[LinuxFocus-icon]
Ev  |  Eri�imd�zeni  |  ��indekiler  |  Arama

Duyumlar | Belgelikler | Ba�lant�lar | LF Nedir
Bu makalenin farkl� dillerde bulundu�u adresler: English  Castellano  ChineseGB  Deutsch  Francais  Italiano  Nederlands  Portugues  Russian  Turkce  

convert to palmConvert to GutenPalm
or to PalmDoc

Georges Tarbouriech
taraf�ndan Georges Tarbouriech
<georges.t(at)linuxfocus.org>

Yazar hakk�nda:

Georges uzun zamand�r Unix kullan�yor. Serbest Yaz�l�m toplulu�una bize sa�lam�� olduklar� m�thi� g�venlik ara�lar�ndan dolay� te�ekk�r etmektedir.



T�rk�e'ye �eviri:
Erdal Mutlu <erdal(at)linuxfocus.org>

��erik:

 

Serbest yaz�l�m ara�lar� ile karma��k a�lar�n g�venli�ini sa�lamak

secure it

�zet:

Bu yaz� ilk olarak Linux Magazine France dergisinin g�venlik ile ilgili �zel bir say�s�nda yay�nland�. Edit�r, yazarlar ve �evirmenler, bu say�da yer alan yaz�lar� LinuxFocus'da yay�nlanmas�n� kibarca kabul ettiler. Dolay�s�yla, LinuxFocus yaz�lar�n �ngilizceleri haz�r olur olmaz yay�nlayacakt�r. Konuyla ilgili herkese �ok te�ekk�r ederim. Bu �zet, bu t�rden olan her yaz�da yeralacakt�r.


_________________ _________________ _________________

 

�ns�z

Bilgisayar a�lara�ndaki g�venlik konusu, 21. y�zy�l�n en b�y�k f�rsatlar�ndan biridir.
Ancak, endi�e edilmesi gereken bir�ok alanda oldu�u gibi, bu konuda da herkes konu�maktad�r ve bundan etkilenmesi gerekenler ise, olay�n potansiyel y�k�m boyutuna pek ald�r�� ettikleri yoktur. "En �ok etkilenmesi gerekenler" ku�kusuz, sistemi veya yaz�l�mlar� tasarlayanlard�r. En iyi �rnek yine Redmond'an geliyor, g�venlik sanki "denetim alt�nda" tutmaktan �ok, pazarlama anlam�na gelen bir kelime gibi.
20. y�zy�l�n son iki �eyre�i, Serbest Yaz�l�m�n ve onunla birlikte gelen felsefenin do�u�unu g�rd��� i�in kendimizi �ansl� say�yoruz. E�er, bilgisayarlar�n�z�n, a�lar�n�z�n, sistemlerinizin vs. g�venli�ini art�rmak "istiyorsan�z", bakman�z gereken yer oras�d�r. Serbest Yaz�l�m toplulu�u, di�er b�y�k yaz�l�m �irketlerinin toplam�ndan daha fazlas�n� yapm��t�r.
Do�rusunu s�ylemek gerekirse, kullan�lan ara�lar her�eye ��z�m getirememktedir ve bilgisayar a�lar�n g�venli�ini sa�lamak s�rekli yap�lmas� gereken bir i� haline gelmi�tir!
Bunun anlam�, hi�bir zaman bir a� %100 g�venlidir diyemeyiz. Sadece riskleri azaltabilirsiniz. Burada g�sterece�imiz ise, riskleri azaltmak i�in yap�lmas� gerekenlerin k���k bir k�sm�d�r. Bu �zel yaz�y� okuduktan sonra (Yazar�n notu : Bu yaz� Linux Magazine France'�n g�venlik alan�nda odaklanm�� �zel say�s�ndan bir k�s�md�r.), g�venlik hakk�nda biraz daha fazlas�n� ��renmi� olacaks�n�z, ancak hi�bir �ekilde a��n�z�n %100 g�venli oldu�unu s�yleyemeyeceksiniz. Sizi uyarm�� olduk.
Ayr�ca, bu yaz� her�eyi i�ermemektedir. Bu konuda �ok fazla yaz� vard�r ve bu yaz� sorunun ��z�m�nden de olduk�a uzakt�r. Dolay�s�yla, i�letim sistemleri, ara�lar, yap�land�r�mlar, kullan�m vs. gibi konularda her�eyden s�zetmemizi beklemeyin.
Son olarak, bu yaz�n�n baz� k�s�mlar� LinuxFocus dergisinden al�nt�lara yer verilmi�tir, ancak �z�lmeyin, tabii ki yazar�n izni ile: sonu�ta yazar da ayn� ki�i olunca sorun yok demektir!

 

Sunum

�lk �nce, az veya �ok yayg�n kullan�lmakta olan sistemlerden olu�an karma��k a��n yap�s�ndan s�z edece�iz. Ne kadar fazla i�letim sistemi varsa, o kadar fazla karma��kl�k olu�maktad�r, ��nk� t�m sistemler g�venlik uyar�lar� kar��s�nda e�it i�lem g�rmemektedir. Ayr�ca, sunucu olarak kullan�lan bilgisayarlar�n a�da farkl� i�levleri olmal�d�r: bizim a��m�z olduk�a karma��k olacakt�r.
Daha sonra, g�venli�i art�r�c� temel ara�lardan s�zedece�iz. Se�im yapmak zor: hepsinden s�zetmek �ok zordur. Tabii ki, bu ara�lar� kullanarak bilgisayarlar�n�z� ve a�alar�n�z� nas�l koruyaca��n�zdan s�zedece�iz. Bir sonraki b�l�mde, sistemlerin g�venliklerini sa�lama a�amas�nda, sistemler aras�ndaki farkl�l�klara da deyinece�iz.
Sonu� b�l�m�nde de g�venli�in sa�lanmas�n�n nas�l "g�receli" bir sey oldu�undan ve neden uzun vadeli bir s�re� oldu�undan s�zedece�iz.

 

Karm��k a�lara �rnek

TCP/IP protokol�n�n d�nyadaki t�m i�letim sistemleri taraf�ndan konu�uluyor olmas� avantajd�r tabii ki. TCP/IP sayesinde �ok farkl� sistemler aralar�nda haberle�ebilmektedir. Dolay�s�yla, kullanaca��m�z a�da TCP/IP olacakt�r tabii. ba�ka bir deyi�le, proprietary (�zel) protokollerden, az kullan�lanlardan ve eskimi� olanlardan s�zetmeyece�iz. Ayr�ca, fiziksel a� ba�lant�lar�ndan, yani ba�lant� �ekillerinden, tiplerinden vs. de s�zetmeyece�iz.
Evet, bu a�'da her�eyden biraz olacakt�r. Un�x'ler, ticari veya �cretsiz: s�zgelimi Solaris 2.6, veya SunOS 5.6, Irix 6.5, Linux (RedHat 6.2), MacOS X. QNX, NeXSTEP, NetBSD veya OpenBSD de ekleyebilirdik. Bir de NT 4.0'�(Hay�r, di�erlerini de�il, onlar daha da k�t�d�r.) ekleyebiliriz. Buraya OS2'yi de ekleyebiliriz. Ayr�ca, BeOS ve AmigaOS (Evet, bunlar hala ya��yor, asl�nda pek de�il!) da ekleyebiliriz.
Aran�zdan baz�lar� �imdiden �ikayet etmeye ba�lam��t�r bile: ne, AIX, HP-UX bunlar yok mu? Hay�r! E�er, her Unix'ten s�zedecek olursak, o zaman bu yaz� i�in bir kitap bile yetmeyecektir. Ancak, temel g�venlik kurallar� hepsi i�in ge�erlidir.

Evet, �imdi bunlardan ne isteyece�iz?
S�zgelimi, Solaris uygulama sunucusu, Irix yedekleme sunucusu, NT ba�ka bir uygulama sunucusu olsun. Linux ge�i�yolu (gateway), bir ba�ka Linux veritaban� veya http sunucusu olsun. Di�er t�m bilgisayarlar da istemci olsun. Ele alaca��m�z a�, kimliklendirme i�in ge�i�s�zc��� dosyas� kullanan yakla��k olarak 30 adet bilgisayardan olu�sun. Daha karma��k kimliklendirme y�ntemlerini de, yanii de, yani NIS (Sar� Sayfalar), LDAP veya Kerberos se�ebilirdik. ��leri basit bir �ekilde y�r�telim. Kullan�ld��� durumda faydal� olabilece�i halde, NFS'de kullanmayaca��z, ��nk� g�venlik s�zkonusu oldu�unda, her nekadar geli�tirmeler yap�ld�ysa da, onu unutman�z gerekir. Fransa'da atalar�m�z s�yle der : "T�m yumurtalar� ayn� sepete koymay�n.". Daha sonra, "belirsiz", ancak gerekli olan servisler veya protokoller ancak bir defa ve ba�ka i�i olmayan bilgisayarlarda �al��acakt�r. S�zgelimi, bir http, bir ftp sunucu, tercihen Unix bilgisayarlar�nda olsun. Baz� Unix bilgisayarlar SSH sunucular�, baz�lar� da SSH istemcileri olacakt�r. Bu konuya daha sonra tekrar gelece�iz. Biz dura�an IP kullanaca��z, DHCP de�il. Ba�ka bir de�i�le, basit yap�lar kullanaca��z! Bu tabii ki 50 adet bilgisayr�n oldu�u bir a�a uygulanabilir, daha fazla bilgisayardan olu�an sistemlerde bunu uygulamak kabus haline d�n��ebilir.

 

Ara�lar ve bunlar�n kullan�m�

Do�al olarak, bunu yapman�n bir�ok yolu vard�r(TIMTOWDI). �deal ortam, s�f�rdan ba�lan�ld��� ortamd�r, yani bilgisayarlar yeni y�klenecek ve a� yeni kurulacak. Ancak, bu sadece filmlerde olur! �imdi, zamanla b�y�yen bir bilgisayar a�� d���nelim, bilgisayrlar�n bir yerden ba�ka bir yere ta��nd���, yeni bilgisayarlar�n eklendi�i vs. S�zgelimi "Mhz" yar���ndan dolay�, bu g�nlerde Intel bilgisayarlar� 3 seneden fazla ya�amamaktad�r ve bunlara yedek par�a bulmak da �ok zor olmaktad�r. Yap�labilecek iki �ey vard�r: ya bunlar� ba�ka i�lere kayd�racaks�n�z yada onlardan kurtulacaks�n�z, �z�nt� verici ama ger�ek! Di�er baz� bilgisayarlar daha uzun s�reli kullan�labilmektedir ve geli�tirmeye de�erdirler. Bu konunun konu d��� oldu�unu d���nmeyin sak�n: bir sistem y�neticisi y�ksek eri�ibilirli�i de d���nmek zorundad�r.

Basit olanlar

��in ilk ad�m�n� "genellemeler" koyabilirdik. Bu ad�m kullan�lmayan her�eyin kald�r�lmas�ndan olu�maktad�r: pekte kolay bir i� de�ildir! Her i�letim sistemi, buna Unix'te dahil, hi� kullanmayaca��n�z, inan�lmayacak say�da servis ve protokol y�klemektedir. Ustan�n s�z�: hepsinini ��kar�p at�n! Unix alt�nda basit, ama kaba yol, /etc/inetd.conf dosyas�ndaki her�eyi kapatmakt�r. B�ylece, birka� servisten kurtulmu� olacaks�n�z. Tabii, bu biraz abart�l� bir yoldur, ancak bir�ok bilgisayarda kabul edilebilir bir yakla��md�r. Bu, sizin gereksiniminize ba�l� olan bir �eydir. Linux ve birka� ba�ka sistem alt�nda, baz� servisleri kapatmak i�in chkconfig komutundan yararlanabilirsiniz.
Ayr�ca, SUID/SGID olan dosyalar� denetleyiniz ve "hatal�" biti kald�rmaktan veya program� etkisiz k�lmadan �ekinmeyin.
find / -user root -a \( -perm -4000 -o -perm -2000 \) -print
Komutu, size bu dosyalar�n�n listesini verecektir. "s" biti kald�rmak i�in chmod a-s programad� komutunu kullanabilirsiniz ("s" bitini kald�rmak do�al olarak baz� fonksiyonellikleri kaybetmi� olursunuz, tabii ki bunun bir i�levi vard�).
"Tehlikeli" veya "riskli" olarak bilinen programlar� kald�r�n. S�zgelimi, rsh, rlogin, rcp vs. gibi uzaktan komut �al��t�ran programlar�. Bunlar�n yerini SSH, �ok ba�ar�l� bir �ekilde alacakt�r.
/etc, /var vs. gibi dizinlerin haklar�n� denetleyiniz. Bu dizinlerin haklar� ne kadar k�s�tl� olursa, o kadar iyidir. S�zgelimi, a��l�� betik programlar�n�n bulundu�u dizinin (Bir�ok Unix'te bu dizin /etc/rc.d/init.d dir.) haklar�n� chmod -R 700 yapmak, hi� de k�t� bir fikir de�ildir. Bu kural a� �zerindeki di�er t�m bilgisayarlar i�in de ge�erlidir : kullanmad���n�z her�eyi kald�r�m veya en az�ndan iptal edin. NT i�in yap�land�r�m panelinden kapatabildi�iniz say�da servisi kapat�n. Yap�lmas� gereken bir�ok "basit" �ey var ve bu konuda yeteri kadar bilgi ortal�kta vard�r.

Ara�lar

��e Unix ile ba�layal�m, ��nk� o, g�venlik sorunlar�n� dikkate al�nmas� gereken tek i�letim sistemidir. G�venlik ile ilgili muazzam say�da serbest yaz�l�m ara�lar� vard�r ve bunlar her (hemen hemen) Unix'te �al��maktad�r.

�imdilik bilgisayralar�n kendi g�venliklerini sa�lamakla ba�layaca��z, ��nk� bilgisayar a��n�n g�venli�ini sa�lamak, onu olu�turan bile�enlerden ge�mektedir. Bu ara�lar�n y�klenmeleri olduk�a basit bir i�lemdir. O y�zden bunlar�n �zerinde �ok fazla durmayaca��z. Ayr�ca, y�klenecek ara�lar�n parametre de�erleri de sizin isteklerinize g�re farkl�l�k g�sterecektir. Dolay�s�yla bunlar�n sistemlerinize y�klenmesi size kalm��. �lk gerekli arac�n ad� shadow utils dir. Bunun sayesinde ge�i�s�zc�klerinizi kriptolayabiliyorsunuz. �ans�m�z var ki, bu ara� bir�ok Unix i�letim sistemi ile birlikte gelmektedir. /etc/shadow dosyas� /etc/passwd dosyas�ndan yarat�lmaktad�r.

Daha da iyisi, PAM (Pluggable Authentication Modules) kullanarak, kullan�c�lar�n servis bazl� eri�imi denetlenebilir. Her�ey, servislerin yap�land�r�m dosyalar�n�n bulundu�u ve genelde /etc/pam.d olan dizinden denetlenmektedir. Ftp, login, xdm vs gibi bir�ok servisi pam ile denetleyebilirsiniz. Dolay�s�yla, sistem y�neticisi kimin neye hakk� olmas� gerekti�ini denetleme imkan�na sahip olmaktad�r.

Kullan�lmas� �art olan bir sonraki arac�m�z TCPWrapper d�r. Bu da hemen hemen her Unix i�letim sisteminde vard�r. K�saca, bunun sayesinde servislere olan eri�imi bilgisayar baz�nda denetlenebilmektedir. Bilgisayarlar�n eri�imlerine izin verildi�i veya engellendi�i �u iki dosya ile denetlenmektedir: /etc/hosts.allow ve /etc/hosts.deny. TCPWrapper iki farkl� �ekilde yap�land�r�labilir: ya servisleri ta��yarak yada /etc/inetd.conf dosyas�n� de�i�tirerek. Daha sonra da g�rece�imiz gibi, TCPWrapper di�er ara�lar ile birlikte de �al��abilmektedir. TCPWrapper ftp://ftp.porcupine.org/pub/security adresinden elde edebilirsiniz.

Di�er ilgin� bir ara� xinetd dir. Yine k�saca s�zetmek gerekirse, xinetd inetd'nin yerini almakta ve daha fazla �zelliklere sahip olmaktad�r. xinetd ile ilgili daha fazla bilgi http://www.xinetd.org adresinden elde edilebilir.

Linux alt�nda var olan ve onsuz yapamayaca��n�z bir ara� vard�r: ad� Bastille-Linux. kendisini http://www.bastille-linux.org adresinden elde edebilirsiniz. Bu yaz�l�m Perl programlama dilinde yaz�lm��t�r ve �ok etkildir. Program� �al��t�rd���n�zda �e�itli sorulara yan�t veriyorsunuz ve verdi�iniz cevaplara g�re program sisteminizde ayralamalar yapmaktad�r. Her sorunun ayr�nt�l� a��klamalar� verilmektedir. Yap�lan de�i�iklikleri geri alabilirsiniz, yeni yap�land�r�m ile i�e ba�layabilirsiniz, yap�lanlar� g�rebilirsiniz vs. Her�ey yap�labilir! Ayrca, ate�duvar� yap�land�r�lmas� yapmak da m�mk�nd�r. Bu konuya daha sonra d�nece�im. Bu yaz�n�n yaz�m� s�ras�nda Bastille-Linux'un s�r�m numaras� 1.1.1 idi, ancak 1.2.0 s�r�m� �oktan ��kmaya aday. Bu s�r�m daha da geli�tirilmi� ve Tk tabanl� grafik arabirimi ile kendi Perl mod�l� birlikte gelmektedir. (Yazar�n notu: Bu yaz� birka� ay �nce yaz�lm��t�, dolay�s�yla Bastille-Linux'un �u anki s�r�m� 1.3.0 dir.).

Intrusion detection sistemleri (Sald�r� yakalam sistemleri) �ok �nemlidir. Bu konuda iki "a��r" top, snort ve portsentry dir. �lkini http://www.snort.org adersinden, ikincisini ise Abacus sanaldoku sayfas� olan http://www.psionic.com adresinden elde edebilirsiniz. Bu ikisi kar��la�t�r�lmamal�d�r: ilki geneldi bilgi sa�layan bir NIDS (Network Intrusion Detection System, A� Sald�r� Yakalam Sistemi) dir, di�eri ise bilgisayar odakl� ve daha aktif dir. snort'un bir�ok se�ene�i vard�r ve a��n�z� istedi�iniz gibi denetleyebilirsiniz. Her�eyi dinleyebilirsiniz: gelen, giden, ate�duvar� i�inden veya d���ndan. Tabii, bu durumda �ok b�y�k �etele dosyas� yaratacakt�r. Ne istedi�inizi bilmelisiniz! Program�n Win 32 s�r�m� de vard�r. E�er, bu "sistemler" i�in varolan serbest yaz�l�m ara�lar�n� d���necek olursak, bu �nemlidir.

portsentry'nin �ok ilgin� bir �zelli�i vard�r: �ste�iniz do�rultusunda taranan ba�lant� noktalar�n� kapatabilir. Sald�rgan� ya kullan�lmayan bir adrese veya ate�duvar�na y�nlendirebilirsiniz. Kimlerin eri�imi k�s�tlanaca�� veya k�s�tlanmayaca�� size kalm��. �imdi TCPWrapper geri d�nelim: portsentry istenildi�inde /etc/hosts.deny dosyas�na yazabilir. B�ylece, portsentry �ok etkili olmaktad�r. portsentry'nin ba�lant� noktalar�n� kullanma felsefesine girmek istemiyorum. Konu ile ilgili daha �ok ayr�nt� ��rendik�e karar� kendiniz verebilirsiniz. Ayr�ca, portsentry bilgisayar�n�z� "g�r�nmez" yapabilir, hi� de fena de�il, �yle de�il mi? Son olarak, portsentry'nin farkl� �al��ma seviyeleri vard�r. Bunlardan en geli�mi�i Linux (en az�ndan �imdilik) i�in olan "reserved" dir.

Kriptolamadan s�zetmeden g�venlik konusunda konu�mam�z m�mk�n olmaz. Ancak, kriptolama ile ilgili yasalar �lkeden �lkeye farkl�l�k g�stermektedir ve hatta bazen kullan�lmas� tamamen yasakt�r.
Yazar�n notu: Bundan sonra gelen b�l�m sadece Fransa'daki yasalar ile ilgili oldu�u i�in yaz�n�n �ngilizce (dolay�s�yla T�rk�e) olan�ndan ��kar�lm��t�r.
Sonu�: E�er, �lkenizin yasalar� elveriyorsa, ssh istemcilerini ve sunucular�n� UNIX bilgisayarlar�na y�kleyip kullanabilirsiniz (Tabii ki, gerekiyorsa.).

UNIX ara�lar� konusunu bitirmeden �nce, ticari UNIX'lere ait olanlar�ndan da s�zetmek gerekekir. Solaris alt�nda, ndd, aset; Irix alt�nda ipfilterd; MacOS X ssh, ipfwadm vs. gibi serbest yaz�l�mlar� kullanabilirsiniz.
Bu konuya daha sonra tekrar d�nece�im.

Evet, �imdi de tek ve yanl�z olan (�ans eseri!) NT (Not Terminated = tamamlanmam��) 4.0'dan s�zedelim. Burada serbest yaz�l�mdan s�zedemeyeyiz, ancak Redmond'taki adam bize sistemin �zelliklerini geli�tirici "serbest" �eyler (Hata d�zeltme ile bunlar�n ilgisi yok, ��nk� bu sistemde hata yok!) sa�lamaktad�r. G�venlik konusuna gelince, NT 4.0 bir model ... absurdity modelidir. Herneyse, buna g�re tek yapman�z gereken en son servis packlerini (Bu yaz�n�n yaz�ld��� s�rada 6 idi.) ve HotFix'lerini (bunlar g�venlik yamalar�d�r) �ekip y�klemektir. Daha sonra ... baz� serbest ara�lar elde edebilirsiniz (Buradaki serbest kelimesi, kaynak programlar� olmaks�z�n serbest�e elde edebilme anlam�ndad�r.). ��te bu kadar.

Di�er sistemler i�in arama yapman�z gerekmektedir. AmigaOS'un geli�tirilmesi pek fazla insan� motive etmemektedir ve TCP/IP katman� da biraz eskidir. BeOS'a gelince, burada da i�ler pek parlak de�ildir. Bu m�thi� i�letim sistemin gelecek vaat eden �zellikleri ve Bone ad�nda hen�z tamamlanmam�� bir a� katman� vard�r.
(Yazar�n notu: maalesef art�k BeOS �lm�� durumdad�r. Sadece birka� ki�i bunu serbest yaz�l�m olarak ayakta tutmaya �al��maktad�r... ve kendileri �ok g�zel bir i� yapmaktad�r.)
Orada da, baz� �eyleri iyile�tirmek i�in UNIX d�nyas�nda �e�itli ara�lar bulman�z m�mk�nd�r.

Bilgisayar g�venli�inin sa�lanmas�

�imdi her�eyi yap�land�rman�z gerekecektir! Her UNIX ile birlikte shadow ara�lar�, PAM, TCPWrapper geldi�ini ve t�m gereksiz servislerin kapat�ld���n�, "hassas" olan dizinlerin ve dosyalar�n eri�im haklar�n�n k�s�tland���n� varsayal�m.

Linux sistemlerinde Bastille-Linux program�n� �al��t�rman�n tam zaman�. Bu ara� hemen hemen t�m Linux da��t�mlar�nda �al���yor olmas� gerekir. Ancak, as�l olarak RedHat ve Mandrake i�in yaz�lm��t�r. Sorulan sorulara en k�s�tl� haklar verecek �ekilde cevap vermekten �ekinmeyin.
Gateway (ge�i�yolu, gi�e) olarak kullan�lan Linux bilgisayar�n�n en az say�da program i�erecek �ekilde y�klenmeniz gerekmektedir. Http, ftp vs gibi bir�ok servisi kald�rabilirisniz. X11'i de kald�r�n, ona gereksiniminiz yoktur! Kullan�lmayacak olan yaz�l�mlar� da kald�r�n... yani yakla��k her�eyi. Gereksiz servisleri kapat�n. Sonunda ps ax komutunun ��kt�s� ekran�n�n yar�s�n� bile kaplamayacak kadar bir sistem elde etmi� olacaks�n�z. E�er, IP Maskelemesi kullan�yorsan�z lsof -i komutu, sadece bir sat�r (Ba�lant� beklemekte olan sunucu ile ilgili olan� oldu�unu ve kal�c� bir ba�lant� olamad���n� d���nmekteyiz.)
Linux bilgisayarlar�na a��l��ta otomatik olarak "ileri" seviyede (Sadece Linux'ta olan bir �al��ma seviyesi, yani -atcp ve -audp se�enekleri ile �al��t�r�lan portsentry.) �al��t�r�lacak, portsentry program�n� y�klenmelidir. Bu ise, bilgisayar�n�za TCPWrappers ve bir ate�duvar� y�klenmi� oldu�u anlam�na gelmektedir. Bu konya daha sonra tekrar denece�iz.

Solaris i�in aset ve ndd komutlar�n� kullanca��z. Bu konuya da daha sonra tekrar d�nece�iz. Tabii ki portsentry de y�klenenmi� olacakt�r. IP Filter ve RPCbind'� standart s�r�m� yerine, porcupine.org'un 2.1 s�r�m� de y�kleyebiliriz. Irix i�in ad�ndan da anla��ld��� gibi, ipfilterd'yi paket filtre program� olarak y�kleyece�iz. Bu program Irix s�r�mleri ile birlikte benimsenmi� olarak gelmektedir, ancak benimsenmi� de�er olarak y�klenmemektedir.

NT'ye gelince, bu biraz daha kar���kt�r... En radikal ��z�m, 137 ve 139 ba�lant� noktalar�n� (port) kapatmakt�r, yani me�hur NetBIOS (Belkide NetBIOS'u tamamen kald�rmal�y�z.) ... ancak o zaman geriye a� diye bir�ey kalmayacakt�r (Yani Windows a�� kullan�lamaz duruma gelecektir.). Bu uygulama sunucusu kullan�m� s�zkonusu oldu�unda k���k bir sorun olabilir! Snort'u da y�kleyebilirsiniz tabii ki, ancak �ok fazla g�venlik sa�laman�z zor. Dizinlere, b�lmelere vs. olan eri�imler konusunda �ok k�s�tlay�c� davranmal�s�n�z. Bu durum NTFS kullan�yorsan�z ge�erlidir. Guest (misafir) kullan�c� hesab�ndan kurtulman�z� sa�layan ve serbest olarak elde edebilece�iniz bir program var. Ancak program�n kaynak kodu kapal�. Bulabildi�iniz t�m g�venlik yamalar�n� y�kleyin!

Ekzotik i�letim sistemleri i�in ara�t�rma yapman�z ve bulduklar�n�z aras�nda se�imler yapman�z gerekecektir. Her zaman oldu�u gibi, en az say�da aktif servis kullanmak felsefesini takip etmeniz sizin yar�na olacakt�r.

 

A� g�venli�inin sa�lanmas�

E�er, bilgisayarlar "d�zg�n" bir �ekilde haz�rlanm��lar ise, yar� yolu ge�mi� say�l�rs�n�z. Ancak, daha ileriye devam etmeniz gerekecektir. Madem ki, serbest yaz�l�mlardan s�zediyoruz, ge�i�yolu bilgisayar�nda kullan�lmak �zere serbest olan bir ate�duvar� yaz�l�m�n� se�ece�iz. Tabii ki bir Linux bilgisayar� ile Bastille-Linux ate�duvar�n� kulalnaca��z. �ekirdek s�r�m�ne g�re ipchains veya ipfwadm kullanmaktad�r. E�er, 2.4 �ekirdeklerinden birini kullan�yorsan�z iptables kullanmaktad�r.

Biraz sitem: g�venlik s�zkonusu olunca, t�m sorunlar� birden ��zmeye yeltenmek herzaman iyi fikir de�ildir. En son �ekirdek s�r�m�n� kullanma "yar���" bazen olumsuz sonu�lar do�urabilir. Buradan, yeni �ekirdek i�in yap�lan �al��malar�n iyi olmad��� sonucu ��kmamal�d�r. Ancak, var olan ve yeni �ekilde �al��mak i�in tasarlanmam�� programlarda uyum sorunlar� ��kabilir. Bir �neri: sab�rl� olun! 2.4 �ekirde�i ile birlikte gelen ate�duvar� bir�ok �zelli�i ile birlikte gelmektedir, ancak biraz "gen�tir". Yani gerisi size kalm��...

Bastille-Linux ate�duvar� hem basit ve hemde etkili bir yaz�l�md�r. Ancak, bundan daha yetenekli bir ara� var, benzin istasyonu gibi bir�ey, ad� T.REX dir. http://www.opensourcefirewall.com adresinden kendisini elde edebilirsiniz. E�er, �ok karma��k serbest yaz�l�m ar�yorsan�z, i�te bu �yle bir ara�t�r.

Proxy (vekiller) ler gibi, ba�ka ��z�mler de vard�r. Ancak, bunlar da herzaman daha iyi sonu� vermemektedir. Bir �ey daha: vekillere bazen ate�duvar� da denmektedir. Herneyse, her ikisi de iki ayr� �eydir. Bizim s�z�n� etti�imiz ate�duvarlar�, paket filtreleridir ve kimliklendirme (authentication) y�ntemi i�ermemektedirler. �ki �e�it vekil sunucusu vard�r: uygulama ve socks. K�saca, uygulama vekil sunucusu sizin i�in i�i yerine getirmektedir ve kullan�c� kimliklendirmesi vard�r. Bundan dolay�d�r ki, bir ate�duvar� sunucusundan daha fazla kaynak kullan�m�na gereksinim duymaktad�r. Ancak, bir ate�duvar� sunucusunu k�rmak i�in 15 dakikaya gereksinim vard�r. Bunu bilmek ho�, �yle de�il mi? Dolay�s�yla, bilgisayarlar�n�z�n ve a��n�z�n g�venli�ini sa�larken sadece ate�duvarlar ve vekiller ile yetinmeyin.

Bir a�daki riskleri azaltmak i�in kriptolama kullan�labilir. S�zgelimi, telnet kullanmak, sald�rganlara k�rm�z� hal� �zerinde y�r�yerek sisteminize girmelerini sa�lamak gibi bir�eydir. Yani, d�kkan�n anahtarlar�n� teslim etmenin ba�ka bir yoludur. A��k metin olarak aktar�lan verileri g�rmekle kalm�yorlar, ayn� zamanda da kullan�c� ge�i�s�zc���n� de elde etmi� olurlar, ho� �yle de�il mi? Dolay�s�yla, telnet yerine ssh kullan�n. E�er, telnet kulanmak zorunda iseniz, g�venli bir ba�lant� �zerinden kullan�n. Ba�ka bir deyi�le, telnet ba�lant� noktas�n� g�venli olan�n �zerine y�nledirin. Bu konu hakk�nda daha fazla bilgi "T�nel ge�i�i" ( LinuxFocus, Mayis 2001, yaz� 202) yaz�s�ndan elde edebilirsiniz.

Tamam, g�venli�imizi art�may� denedik, ancak �imdi yapt���m�z i�i s�namam�z gerekmektedir. Bunun i�in sald�rgan gibi davranmaya �al��al�m, yani onlar�n kulland�klar� ara�lar� kullanal�m. Biraz garip, �yle de�il mi? Bu alnda da g�zel ara�lar vard�r. Ben nessus ve nmap'i se�ece�iz. Nessus'u kullanmak i�in nmap'e gereksiniminiz vard�r. Bu ara�lar ba�lant� noktas� taray�c�lar�d�r, nessus ise bundan daha fazlas�n� sa�lamaktad�r. Kendi g�venlik a��klar� veritaban� ile yapt��� kar��la�t�rmalar sonucunda nessus, sistemdeki g�venlik a��klar� konusunda sizleri uyarmaktad�r. Bu ara�lar� �al��t�rmak ile, kulland���n�z i�letim sistemleri aras�nda fark g�zetmeden, bilgisayarlar�n�z�n zay�f noktalar�n� ��renebilirsiniz. Sonu�lar olduk�a ilgin� ��kmaktad�r. Bunu i�in bu ara�lar� kullanmak art�k �art olmu�tur. Nmap program�n� http://www.insecure.org ve nessus da http://www.nessus.org adresinden elde edebilirisniz.

Bu yaz�n�n ba��ndan beri baz� bilgisayarlar�n �nternete a��k olduklar� yerel a�lar�n g�venli�inden s�zediyoruz. �nternet servis sa�lay�c�s� durumunu ele al�rsak, olaylara ba�ka boyutlar eklenmektedir ve de biz bu konun ayr�nt�lar�na burada girmeyece�iz. Burada s�z� edilenler ge�erlili�ini korumakla beraber, VPN (Virtual Private Network, Sanal �zel A�) vs. gibi �ok daha karma��k y�ntemler kullanman�z gerekecektir. Bizim inceledi�imiz duruma g�re k�s�tlar�n �ok daha farkl� oldu�u bir konudur bu. E-ticaret konusuna ise, hi� girmeyelim. Onlara g�venli sanaldoku y�releri denmektedir! Duymak bile istemiyorum... Kredi kart� numaran�z� �nternette kullan�yor musunuz? E�er, evet ise, olduk�a cesur olmal�s�n�z. �neri: E�er, Frans�zca okyabiliyorsan�z http://www.kitetoa.com y�resine bir g�zatman�z� �neririm.

 

Sistem farkl�l�klar�

Daha �nce de s�yledi�imiz gibi, d��man�n kar��s�nda sistemler e�it de�ildir. Baz�lar�n �ok iyi yetenekleri vard�r, baz�lar� ise korumas�zd�r (�ey, tam de�il!). Paradoksa bak�n ki serbest olan i�letim sistemleri daha iyi durumdad�r. BSD ailesi (OpenBSD, NetBSD, FreeBSD) ve �e�itli Linux da��t�mlar� g�venlik s�zkonusu olunca olduk�a �nlerde yeralmaktad�r. Tekrar belirtmek gerekirse, bu serbest yaz�l�m toplulu�unun bir ba�ar�s�d�r. Di�erleri ve hatta Unix etiketli olanlar bile daha az yeteneklidir. Unix olmayanlar�n durumu ise daha k�t�d�r!

Bu yaz�da s�z� edilen t�m ara�lar serbest olan i�letim sistemleri i�in geli�tirilmi�tir. Bir�ok ticari Unix i�letim sistemleri bunlardan faydalanabilir. Ancak, genelde bu ticari Unix'lerin kendi ara�lar� vard�r. S�zgelimi, Solaris'te ndd ve aset bulunmaktad�r. �yi bilinenin aksine, Sun sistemleri bir g�venlik modeli de�ildir. aset, eri�im haklar� s�zkonusu olunca durumu biraz daha iyile�tirmektedir. D���k, orta ve y�ksek olmak �zere, aset �� g�venlik seviyesi sunmaktad�r. Program� komut sat�r�ndan veya cron i�i olarak �al��t�rabilirsiniz. �al��an bir a�da durum de�i�im g�stermektedir. Saat 5'te do�ru olan �ey ile 5:30'da olan yanl�� olabilir. Dolay�s�yla, komutlar� periyodik olarak �al��t�rma gereksinimi duyulmaktad�r. �sterseniz, yar�m saatte bir, isterseniz saat ba�� veya istedi�iniz aral�klarla, dosya, dizin, vs. eri�im haklar�n� denetlemeniz m�mk�nd�r.
ndd ile IP-y���t parametrelerini de�i�tirmeniz m�mk�nd�r. S�zgelimi, sistemin izlerini saklayabilirsiniz. Kimli�i belirlenmi� bir sistem, sald�rganlar�n neye sald�racaklar� bilgisini verdi�i i�in, g�venlik a��s�ndan daha �ok tehlike alt�ndad�r. ndd ile TCP Maximum Segment Size (MSS) de�erini de�i�tirebilirsiniz. benimsenmi� de�er olarak Solaris 2.6 536 olarak kullanmaktad�r. ndd -set /dev/tcp tcp_mss_def 546 komutu, bu de�eri 546 olarak de�i�tirmektedir. MSS de�eri ne kadar b�y�k olursa o kadar iyi (�ok y�ksek olmas�n!). Nmap, bu zay�f noktay� bulabilme �zelli�ine sahiptir. E�er, Solaris sistemleriniz varsa, bu komutu kullanmaktan �ekinmeyin. Komutun bir�ok se�ene�i vard�r, bunun i�in man ndd sayfas�na g�zatabilirsiniz.
Ayr�ca, ftp://coombs.anu.edu/pub/net/ip-filter. adresinden elde edebilece�iniz IP filter program�n� da kullanabilirsiniz.

Irix'e gelince, durum biraz daha farkl�d�r. SGI (eski Silicon Graphics), isminden de anla��ld��� gibi, sistemlerini grafik odakl� tasarlamaktad�r. G�venlik ama� de�ildi. Gereksinimler do�rultusunda, Irix s�r�mlerinde ipfilterd eklendi, ancak benimsenmi� de�er olarak y�klenmemektedir. ipfilterd tabii ki paket filtrelemesi i�in kullan�lmaktad�r. Yani, nelere izin verilece�i veya verilmeyece�i bununla ayarlanabilmektedir. Program, ipfilterd.conf dosyas�ndan yap�land�r�lmaktad�r. Bu dosyada yap�land�rma i�lemi s�ras�nda beklenmeyen bo�luklar ve bo� sat�rlar sorun yaratmaktad�r. "mars" adl� bilgisayara "jupiter" adl� bilgisayar ile haberle�me imkan�n�n verilmesi i�in
accept -i ec0 between jupiter mars
komutu kullan�labilir. Bu dosyada yeralmayan bilgisayarlar jupiter adl� bilgisayara eri�emeyecekler. Daha da k�t�s�, ipfilterd_inactive_behavior parametresini systune ile de�i�tirmezseniz, hi� kimse bu makinaya eri�emeycektir! Etkili, �yle de�il mi? Bu parametrenin benimsenmi� de�eri 1 dir ve siz systune -i ipfilterd_inactive_behavior 0 komutunu kullanarak onu 0 olarak de�i�tirmelisiniz.
�ok yayg�n olarak bilinen bir ba�ka �eyi hat�rlatmakta fayda vard�r: Irix'in fam (File Alteration Monitor) ad�nda "harika" bir g�venlik a���� vard�r. Bu program �ok g�zel bir �zellik ta��maktad�r: �e�itli servisler bunun arac�l�yla haberle�mektedir. Bunun sayesinde dosya y�neticisi o g�zel ikonlar� g�sterebilmektedir. Herneyse, yap�labilecek tek �ey var, o da bunu kald�rmak! �z�c�, ama ger�ek.

UNIX sistemleri ile olan k�sm� bitirirken QNX'ten de s�zedelim. QNX g�venlik konusunda �ok k�t� durumdad�r, ancak serbest yaz�l�m ara�lar�ndan faydanmak m�mk�nd�r. Mac OS X, bu yaz�l�mlar�n baz�lar�n� kullanmaktad�r.

Biraz da di�er a� sistemlerine referans olan ve t�r�n�n tek �rne�i NT 4.0'dan s�zedelim. Redmond kral�n�n (ve baz� ba�ka ki�ilerin) s�ylediklerinin tersine, bu sistemi g�venli k�lmak bir utopyad�r. Nessus'u kullanarak bir sald�r� simulasyonu yapacak olursan�z, kabus g�rm�� gibi olursunuz. NetBIOS aktif oldu�u s�rece, alanda bulunan t�m bilgisayar isimlerini, kullan�c�lar� ve y�neticileri ile birlikte nessus ile elde etmi� olursunuz. ��z�m: NetBIOS'tan kurtulun! Ancak, daha �nce de s�yledi�imiz gibi, o zaman a��n�z da olmaz... Se�im size kalm��.
Sisteme guest kullan�c�s� olarak NULL oturumu (yani kullan�c� ad� NULL ve ge�i�s�zc��� NULL) ile girilebilece�ini, nessus size kibarca s�yleyecektir. Pek iyi daha sonra? Buna benzer �ekilde devam edin!
NTFS b�lmelerine olan eri�imleri k�s�tlay�n�z. FAT b�lmeleri i�in yap�labilecek bir�ey yok. Kulland���n�z yaz�l�mlara g�re, FAT dosya sistemine gereksiniminiz olabilir, ��nk� baz� yaz�l�mlar NTFS ile �al��mamaktad�r. Son olarak, m�thi� IIS sunucusunu kullanmaktan uzak durun, �zellikle ftp sunucusu olarak. Asl�na bakarsan�z,onu hi� y�klemeyiniz. E�er, bu g�nlerde bir�ok ISP bunu kullanma delili�ini g�steriyorsa, onlara tek yapabilece�imiz iyilik Apache'yi �nermektir ... IIS'e yeterince zaman harcamad�k m�? Konuyla ilgili �ok fazla say�da yay�n zaten vard�r.
Asl�nda, bu sistemi de daha g�venli hale getirmek m�mk�n. Sorun �u ki, buna bir dergi yazsak yeterli olmaz. En iyisi en �nemli noktalardan s�zedelim. Microsoft d�nyas�ndan s�zetti�imiz s�rece g�venli�i serbest yaz�l�mlar ile sa�layamayaca��m�z a��kt�r. �lk �neri ServicePack 4 ile gelen MMC (Microsoft Management Console) nin MSCE (Microsoft Security Configuration Editor) kullanmakt�r. Ancak, �ok dikkatli olun! E�er, bir hata yaparsan�z, yand�n�z! Do�al olarak bu yaz�l�m �ngilizce'dir ve e�er, �ngilizce olmayan bir sistem kullan�yorsan�z, Redmond'un d�nyas�nda farkl� dilleri birarada kullanmak hi�bir zaman iyi sonu� vermemektedir. Benden uyarmas�. Di�er �eylerin yan�s�ra, sistem y�neticisi hesab�n� da g�venlik alt�na alman�z yada iptal etmeniz �artt�r. SP 3'te yer alan passprop bir bak�n�z. passfilt dll kullanarak registry den ge�i�s�zc�klerinizi tahmin edilmelerini g��lendirebilirsiniz (Bunu icat edenlerinin hep LSD'den etkilendiklerini d���nm���md�r.). Me�hur guest hesab�n� kapat�n�z. Pek kullan��l� bir kullan�c� hesab� de�ilidir (Yukar�ya bak�n�z.), sadece sorunlar� art�rmaktad�r. Yapabilece�iniz, registry kullanarak �etele dosyalar�na olan eri�imini k�s�tlamakt�r. "HKEY_LOCAL_MACHINE" de System\CurrentControlSet\Services\EventLog\Application, Security ve System olarak iki de�er yarat�n�z. Adlar� "RestrictGuestAccess", tipleri REG_SZ ve de�erleri 1 dir. Ge�i�s�zc�klerini syskey ile kriptolayabilirsiniz. Dikkat, bu i�lemden sonra geriye d�n�� yoktur! En az�ndan baz� iyi haberler var: guest hesab�n�n eri�im haklar�n� k�s�tlayabilirisniz. Yine registry de de�i�iklikler yapaca��z. "HKEY_LOCAL_MACHINE" k�sm�ndaki System\CurrentControlSet\Control\Lsa anahtar�n�n, "RestrictAnonymous" ad�nda, "REG_DWORD" tipindeki de�erini 1 yap�n. Ancak, bu de�i�ikliklerin a� yap�land�r�mlar�n� da de�i�tirece�ini unutmay�n. Bir de yap�land�rma panelindeki a� uygulamalar�ndan, baz� ba�lant� noktalar�na olan eri�imi k�s�tlaman�z m�mk�nd�r. TCP/IP �zelliklerinden "Advanced (Geli�mi�)" se�in ve "Activate security" kutucu�unu i�aretleyin (San�r�m ad� b�yle bir �eydi, ancak evde b�yle bir �ey olmad��� i�in kontrol edemiyorum.) ve aktif hale getirmek istedi�iniz ba�lant� noktalar�n� se�iniz. Burada da dikkatli olmal�s�n�z. Ne yapt���n�z� bilmek zorundas�n�z, yoksa baz� servisleriniz �al��mayabilir.
Daha bir�ok �ey yap�labilir, ancak bunlar esas olanlar�d�r. Daha bilgi istiyorsan�z, sans.org y�resini ziyaret edebilirsiniz. Orada tonlarca belge vard�r.

 

��lerin inan�lmaz hafifli�i

Evet, b�t�n bunlar� yapt�n�z. T�m a�� taramak i�in nessus �al��t�rd�n�z ve hala g�venlik a��klar� oldu�unu g�r�yorsunuz. A��klar�n nereden geldi�ini s�ylemeyece�iz, ��nk� zaten biliyorsunuz! Bu g�venlik a��klar�n� kapatmay� deneyiniz. NetBIOS ile birlikte gelen t�m g�venlik a��klar�n� kapatman�z zor, ancak sisteme verilebilecek zararlar� en aza indirmeniz m�mk�n. Alt alanlar yarat�n. Sistem y�neticisi olarak sisteme girmeyin. Yamalar� y�kleyin. T�m bu sistemleri ge�i� kap�s� olarak kullanabilece�iniz UNIX lerin arkas�na saklamaya �al���n�z. A� canl� bir varl�kt�r ve s�rekli olarak bir�eyler olmaktad�r. �yi bir sistem y�neticisi "paranoid" oland�r. Yani, s�rekli olarak g�venlik a��klar�n�n listesini takip eder, denetleme i�lemlerini otomatikle�tirmek i�in betik programlar� yazar. S�zgelimi, SUID/SGID programlar�n�, kritik dosyalar�, �etele dosyalar�n� vs. denetlemek ama�l� programlar yazar. Birka� arkada� daha edinmek i�in disket ve CDROM s�r�c�lerini kilitleyin. �zniniz olmadan kullan�c�lar�n�n �nternetten yaz�l�m indirmelerini kabul etmeyin. Microsoft d�nyas�nda herzaman oldu�u gibi, bunlar �al��t�rabilir yaz�l�mlard�r. Kullan�c�lara, e-iletiler ile gelen Excel ve Word belgelerini a�malar�na izin vermeyin. Biliyorum, bu fa�izm gibi bir �ey, ancak macro-vir�slerine kar�� ba�ka ne yapabilirsiniz? Outlook gibi �r�nleri kullanmay�n. Asl�nda ne istedi�iniz bilmeniz gerekmektedir! Biliyorum, s�ylediklerimi uygulamak zor ve kullan��s�z. Ancak, bu �r�nleri kullanrak g�venlikten s�zedebilir misiniz? Me�hur "I love you" pek ders vermi�e benzemiyor.
UNIX ortamlar�nda da �nternetten �ekilen dosyalar da denetlenmelidir. Dosyalar�n checksum'lar� bo�una verilmemi� olsa gerek.

Periyodik olarak a��n�z�, �etele dosyalar�, betik programlar�, taramalar vs. ile denetlemeyi al��kanl�k haline getirin. G�receksiniz, olaylar olduk�a h�zl� de�i�mektedir ve de de�i�im iyi y�nde olmamaktad�r.
Son olarak, yedekler konusunda hi�bir�ey s�ylemedik ama, yedek almay� sak�n unutmay�n. Yedekleme stratejisi hep ayn�d�r: g�nl�k, haftal�k ve ayl�k yedekleme yap�n�z. Bir Unix bilgisayar� da sorunlar ya�ayabilir, her nekadar seyrek de olsa. Bazen de kullan�c�lar hata yapmaktad�r, s�k olmasa da. Biliyorsunuz, sorunlar�n kayna�� ya makinalardad�r, yada bunlara bakmakla y�k�ml� b�l�me :-(

 

En az�ndan bitti!

E�er, bu b�l�me kadar geldiyseniz, istekli oldu�unuz anla��l�yor. Sorun �u ki, biz konuya ancak y�zeysel olarak de�inebildik! G�venlik konusunun sonu yok ve sadece bilgisayar a�lar ile s�n�rl� de�ildir. G�venlik a��klar� bulunan uygulamalar a� g�venli�ini bozabilir. Yanl�� ayarlanm�� bir ate�durvar�, hi� olmamas�ndan �ok daha k�t�d�r. Bir UNIX bilgisayar� normalde binlerce dosya i�ermektedir. Bunlardan birinde g�venlik a���� olmad���ndan kim emin olabilir? Bir sald�rgan�n 128 bit anahtar� ��zmeye yeltenece�ini kim d���nebilir? Tekrar tekrar s�yl�yorum, var olan t�m g�venlik ara�lar�n� y�kleyebilirsiniz. En ufak bir g�venlik a���� kald��� anda, "k�t�l���n" ge�ece�i yer buras� olacakt�r.

G�venlik ayn� zamanda bir davran�� bi�imidir: olan biteni takip edin. S�zgelimi, g�venlikile ilgili olan sanaldoku y�relerini d�zenli olarak ziyaret edin. Ayn� �ey kulland���n�z i�letim sistemlerin sanaldoku y�releri i�in de ge�erlidir. S�zgelimi, �nerilen yamalar� SUN ayl�k olarak yay�nlamaktad�r. Her �� ayda bir SGI yeni Irix s�r�m� ��kartmaktad�r. Microsoft s�k�a ServicePacks ve HotFixes sa�lamaktad�r. Linux s�r�m� da��t�c�lar�, ke�if edilen g�venlik a��klar�na kar��l�k erreta lar yay�nlamaktad�r. B�yle devam edecek olursak, liste uzay�p gidecek. K�sacas�, bu i� savsaklamaya gelmez.

Sonu�ta, b�t�n bunlar a��nz� biraz daha g�venli yapmaya yaramaktad�r. %100 g�venli bir a� olu�turma beklentisi do�ru de�ildir. Hatta, belli bir zaman aral��� i�in bile (E�er, t�m bilgisayarlar� kapat�rsan�z ba�ka tabii.). Yani, bu i�i yapmak i�in paranoid olmaya gerek yok... ancak faydas� oldu�u kesin! Ancak, g�nl�k hayat�n�zda bu �ekilde olmay�n, bu en az�ndan sizin etraf�n�zdaki insalar i�in daha iyi olacakt�r...

 

Referanslar

Hayat s�k�c�d�r: �imdi biraz eylenelim!

Bu i�i yapman�n ba�ka bir �ekli job ;-)  

Bu yaz� i�in g�r�� bildiriminde bulunabilirsiniz

Her yaz� kendi g�r�� bildirim sayfas�na sahiptir. Bu sayfaya yorumlar�n�z� yazabilir ve di�er okuyucular�n yorumlar�na bakabilirsiniz.
 talkback page 

G�rsely�re sayfalar�n�n bak�m�, LinuxFocus Edit�rleri taraf�ndan yap�lmaktad�r
© Georges Tarbouriech, FDL
LinuxFocus.org
�eviri bilgisi:
fr --> -- : Georges Tarbouriech <georges.t(at)linuxfocus.org>
fr --> en: Georges Tarbouriech <georges.t(at)linuxfocus.org>
en --> tr: Erdal Mutlu <erdal(at)linuxfocus.org>

2002-10-21, generated by lfparser version 2.31