Facebook Pixel
Searching...
Türkçe
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Linux Basics for Hackers

Linux Basics for Hackers

Getting Started with Networking, Scripting, and Security in Kali
tarafından OccupyTheWeb 2018 248 sayfa
4.14
100+ değerlendirmeler
Dinle
Listen to Summary

Anahtar Çıkarım

1. Linux, Hacker'ın İşletim Sistemi

En iyi hacker araçlarının neredeyse tamamı Linux'ta yazılmıştır, bu nedenle profesyonel bir hacker olabilmek için bazı temel Linux becerilerine sahip olmak gereklidir.

Açık Kaynak ve Şeffaflık. Linux'un açık kaynaklı yapısı, derin özelleştirme ve manipülasyon imkanı sunar; bu da hacking için hayati öneme sahiptir. Windows'un aksine, Linux'un şeffaflığı kullanıcıların işletim sisteminin her yönünü görüp kontrol etmesine olanak tanır, bu da sistem zafiyetlerini anlamak ve istismar etmek için idealdir. Bu düzeyde kontrol, sistemin başlangıçta tasarlandığı şeklin dışında hareket etmesi gereken hackerlar için kritik öneme sahiptir.

Detaylı Kontrol ve Betik Yazma. Linux, sistem üzerinde en ince ayrıntısına kadar manipülasyon yapma imkanı sunarak detaylı kontrol sağlar. Bu kontrol, bash ve Python gibi dillerde betik yazmanın kolaylığı ile birleştiğinde, Linux'u hacking araçları geliştirmek ve çalıştırmak için tercih edilen platform haline getirir. Görevleri otomatikleştirme ve ortamı özelleştirme yeteneği, hackerlar için önemli bir avantajdır.

BT'deki Hakimiyet. Linux/Unix sistemleri, çoğu web sunucusunu, gömülü sistemleri ve mobil cihazları çalıştırarak internet altyapısında hakimiyet kurar. Bu, bilgi teknolojileri alanında çalışan herkes için, özellikle hacking ve siber güvenlik ile ilgilenenler için Linux becerilerini zorunlu kılar. Bilgisayarın geleceği giderek daha fazla Linux ile bağlantılı hale geliyor, bu da onu hevesli hackerlar için kritik bir beceri haline getiriyor.

2. Komut Satırı Arayüzünü (CLI) Ustalaşın

Doğamız gereği, hackerlar eylemde bulunan kişilerdir. Şeylere dokunmak ve oynamak isteriz. Ayrıca yaratmak ve bazen de kırmak isteriz.

Kontrol İçin Temel. Komut satırı arayüzü (CLI) veya terminal, Linux ile etkileşim kurmanın birincil aracıdır. Grafik kullanıcı arayüzlerinin (GUI) aksine, CLI işletim sistemine doğrudan erişim sağlar, bu da kesin kontrol ve manipülasyon imkanı sunar. Bu, komutları çalıştırmak, betikleri çalıştırmak ve sistem kaynaklarını verimli bir şekilde yönetmek zorunda olan hackerlar için kritik öneme sahiptir.

Temel Navigasyon ve Komutlar. pwd, whoami, cd, ls, man, locate, find ve grep gibi temel komutları ustaca kullanmak, Linux dosya sisteminde gezinmek ve dosya ve dizinleri bulmak için temeldir. Bu komutlar, hackerların sistemde dolaşmasına, araçları ve verileri bulmasına ve bilgileri etkili bir şekilde filtrelemesine olanak tanır. Bu komutları verimli bir şekilde kullanabilme yeteneği, daha ileri düzey hacking teknikleri için bir ön koşuldur.

Verimlilik ve Esneklik. CLI, birçok görev için GUI'den daha verimli ve esnektir, özellikle süreçleri otomatikleştirirken veya karmaşık işlemler gerçekleştirirken. Hackerlar genellikle bir dizi komutu ardışık olarak çalıştırmak veya büyük miktarda veriyi filtrelemek zorundadır; bu, komut satırından çok daha kolaydır. CLI, hackerların araçlarını inşa edip test edebileceği ve dağıtabileceği bir atölyedir.

3. Metin Manipülasyonu Anahtardır

Linux'ta, doğrudan ilgilendiğiniz hemen hemen her şey bir dosyadır ve çoğu zaman bunlar metin dosyalarıdır; örneğin, Linux'taki tüm yapılandırma dosyaları metin dosyalarıdır.

Her Yerde Metin Dosyaları. Linux'ta yapılandırma dosyaları, betikler ve birçok diğer önemli dosya düz metin olarak saklanır. Bu, metin manipülasyonunu sistemi yönetmek ve özelleştirmek için kritik bir beceri haline getirir. Hackerların sistemlerin nasıl çalıştığını anlamak ve zafiyetleri istismar etmek için metin dosyalarını okuyabilmesi, değiştirebilmesi ve analiz edebilmesi gerekir.

Temel Metin Manipülasyon Araçları. head, tail, nl, grep, sed, more ve less gibi komutlar, metin dosyalarını görüntülemek, filtrelemek ve değiştirmek için gereklidir. Bu araçlar, hackerların belirli bilgileri çıkarmasına, anahtar kelimeleri aramasına ve yapılandırma dosyalarında değişiklik yapmasına olanak tanır. Bu araçları etkili bir şekilde kullanabilme yeteneği, birçok hacking görevi için bir ön koşuldur.

Pratik Uygulamalar. Metin manipülasyonu, günlük dosyalarını analiz etmek, yapılandırma dosyalarını değiştirmek ve özel betikler oluşturmak gibi birçok hacking senaryosunda kullanılır. Örneğin, grep bir günlük dosyasında belirli anahtar kelimeleri bulmak için kullanılabilir, sed bir yapılandırma dosyasında metni değiştirmek için kullanılabilir ve less büyük dosyaları bir sayfa halinde görüntülemek için kullanılabilir. Bu araçlar, herhangi bir hacker için vazgeçilmezdir.

4. Ağ Oluşturma Hacker'ın Oyun Alanıdır

Ağ oluşturmayı anlamak, her hevesli hacker için kritik öneme sahiptir.

İstismar İçin Temel. Ağ oluşturma, modern bilgisayarların belkemiğidir ve ağların nasıl çalıştığını anlamak, her hacker için gereklidir. Hackerların ağlara nasıl bağlanacağını, ağ trafiğini analiz edeceğini ve zafiyetleri istismar etmek için ağ ayarlarını manipüle etmesi gerekir. Bu bilgi, hem saldırgan hem de savunma güvenliği için kritik öneme sahiptir.

Temel Ağ Oluşturma Araçları. ifconfig, iwconfig, dig ve dhclient gibi komutlar, ağ bağlantılarını yönetmek ve analiz etmek için gereklidir. Bu araçlar, hackerların ağ arayüzlerini görüntülemesine, IP adreslerini değiştirmesine, MAC adreslerini sahtelemelerine ve DNS bilgilerini toplamasına olanak tanır. Bu araçları etkili bir şekilde kullanabilme yeteneği, birçok hacking görevi için bir ön koşuldur.

Pratik Uygulamalar. Ağ oluşturma becerileri, keşif yapmak, IP adreslerini sahtelemek ve trafiği yönlendirmek gibi birçok hacking senaryosunda kullanılır. Örneğin, dig bir hedef hakkında DNS bilgilerini toplamak için kullanılabilir, ifconfig IP adresinizi değiştirmek için kullanılabilir ve dhclient bir DHCP sunucusundan yeni bir IP adresi almak için kullanılabilir. Bu araçlar, herhangi bir hacker için vazgeçilmezdir.

5. Yazılım Yönetimi Temel Bir Gerekliliktir

Linux'taki en temel görevlerden biri - veya herhangi bir işletim sisteminde - yazılım eklemek ve kaldırmaktır.

Paket Yöneticileri. Linux, yazılımı yüklemek, güncellemek ve kaldırmak için apt-get gibi paket yöneticileri kullanır. Bu araçları kullanmayı öğrenmek, sisteminizi yönetmek ve gerekli hacking araçlarını yüklemek için gereklidir. Paket yöneticileri, bağımlılıkları yöneterek ve yazılımın doğru bir şekilde yüklenmesini sağlayarak yazılım yönetimini basitleştirir.

Yazılım Ekleme ve Kaldırma. apt-get komutu, paketleri aramak, yeni yazılımlar yüklemek, istenmeyen yazılımları kaldırmak ve mevcut yazılımları güncellemek için kullanılabilir. Bu komut, sisteminizi güncel tutmak ve hacking için ihtiyaç duyduğunuz araçları yüklemek için gereklidir. apt-get'i etkili bir şekilde kullanabilme yeteneği, herhangi bir Linux kullanıcısı için bir ön koşuldur.

Alternatif Yükleme Yöntemleri. Paket yöneticilerine ek olarak, yazılımı GUI tabanlı yükleyiciler (örneğin, Synaptic) kullanarak veya git ile GitHub'dan depoları klonlayarak da yükleyebilirsiniz. Bu yöntemler, varsayılan depolarda bulunmayan yazılımları yüklemek için esneklik sağlar. Bu yöntemleri kullanabilme yeteneği, özel araçlar yüklemesi gereken herhangi bir hacker için gereklidir.

6. Güvenlik İçin Dosya İzinlerini Kontrol Edin

Her dosya ve dizin için, dosyanın sahibi, belirli kullanıcı grupları ve diğer tüm kullanıcılar için izin durumunu belirleyebiliriz.

Kullanıcı ve Grup İzinleri. Linux, dosya ve dizinlere erişimi kontrol etmek için bir izin sistemi kullanır. Her dosya ve dizinin sahibi, grubu ve diğer tüm kullanıcılar için izinleri vardır. Bu izinleri yönetmeyi öğrenmek, sisteminizi güvence altına almak ve diğer sistemlerdeki zafiyetleri istismar etmek için gereklidir.

Temel İzin Komutları. chown, chgrp ve chmod gibi komutlar, dosya izinlerini yönetmek için gereklidir. Bu komutlar, bir dosyanın sahibini değiştirmek, bir dosyanın grubunu değiştirmek ve bir dosyanın izinlerini değiştirmek için kullanılır. Bu komutları etkili bir şekilde kullanabilme yeteneği, herhangi bir Linux kullanıcısı için bir ön koşuldur.

Özel İzinler ve Yetki Yükseltme. SUID ve SGID gibi özel izinler, kullanıcılara geçici olarak yükseltilmiş ayrıcalıklar vermek için kullanılabilir. Hackerlar, bu izinleri istismar ederek ayrıcalıklarını yükseltebilir ve bir sistemin kontrolünü ele geçirebilir. Bu izinlerin nasıl çalıştığını anlamak, hem saldırgan hem de savunma güvenliği için kritik öneme sahiptir.

7. Süreç Yönetimi ile Sistem Kontrolü

Herhangi bir anda, bir Linux sisteminde genellikle yüzlerce, bazen de binlerce süreç aynı anda çalışmaktadır.

Süreçleri Anlamak. Bir süreç, sisteminizde çalışan bir programdır. Süreçleri görüntülemek, yönetmek ve kontrol etmek, sisteminizi optimize etmek ve diğer sistemlerdeki zafiyetleri istismar etmek için gereklidir. Hackerların süreçleri bulabilmesi, durdurabilmesi, önceliklendirebilmesi ve belirli zamanlarda çalışacak şekilde planlayabilmesi gerekir.

Temel Süreç Yönetim Araçları. ps, top, nice, renice, kill ve at gibi komutlar, süreçleri yönetmek için gereklidir. Bu araçlar, çalışan süreçleri görüntülemenize, süreçleri önceliklendirmeye, süreçleri durdurmaya ve belirli zamanlarda çalışacak şekilde süreçleri planlamanıza olanak tanır. Bu araçları etkili bir şekilde kullanabilme yeteneği, herhangi bir Linux kullanıcısı için bir ön koşuldur.

Pratik Uygulamalar. Süreç yönetimi, antivirüs yazılımlarını durdurmak, tarama betiklerini önceliklendirmek ve görevleri otomatik olarak çalışacak şekilde planlamak gibi birçok hacking senaryosunda kullanılır. Örneğin, ps bir çalışan süreci bulmak için kullanılabilir, kill bir süreci durdurmak için kullanılabilir ve at bir betiği belirli bir zamanda çalışacak şekilde planlamak için kullanılabilir. Bu araçlar, herhangi bir hacker için vazgeçilmezdir.

8. Ortam Değişkenleri ile Özelleştirme

Ortam değişkenleri, sisteminizin görünümünü, davranışını ve kullanıcıya "hissi" kontrol eden sistem genelindeki değişkenlerdir.

Sistem Özelleştirmesi. Ortam değişkenleri, sisteminizin görünümünü, davranışını ve hissini kontrol eder. Bu değişkenleri yönetmeyi öğrenmek, sisteminizi özelleştirmek ve iş akışınızı optimize etmek için gereklidir. Hackerlar, ortam değişkenlerini ihtiyaçlarına göre uyarlamak ve izlerini örtmek için kullanabilirler.

Temel Ortam Değişkeni Komutları. env, set, grep, export ve unset gibi komutlar, ortam değişkenlerini yönetmek için gereklidir. Bu araçlar, ortam değişkenlerini görüntülemenize, belirli değişkenleri filtrelemenize, değişkenlerin değerlerini değiştirmenize ve değişiklikleri kalıcı hale getirmenize olanak tanır. Bu araçları etkili bir şekilde kullanabilme yeteneği, herhangi bir Linux kullanıcısı için bir ön koşuldur.

Pratik Uygulamalar. Ortam değişkenleri, kabuk istemcisini değiştirmek, PATH değişkenine dizinler eklemek ve özel değişkenler oluşturmak gibi birçok hacking senaryosunda kullanılır. Örneğin, PS1 kabuk istemcisini değiştirmek için kullanılabilir, PATH arama yoluna dizinler eklemek için kullanılabilir ve özel değişkenler sık kullanılan değerleri saklamak için kullanılabilir. Bu araçlar, herhangi bir hacker için vazgeçilmezdir.

9. Otomasyon İçin Betik Yazma

Kendine saygı duyan bir hacker, betik yazabilmelidir.

Otomasyon ve Verimlilik. Betik yazma, görevleri otomatikleştirmek ve özel araçlar oluşturmak için gereklidir. Hackerlar genellikle tekrarlayan görevleri yerine getirmek veya karmaşık işlemleri gerçekleştirmek zorundadır; bu, betikler ile çok daha verimli bir şekilde yapılabilir. Betik yazma yeteneği, ciddi bir hacker için bir ön koşuldur.

Bash Betik Yazma Temelleri. Bash betik yazma, herhangi bir Linux kullanıcısı için temel bir beceridir. Bash betikleri, görevleri otomatikleştirmek, özel araçlar oluşturmak ve sistem kaynaklarını yönetmek için kullanılabilir. echo, read ve if gibi temel bash komutlarını anlamak, basit betikler yazmak için gereklidir.

Pratik Uygulamalar. Betik yazma, port tarayıcıları oluşturmak, zafiyet taramalarını otomatikleştirmek ve özel istismarlar oluşturmak gibi birçok hacking senaryosunda kullanılır. Örneğin, bir bash betiği, açık portlar için bir IP adresi aralığını taramak için kullanılabilir ve bir Python betiği, bir zafiyet taramasını otomatikleştirmek için kullanılabilir. Bu araçlar, herhangi bir hacker için vazgeçilmezdir.

10. Verimlilik İçin Dosya Sıkıştırma ve Arşivleme

dd komutu, bir dosyanın, bir dosya sisteminin veya hatta bir sabit diskin bit bit kopyasını alır.

Veri Yönetimi. Dosya sıkıştırma ve arşivleme, büyük miktarda veriyi yönetmek için gereklidir. Hackerlar genellikle dosyaları daha kolay transfer etmek için sıkıştırmak ve daha sonra kullanmak üzere dosyaları arşivlemek zorundadır. Bu araçları kullanmayı öğrenmek, verilerinizi verimli bir şekilde yönetmek için gereklidir.

Temel Sıkıştırma ve Arşivleme Araçları. tar, gzip, bzip2, compress ve dd gibi komutlar, dosyaları yönetmek için gereklidir. Bu araçlar, dosyaları arşivlere birleştirmenize, dosyaları boyutlarını azaltmak için sıkıştırmanıza ve depolama cihazlarının bit bit kopyalarını oluşturmanıza olanak tanır. Bu araçları etkili bir şekilde kullanabilme yeteneği, herhangi bir Linux kullanıcısı için bir ön koşuldur.

Pratik Uygulamalar. Dosya sıkıştırma ve arşivleme, birçok hacking senaryosunda kullanılır; örneğin, ele geçirilmiş sistemlerin yedeklerini oluşturmak, büyük dosyaları internet üzerinden transfer etmek ve sabit disklerin adli kopyalarını oluşturmak. Örneğin, tar birden fazla dosyanın arşivini oluşturmak için kullanılabilir, gzip bir dosyayı sıkıştırmak için kullanılabilir ve dd bir sabit diskin bit bit kopyasını oluşturmak için kullanılabilir. Bu araçlar, herhangi bir hacker için vazgeçilmezdir.

11. Dosya Sistemi ve Depolamayı Anlamak

Linux dosya sistemi yapısı, Windows'tan biraz farklıdır.

Mantıksal Dosya Yapısı. Linux, kök dizini (/) en üstte olan mantıksal bir dosya sistemi yapısı kullanır. Bu yapıyı anlamak, sistemde gezinmek ve dosya ve dizinleri bulmak için gereklidir. Windows'un aksine, Linux sürücü harfleri (C: veya D:) kullanmaz.

Aygıt Dosyaları. Linux, tüm aygıtları /dev dizininde dosya olarak temsil eder. Aygıtların nasıl adlandırıldığını ve dosya sisteminde nasıl bağlandığını anlamak, depolama aygıtlarını yönetmek için gereklidir. fdisk, lsblk ve mount gibi komutlar, depolama aygıtlarını yönetmek için gereklidir.

Pratik Uygulamalar. Dosya sistemi ve depolamayı anlama, birçok hacking senaryosunda kullanılır; örneğin, harici sürücüleri bağlamak, sabit disklerin adli kopyalarını oluştur

Son güncelleme::

İncelemeler

4.14 üzerinden 5
Ortalama 100+ Goodreads ve Amazon'dan gelen derecelendirmeler.

Hackerlar için Linux Temelleri, karışık yorumlar alıyor ve genel puanı 4.14/5. Birçok kişi, bu kitabı yeni başlayanlar için Linux ve etik hacking konusunda mükemmel bir giriş olarak övüyor; temel kavramları ve araçları kapsıyor. Bazı deneyimli kullanıcılar kitabı çok yüzeysel bulurken, diğerleri geniş kapsamını takdir ediyor. Eleştiriler arasında güncel olmayan örnekler, konuların yüzeysel işlenmesi ve hedef kitle hakkında belirsizlik yer alıyor. Bu endişelere rağmen, çoğu yorumcu kitabı Linux ve siber güvenliğe yeni adım atanlar için sağlam bir başlangıç noktası olarak öneriyor; özellikle uygulamalı yaklaşımı ve pratik örnekleri övgüyle karşılanıyor.

Yazar Hakkında

OccupyTheWeb, 20 yılı aşkın bir süredir web güvenliği alanında deneyime sahip bir siber güvenlik uzmanının takma adıdır. Yazarın kimliği anonim kalmakta, bu durum hacking ve siber güvenlik topluluğunda yaygındır. OccupyTheWeb'in yazım tarzı, karmaşık konuları anlaşılır bir şekilde açıklama yeteneği ile övülmekte ve bu da onu yeni başlayanlar için erişilebilir kılmaktadır. Yazarın yaklaşımı, teorik bilgiyi pratik örneklerle birleştirerek etik hacking ve savunma güvenliği tekniklerine odaklanmaktadır. OccupyTheWeb'in çalışmaları bu kitapla sınırlı kalmayıp, yazarın web sitesi aracılığıyla sunulan ek çevrimiçi kaynaklar ve derslere de atıfta bulunarak, hevesli hackerlar ve siber güvenlik meraklılarını eğitme konusundaki sürekli taahhüdünü göstermektedir.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Get personalized suggestions
Ratings: Rate books & see your ratings
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Mar 22,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Settings
Appearance
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →