[solved] PTY allocation request failed on channel 0 hats

merhaba

centos 7 zaman zaman PTY allocation request failed on channel 0 hatası verebilir. Bu sorun /dev/pts unmount olmasın kaynaklı  , çözümü oldukça basit

mount komutu

mount -t devpts devpts /dev/pts

sorunun tekrar yaşanmaması için fstab ekleme gerekir bu işlemi de

# vi /etc/fstab

devpts           /dev/pts              devpts  gid=5,mode=620  0 0

şeklinde yapabilirsiniz .  işlemleri yaptıktan sonra sunucuyu reboot etmeyi unutmayın.

Cpanel Exim mail çıkış IP’si değiştirme

Mail çıkış IP’sini değiştirmek için aşağıdaki adımları takip edebilirsiniz;

  • WHM’e giriş yapınız
  • Service Configuration
  • Exim Configuration Editor
  • “Reference /etc/mailips for outgoing SMTP connections” bölümü “enable” konumuna getirilecek
  • SSH ile sunucunuza erişim sağlayınız.
  • nano /etc/mailips nano editör ile açıyoruz ve
    • *10.0.0.1     > başına * koyduğumuzda çıkış yapan tüm domainler bizim seçtiğimiz ipden  gönderim sağlayacaktır.

Yukarıda ki bölüme değiştirmek istediğimiz IP adresini yazıp  kaydediyoruz , sonrasında yaptığımız değişikliklerin etkin olması için servisi resetliyoruz

 

/etc/init.d/exim restart  

ile servisi restart ediyoruz.

MYSQL bağlantısına izin vermek uzak erişim için

Öncelikle ssh üzerinde mysql root olarak login oluyoruz

mysql -u root -p 

sonrasında  aşağıdaki komutu kullanarak

GRANT ALL PRIVILEGES ON *.* TO ‘root’@’%’ IDENTIFIED BY ‘parola’ WITH GRANT OPTION;

FLUSH PRIVILEGES;

exit

sonrasında mysql conf dosyasında tüm ip lerden yada tek bir ipden erişim yetkisi verebilirsiniz

vim /etc/mysql/my.cnf

bind-address           = 127.0.0.1 

aşağıdaki şekilde değiştiriyoruz.

bind-address           = 0.0.0.0

yapılan yetkilendirmeyi iptal etmek istersek aşağıdaki işlemi uygulayabilirsiniz.

mysql -u root -p
DELETE FROM mysql.user WHERE User = ‘root’ AND Host = ‘%’;
FLUSH PRIVILEGES;

exit

 

windows ve linux sunucuya plesk lisansı komut satırından nasıl yüklenir ?

Linux sunucuya lisans yükleme

  1. Sunucuya yüklediğimiz xml lisansını yüklemek için

# /usr/local/psa/bin/license -i /root/PLSK.XXXXXXXX.XXXX.xml

2.  Sunucuya komut satırından  gelen serial yükleme

# /usr/local/psa/bin/license -i XXXXXX-XXXXXX-XXXXXX-XXXXXX-XXXXXX

Windows sunucuya lisans yükleme

  1. Sunucuya yüklediğimiz xml lisansını yüklemek için

“%plesk_dir%\bin\license.exe” -i “C:\\PLSK.XXXXXXXX.XXXX.xml”

2.  Sunucuya komut satırından  gelen serial yükleme

“%plesk_dir%\bin\license.exe” -i XXXXXX-XXXXXX-XXXXXX-XXXXXX-XXXXXX

Wannacry Ransomware Fidye Yazılımı için Windows (Update) Güncelleme İşlemleri

Wannacry Ransomware Fidye Yazılımı için Windows Güncelleme Dosyaları

Windows XP SP3
Windows Vista x86
Windows Vista x64
Windows 7 x64
Windows 7 x86
Windows 8
Windows 8.1
Windows 10
Windows 2003 x86
Windows 2003 x64
Windows 2008
Windows 2008R2
Windows 2012
Windows 2012R2
Windows 2016

Sniffing Nedir ? Sniffingten Korunma Yolları nelerdir?

Sniffing Nedir ?
Sniffing temel olarak verinin yolunu kesmek olarak tanımlanabilir
Sniffing ile networkdeki paketler yakalanabilir içeriği okunabilir.
Sniffingin amacı ;
Şifreleri (EMAIL, WEB, SMB , FTP, TELNET,SQL) ,Email text’ini Transfer edilen dosyaları (e-mail,ftp, SMB ) yakalanabilmektedir.
Sniffing metodu ikiye ayrılır ,
Aktif Sniffing

Switch olan sistemler için geçerlidir.

Switch MAC adreslerine bakar ve veriyi sadece alması gerekenkişiye gönderir.

Saldırgan switchi zehirlemeye çalışır , binlerce mac adresi gönderip swichin bir hub gibi davranmasına neden olur ve verinin tüm portlardan çıkmasını sağlar.

Sniffingle yapılacak farklı saldırı şekilleri vardır.
Pasif Sniffing
Hub olan sistemler için geçerlidir, Hub olan networklerde paketler tüm bilgisayarlara iletilir.
Networkteki veri lan üzerinden tüm bilgisayarlara gönderildiği için sniff etmek kolaydır.
ARP Poisoning
Arp veri göndermek için IP adresinin mac adresini çözümlemeye yarayan protokoldür.
Arp paketleri taklit edilerek saldırgan kendi makinasına verileri yönlendirebilir.
Saldırgan ARP poisoning yaparak iki bilgisayar arasındaki trafiğin ortasına geçebilir.
Switche yapılacak flood ile verinin tüm portlara göndermesi sağlanarak sniff yapılabilir.
Adım 1 : Saldırgan IP adresinin ve Mac Adresini gateway miş gibi broadcast yaparak duyurur.
Adım 2 : Kurbanın internet trafiği saldırgan üzerinden geçmeye başlar ve saldırgan kurbanın tüm internet verilerini yakalar.
Adım 3 : Saldırgan trafiği router a yollar.
Dns Cache Poisoning ;
Dns isim çözümleme servisidir. İsmi – İp adresine , İP Adresini – İsme çevirir.
Adım 1 : Saldırgan broadcast yaparak networkdeki bilgisayarlara kendini gateway olarak tanıtır.
Adım 2 : Kurbanlar bir internet adresine erişim sağladıklarında isim çözme işlemini gateway
sandıkları saldırgana bildirirler.
Adım 3 : Saldırgan gelen isteğe cevap verir ve kurbanı farklı bir sunucuya yönlendirir.
Korunma Yöntemleri !
Network kartlarına fiziksel ulaşımı engelleyerek sniffer kurulmasını engelleyin
Statik IP adresleri kullanın ve arp kayıtlarını statik olarak ekleyin ,
Netwrorkde sniffer olup olmadığını denetleyecek birden fazla araç var bunlardan bazıları ;
– Arp Watch
– Promiscan
– Antisniff
– Prodetect
– Network swithlerinde Port güvenliğini sağlayacak özellikler aktif edilmelidir.
-Buyuk işletmelerde farklı vlan’lar tanımlayın.
– Snifferlardan korunmanın en iyi yolu trafiği şifrelemektir.Bunun için Network te SSHkullanın Ipsec kullanın.Bu snifferın çalışmasını engellemeyecek fakat yakaladığı verilen anlaşılması engelleyecek veya kırılması için gereken süreyi uzatacaktır.