Anahtar Çıkarım
1. Linux, Hacker'ın İşletim Sistemi
En iyi hacker araçlarının neredeyse tamamı Linux'ta yazılmıştır, bu nedenle profesyonel bir hacker olabilmek için bazı temel Linux becerilerine sahip olmak gereklidir.
Açık Kaynak ve Şeffaflık. Linux'un açık kaynaklı yapısı, derin özelleştirme ve manipülasyon imkanı sunar; bu da hacking için hayati öneme sahiptir. Windows'un aksine, Linux'un şeffaflığı kullanıcıların işletim sisteminin her yönünü görüp kontrol etmesine olanak tanır, bu da sistem zafiyetlerini anlamak ve istismar etmek için idealdir. Bu düzeyde kontrol, sistemin başlangıçta tasarlandığı şeklin dışında hareket etmesi gereken hackerlar için kritik öneme sahiptir.
Detaylı Kontrol ve Betik Yazma. Linux, sistem üzerinde en ince ayrıntısına kadar manipülasyon yapma imkanı sunarak detaylı kontrol sağlar. Bu kontrol, bash ve Python gibi dillerde betik yazmanın kolaylığı ile birleştiğinde, Linux'u hacking araçları geliştirmek ve çalıştırmak için tercih edilen platform haline getirir. Görevleri otomatikleştirme ve ortamı özelleştirme yeteneği, hackerlar için önemli bir avantajdır.
BT'deki Hakimiyet. Linux/Unix sistemleri, çoğu web sunucusunu, gömülü sistemleri ve mobil cihazları çalıştırarak internet altyapısında hakimiyet kurar. Bu, bilgi teknolojileri alanında çalışan herkes için, özellikle hacking ve siber güvenlik ile ilgilenenler için Linux becerilerini zorunlu kılar. Bilgisayarın geleceği giderek daha fazla Linux ile bağlantılı hale geliyor, bu da onu hevesli hackerlar için kritik bir beceri haline getiriyor.
2. Komut Satırı Arayüzünü (CLI) Ustalaşın
Doğamız gereği, hackerlar eylemde bulunan kişilerdir. Şeylere dokunmak ve oynamak isteriz. Ayrıca yaratmak ve bazen de kırmak isteriz.
Kontrol İçin Temel. Komut satırı arayüzü (CLI) veya terminal, Linux ile etkileşim kurmanın birincil aracıdır. Grafik kullanıcı arayüzlerinin (GUI) aksine, CLI işletim sistemine doğrudan erişim sağlar, bu da kesin kontrol ve manipülasyon imkanı sunar. Bu, komutları çalıştırmak, betikleri çalıştırmak ve sistem kaynaklarını verimli bir şekilde yönetmek zorunda olan hackerlar için kritik öneme sahiptir.
Temel Navigasyon ve Komutlar. pwd
, whoami
, cd
, ls
, man
, locate
, find
ve grep
gibi temel komutları ustaca kullanmak, Linux dosya sisteminde gezinmek ve dosya ve dizinleri bulmak için temeldir. Bu komutlar, hackerların sistemde dolaşmasına, araçları ve verileri bulmasına ve bilgileri etkili bir şekilde filtrelemesine olanak tanır. Bu komutları verimli bir şekilde kullanabilme yeteneği, daha ileri düzey hacking teknikleri için bir ön koşuldur.
Verimlilik ve Esneklik. CLI, birçok görev için GUI'den daha verimli ve esnektir, özellikle süreçleri otomatikleştirirken veya karmaşık işlemler gerçekleştirirken. Hackerlar genellikle bir dizi komutu ardışık olarak çalıştırmak veya büyük miktarda veriyi filtrelemek zorundadır; bu, komut satırından çok daha kolaydır. CLI, hackerların araçlarını inşa edip test edebileceği ve dağıtabileceği bir atölyedir.
3. Metin Manipülasyonu Anahtardır
Linux'ta, doğrudan ilgilendiğiniz hemen hemen her şey bir dosyadır ve çoğu zaman bunlar metin dosyalarıdır; örneğin, Linux'taki tüm yapılandırma dosyaları metin dosyalarıdır.
Her Yerde Metin Dosyaları. Linux'ta yapılandırma dosyaları, betikler ve birçok diğer önemli dosya düz metin olarak saklanır. Bu, metin manipülasyonunu sistemi yönetmek ve özelleştirmek için kritik bir beceri haline getirir. Hackerların sistemlerin nasıl çalıştığını anlamak ve zafiyetleri istismar etmek için metin dosyalarını okuyabilmesi, değiştirebilmesi ve analiz edebilmesi gerekir.
Temel Metin Manipülasyon Araçları. head
, tail
, nl
, grep
, sed
, more
ve less
gibi komutlar, metin dosyalarını görüntülemek, filtrelemek ve değiştirmek için gereklidir. Bu araçlar, hackerların belirli bilgileri çıkarmasına, anahtar kelimeleri aramasına ve yapılandırma dosyalarında değişiklik yapmasına olanak tanır. Bu araçları etkili bir şekilde kullanabilme yeteneği, birçok hacking görevi için bir ön koşuldur.
Pratik Uygulamalar. Metin manipülasyonu, günlük dosyalarını analiz etmek, yapılandırma dosyalarını değiştirmek ve özel betikler oluşturmak gibi birçok hacking senaryosunda kullanılır. Örneğin, grep
bir günlük dosyasında belirli anahtar kelimeleri bulmak için kullanılabilir, sed
bir yapılandırma dosyasında metni değiştirmek için kullanılabilir ve less
büyük dosyaları bir sayfa halinde görüntülemek için kullanılabilir. Bu araçlar, herhangi bir hacker için vazgeçilmezdir.
4. Ağ Oluşturma Hacker'ın Oyun Alanıdır
Ağ oluşturmayı anlamak, her hevesli hacker için kritik öneme sahiptir.
İstismar İçin Temel. Ağ oluşturma, modern bilgisayarların belkemiğidir ve ağların nasıl çalıştığını anlamak, her hacker için gereklidir. Hackerların ağlara nasıl bağlanacağını, ağ trafiğini analiz edeceğini ve zafiyetleri istismar etmek için ağ ayarlarını manipüle etmesi gerekir. Bu bilgi, hem saldırgan hem de savunma güvenliği için kritik öneme sahiptir.
Temel Ağ Oluşturma Araçları. ifconfig
, iwconfig
, dig
ve dhclient
gibi komutlar, ağ bağlantılarını yönetmek ve analiz etmek için gereklidir. Bu araçlar, hackerların ağ arayüzlerini görüntülemesine, IP adreslerini değiştirmesine, MAC adreslerini sahtelemelerine ve DNS bilgilerini toplamasına olanak tanır. Bu araçları etkili bir şekilde kullanabilme yeteneği, birçok hacking görevi için bir ön koşuldur.
Pratik Uygulamalar. Ağ oluşturma becerileri, keşif yapmak, IP adreslerini sahtelemek ve trafiği yönlendirmek gibi birçok hacking senaryosunda kullanılır. Örneğin, dig
bir hedef hakkında DNS bilgilerini toplamak için kullanılabilir, ifconfig
IP adresinizi değiştirmek için kullanılabilir ve dhclient
bir DHCP sunucusundan yeni bir IP adresi almak için kullanılabilir. Bu araçlar, herhangi bir hacker için vazgeçilmezdir.
5. Yazılım Yönetimi Temel Bir Gerekliliktir
Linux'taki en temel görevlerden biri - veya herhangi bir işletim sisteminde - yazılım eklemek ve kaldırmaktır.
Paket Yöneticileri. Linux, yazılımı yüklemek, güncellemek ve kaldırmak için apt-get
gibi paket yöneticileri kullanır. Bu araçları kullanmayı öğrenmek, sisteminizi yönetmek ve gerekli hacking araçlarını yüklemek için gereklidir. Paket yöneticileri, bağımlılıkları yöneterek ve yazılımın doğru bir şekilde yüklenmesini sağlayarak yazılım yönetimini basitleştirir.
Yazılım Ekleme ve Kaldırma. apt-get
komutu, paketleri aramak, yeni yazılımlar yüklemek, istenmeyen yazılımları kaldırmak ve mevcut yazılımları güncellemek için kullanılabilir. Bu komut, sisteminizi güncel tutmak ve hacking için ihtiyaç duyduğunuz araçları yüklemek için gereklidir. apt-get
'i etkili bir şekilde kullanabilme yeteneği, herhangi bir Linux kullanıcısı için bir ön koşuldur.
Alternatif Yükleme Yöntemleri. Paket yöneticilerine ek olarak, yazılımı GUI tabanlı yükleyiciler (örneğin, Synaptic) kullanarak veya git
ile GitHub'dan depoları klonlayarak da yükleyebilirsiniz. Bu yöntemler, varsayılan depolarda bulunmayan yazılımları yüklemek için esneklik sağlar. Bu yöntemleri kullanabilme yeteneği, özel araçlar yüklemesi gereken herhangi bir hacker için gereklidir.
6. Güvenlik İçin Dosya İzinlerini Kontrol Edin
Her dosya ve dizin için, dosyanın sahibi, belirli kullanıcı grupları ve diğer tüm kullanıcılar için izin durumunu belirleyebiliriz.
Kullanıcı ve Grup İzinleri. Linux, dosya ve dizinlere erişimi kontrol etmek için bir izin sistemi kullanır. Her dosya ve dizinin sahibi, grubu ve diğer tüm kullanıcılar için izinleri vardır. Bu izinleri yönetmeyi öğrenmek, sisteminizi güvence altına almak ve diğer sistemlerdeki zafiyetleri istismar etmek için gereklidir.
Temel İzin Komutları. chown
, chgrp
ve chmod
gibi komutlar, dosya izinlerini yönetmek için gereklidir. Bu komutlar, bir dosyanın sahibini değiştirmek, bir dosyanın grubunu değiştirmek ve bir dosyanın izinlerini değiştirmek için kullanılır. Bu komutları etkili bir şekilde kullanabilme yeteneği, herhangi bir Linux kullanıcısı için bir ön koşuldur.
Özel İzinler ve Yetki Yükseltme. SUID ve SGID gibi özel izinler, kullanıcılara geçici olarak yükseltilmiş ayrıcalıklar vermek için kullanılabilir. Hackerlar, bu izinleri istismar ederek ayrıcalıklarını yükseltebilir ve bir sistemin kontrolünü ele geçirebilir. Bu izinlerin nasıl çalıştığını anlamak, hem saldırgan hem de savunma güvenliği için kritik öneme sahiptir.
7. Süreç Yönetimi ile Sistem Kontrolü
Herhangi bir anda, bir Linux sisteminde genellikle yüzlerce, bazen de binlerce süreç aynı anda çalışmaktadır.
Süreçleri Anlamak. Bir süreç, sisteminizde çalışan bir programdır. Süreçleri görüntülemek, yönetmek ve kontrol etmek, sisteminizi optimize etmek ve diğer sistemlerdeki zafiyetleri istismar etmek için gereklidir. Hackerların süreçleri bulabilmesi, durdurabilmesi, önceliklendirebilmesi ve belirli zamanlarda çalışacak şekilde planlayabilmesi gerekir.
Temel Süreç Yönetim Araçları. ps
, top
, nice
, renice
, kill
ve at
gibi komutlar, süreçleri yönetmek için gereklidir. Bu araçlar, çalışan süreçleri görüntülemenize, süreçleri önceliklendirmeye, süreçleri durdurmaya ve belirli zamanlarda çalışacak şekilde süreçleri planlamanıza olanak tanır. Bu araçları etkili bir şekilde kullanabilme yeteneği, herhangi bir Linux kullanıcısı için bir ön koşuldur.
Pratik Uygulamalar. Süreç yönetimi, antivirüs yazılımlarını durdurmak, tarama betiklerini önceliklendirmek ve görevleri otomatik olarak çalışacak şekilde planlamak gibi birçok hacking senaryosunda kullanılır. Örneğin, ps
bir çalışan süreci bulmak için kullanılabilir, kill
bir süreci durdurmak için kullanılabilir ve at
bir betiği belirli bir zamanda çalışacak şekilde planlamak için kullanılabilir. Bu araçlar, herhangi bir hacker için vazgeçilmezdir.
8. Ortam Değişkenleri ile Özelleştirme
Ortam değişkenleri, sisteminizin görünümünü, davranışını ve kullanıcıya "hissi" kontrol eden sistem genelindeki değişkenlerdir.
Sistem Özelleştirmesi. Ortam değişkenleri, sisteminizin görünümünü, davranışını ve hissini kontrol eder. Bu değişkenleri yönetmeyi öğrenmek, sisteminizi özelleştirmek ve iş akışınızı optimize etmek için gereklidir. Hackerlar, ortam değişkenlerini ihtiyaçlarına göre uyarlamak ve izlerini örtmek için kullanabilirler.
Temel Ortam Değişkeni Komutları. env
, set
, grep
, export
ve unset
gibi komutlar, ortam değişkenlerini yönetmek için gereklidir. Bu araçlar, ortam değişkenlerini görüntülemenize, belirli değişkenleri filtrelemenize, değişkenlerin değerlerini değiştirmenize ve değişiklikleri kalıcı hale getirmenize olanak tanır. Bu araçları etkili bir şekilde kullanabilme yeteneği, herhangi bir Linux kullanıcısı için bir ön koşuldur.
Pratik Uygulamalar. Ortam değişkenleri, kabuk istemcisini değiştirmek, PATH değişkenine dizinler eklemek ve özel değişkenler oluşturmak gibi birçok hacking senaryosunda kullanılır. Örneğin, PS1
kabuk istemcisini değiştirmek için kullanılabilir, PATH
arama yoluna dizinler eklemek için kullanılabilir ve özel değişkenler sık kullanılan değerleri saklamak için kullanılabilir. Bu araçlar, herhangi bir hacker için vazgeçilmezdir.
9. Otomasyon İçin Betik Yazma
Kendine saygı duyan bir hacker, betik yazabilmelidir.
Otomasyon ve Verimlilik. Betik yazma, görevleri otomatikleştirmek ve özel araçlar oluşturmak için gereklidir. Hackerlar genellikle tekrarlayan görevleri yerine getirmek veya karmaşık işlemleri gerçekleştirmek zorundadır; bu, betikler ile çok daha verimli bir şekilde yapılabilir. Betik yazma yeteneği, ciddi bir hacker için bir ön koşuldur.
Bash Betik Yazma Temelleri. Bash betik yazma, herhangi bir Linux kullanıcısı için temel bir beceridir. Bash betikleri, görevleri otomatikleştirmek, özel araçlar oluşturmak ve sistem kaynaklarını yönetmek için kullanılabilir. echo
, read
ve if
gibi temel bash komutlarını anlamak, basit betikler yazmak için gereklidir.
Pratik Uygulamalar. Betik yazma, port tarayıcıları oluşturmak, zafiyet taramalarını otomatikleştirmek ve özel istismarlar oluşturmak gibi birçok hacking senaryosunda kullanılır. Örneğin, bir bash betiği, açık portlar için bir IP adresi aralığını taramak için kullanılabilir ve bir Python betiği, bir zafiyet taramasını otomatikleştirmek için kullanılabilir. Bu araçlar, herhangi bir hacker için vazgeçilmezdir.
10. Verimlilik İçin Dosya Sıkıştırma ve Arşivleme
dd
komutu, bir dosyanın, bir dosya sisteminin veya hatta bir sabit diskin bit bit kopyasını alır.
Veri Yönetimi. Dosya sıkıştırma ve arşivleme, büyük miktarda veriyi yönetmek için gereklidir. Hackerlar genellikle dosyaları daha kolay transfer etmek için sıkıştırmak ve daha sonra kullanmak üzere dosyaları arşivlemek zorundadır. Bu araçları kullanmayı öğrenmek, verilerinizi verimli bir şekilde yönetmek için gereklidir.
Temel Sıkıştırma ve Arşivleme Araçları. tar
, gzip
, bzip2
, compress
ve dd
gibi komutlar, dosyaları yönetmek için gereklidir. Bu araçlar, dosyaları arşivlere birleştirmenize, dosyaları boyutlarını azaltmak için sıkıştırmanıza ve depolama cihazlarının bit bit kopyalarını oluşturmanıza olanak tanır. Bu araçları etkili bir şekilde kullanabilme yeteneği, herhangi bir Linux kullanıcısı için bir ön koşuldur.
Pratik Uygulamalar. Dosya sıkıştırma ve arşivleme, birçok hacking senaryosunda kullanılır; örneğin, ele geçirilmiş sistemlerin yedeklerini oluşturmak, büyük dosyaları internet üzerinden transfer etmek ve sabit disklerin adli kopyalarını oluşturmak. Örneğin, tar
birden fazla dosyanın arşivini oluşturmak için kullanılabilir, gzip
bir dosyayı sıkıştırmak için kullanılabilir ve dd
bir sabit diskin bit bit kopyasını oluşturmak için kullanılabilir. Bu araçlar, herhangi bir hacker için vazgeçilmezdir.
11. Dosya Sistemi ve Depolamayı Anlamak
Linux dosya sistemi yapısı, Windows'tan biraz farklıdır.
Mantıksal Dosya Yapısı. Linux, kök dizini (/) en üstte olan mantıksal bir dosya sistemi yapısı kullanır. Bu yapıyı anlamak, sistemde gezinmek ve dosya ve dizinleri bulmak için gereklidir. Windows'un aksine, Linux sürücü harfleri (C: veya D:) kullanmaz.
Aygıt Dosyaları. Linux, tüm aygıtları /dev dizininde dosya olarak temsil eder. Aygıtların nasıl adlandırıldığını ve dosya sisteminde nasıl bağlandığını anlamak, depolama aygıtlarını yönetmek için gereklidir. fdisk
, lsblk
ve mount
gibi komutlar, depolama aygıtlarını yönetmek için gereklidir.
Pratik Uygulamalar. Dosya sistemi ve depolamayı anlama, birçok hacking senaryosunda kullanılır; örneğin, harici sürücüleri bağlamak, sabit disklerin adli kopyalarını oluştur
Son güncelleme::
İncelemeler
Hackerlar için Linux Temelleri, karışık yorumlar alıyor ve genel puanı 4.14/5. Birçok kişi, bu kitabı yeni başlayanlar için Linux ve etik hacking konusunda mükemmel bir giriş olarak övüyor; temel kavramları ve araçları kapsıyor. Bazı deneyimli kullanıcılar kitabı çok yüzeysel bulurken, diğerleri geniş kapsamını takdir ediyor. Eleştiriler arasında güncel olmayan örnekler, konuların yüzeysel işlenmesi ve hedef kitle hakkında belirsizlik yer alıyor. Bu endişelere rağmen, çoğu yorumcu kitabı Linux ve siber güvenliğe yeni adım atanlar için sağlam bir başlangıç noktası olarak öneriyor; özellikle uygulamalı yaklaşımı ve pratik örnekleri övgüyle karşılanıyor.
Similar Books








