelime Saymak «wc»(wordcount) komutu ile bir metin dosyasındaki satır, karakter ve kelime sayılarını görüntüleyebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 103 114
  • 104. 8-Pipe İşlemleri Bir komutun çıktısını başka bir komut yönlendirerek o komutun girdisi yapma işlemine köprüleme(pipe) denir. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 104 114
  • 105. 9-Grep Komutu «grep <aranan kelime> /<dosya yolu>» komutu ile bir dosya içinde bir kelime arayabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 105 114
  • 106. 10-Link İşlemleri «ln -s <dosya yolu> <link yolu>» ile Windows sistemlerdeki kısayol oluşturma işlemini gerçekleştirebiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 106 114
  • 107. 11-Komutlara Takma Adlar Vermek «alias <takma ad>='komut„» komutuyla sık kullandığımız komutlara takma adlar atayabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 107 114
  • 108. 11-Komutlara Takma Adlar Vermek(cont.) Sistemde tanımlı takma adları görmek için yalın halde «alias» komutunu kullanabiliriz. Sistemde tanımlı olan takma adları kaldırmak için «unalias <takma ad>» komutunu kullanabiliriz. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 108 114
  • 109. PROJELER Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 109 114
  • 110. PROJE 1 SıKıŞTıRMA İŞLEMLERI • A ve b isimli iki dosyayıyı «tar» ve «gzip» komutlarıyla sıkıştırmanın farklarını bir dosyaya yazdırın. Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 110 114
  • 111. PROJE 1 COZUM Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 111 114
  • 112. PROJE 1 COZUM Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 112 114
  • 113. TESEKKURLER Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 113 114
  • 114. Ankara facebook.com/MeRtCaN.ALiCi CONTACT ME 0 (554) 523 20 65 @MeteorGeliyor mert@canalici.com Ankara Üniversitesi Octosec – Bilgi Güvenliği Topluluğu – Mert Can ALICI 2013 114 114