RHEV Guest Agent Kurulumu(Windows && Linux)

RHEV hypervisor üzerinde çalışan sanal makineler RHEV Manager uygulaması aracılığı ile yönetilebilmekte.

RHEV in sanallaştırma çözümünü kullanan sanallaştırma yöneticileri zaman zaman manager aracılığı ile  IP adresi, hostname v.b. gibi bilgiler ile sanal makine aramaları gerekebiliyor.

Sanal makinelerde guest agent kurulu değil ise RHEV manager arayüzünden IP adresi, hostname gibi bilgileri görebilmek mümkün olmuyor, ayrıca hostların sanal makineleri daha iyi yönetebilmesi, performans elde edilebilmesi için  guest agent kurulması gerekiyor.

Bu durumu VMware deki VMware Tools kurulumu gibi düşünebilirsiniz, hatta gibi değil ta kendisidir aslında.

RHEV deki guest agentın ne işe yaradığına kısaca göz attıktan sonar guest agent kurulum işlemine geçebiliriz.

 

RHEV hypervisor üzerinde çalışan sanal makineler RHEV Manager uygulaması aracılığı ile yönetilebilmekte.

RHEV in sanallaştırma çözümünü kullanan sanallaştırma yöneticileri zaman zaman manager aracılığı ile  IP adresi, hostname v.b. gibi bilgiler ile sanal makine aramaları gerekebiliyor.

Bu gibi durumlarda sanal makinelerde guest agent kurulu değil ise RHEV manager arayüzünden IP adresi, hostname gibi bilgileri ile arama sonucu elde edebilmek mümkün olmuyor, ayrıca hostların sanal makineleri daha iyi yönetebilmesi, performans elde edilebilmesi için  guest agent kurulması gerekiyor.

Bu durumu VMware deki VMware Tools kurulumu gibi düşünebilirsiniz, hatta gibi değil ta kendisidir aslında.

RHEV deki guest agentın ne işe yaradığına kısaca göz attıktan sonar guest agent kurulum işlemine geçebiliriz.

 

1-Linux için RHEV Guest :

1.1- İhtiyaç duyulan Channel aktif edilir :

Redhat işletim sistemleri RHN dediğimiz Redhat Network register edilir, buraya register edilmez ise update çekemez, yum ile paket kurulumu yapamaz. Biz yum ile paket kurulumu gerçekleştireceğimiz için makinemizi register ediyoruz ve Agent paketlerinin bulunduğu channel ekliyoruz.

RHEL 6 için channel adı : rhel-x86_64-rhev-agent-6-server

RHEL 5 için channel adı : rhel-x86_64-rhev-agent-5-server

 

1.2- RHEV 3.0 için RHEV Agent kurulumu :

 

[important]

# yum install rhev-agent

# service rhev-agentd start

# chkconfig rhev-agentd on

[/important]

 

 

1.3- RHEV 3.1 ve 3.2 için RHEV Agent kurulumu :

 

[important]

# yum install rhevm-guest-agent

# /etc/init.d/ovirt-guest-agent start

# chkconfig ovirt-guest-agent on

[/important]

 

2- Windows için RHEV Guest :

2.1- ISO Mount :  

RHEV manager kurulumunda ISO domain olarak adlandırılan bir disk bölümü seçilir, bu bölüm içerisine default da RHEV ile ilgili ISO dosyaları gelir, bizde OS için ISO dosyaları ekleyebiliriz bu alana.

2.2- RHEV Guest Tools kurulumu :

Default kurulum sonrasında ISO domain içerisinde rhev-guest-tools.iso adında bir ISO dosyası gelir, bu ISO dosyası sanal windows makineye mount edilerek kurulum yapılabilir.

 

NOT : RHEV manager ISO domain bölümünde  rhev-guest-tools.iso ISO dosyası yok ise aşağıdaki RHEV manager makinesin de root yetkisine sahip bir user ile

# yum install rhev-guest-tools-iso

Komutu çalıştırılarak ilgili ISO dosyasının ISO domain içerisinde yer alması sağlanır.

 

Faydalı olabilmesi temennisi ile.

 

Share Button

Surgate Out Of Disk Space Çözümü

Surgate kullanıcılarına zaman zaman disk usage warning mailleri gelebilir, bunun sebebi log boyutunun yükselmesi veya arşiv süresinin çok uzun belirtilmesi ile ilgili olabilir. Bu gibi durumlarda aşağıdaki adımları izleyebiliriz.

1- Surgate CLI bağlanmamız gerekir :

[important]ssh admin@10.0.0.122[/important]
Admin user password bilgileri ile login olabilirsiniz.

2-df -h komutu ile disk deki hangi partitionların dolu olduğunu kontrol edebilirsiniz.

[important]surgate> :~$ df -h
Filesystem            Size    Used   Avail Capacity  Mounted on
tank0/ROOT/default    113G    2.3G    111G     2%    /
devfs                 1.0k    1.0k      0B   100%    /dev
tank0/db              112G    983M    111G     1%    /db
tank1/mail             39G     33k     39G     0%    /mail
tank0/opt             111G    205M    111G     0%    /opt
tank0/root            111G    1.9M    111G     0%    /root
tank0/tmp             111G    544k    111G     0%    /tmp
/dev/md0              495M    100k    455M     0%    /opt/surgate/spool[/important]

3- df çıktısından hangi partition doluluk olduğunu tespit ettikten sonra hangi dizinde doluluk olduğunu tespit etmek için sırası ile aşağıdaki adımları izleyebilirsiniz.

[important]surgate> :~$ du -sh /opt/surgate/backup/        //Arşiv tutuluyor ise size arşiv boyutunu gösterecektir.
surgate> :~$ du -sh /opt/surgate/logs/            //Log dosyalarının boyutunu gösterir
surgate> :~$ du -h /opt/surgate/logs/             //Klasör klasör log dosyası boyutlarını gösterir.[/important]

4- Log silme işlemi,
[important]surgate> :~$ system logdelete /opt/surgate/logs           //Bu komut ile /opt/surgate/logs dizini altındaki logları silebilirsiniz.[/important]

NOT : Surgate Web arayüzünden > System > Settings > Log upload bölümünden loglarınızı farklı bir ortama upload ediyorsanız loglarınızı silmenizin bir sakıncası yoktur.

Surgate Web arayüzünden > System > Logs bölümünden ilgili log dosyalarını locale PC indirebilir ve boyutlarını görüntüleyerek silebilirsiniz.

[important]Bu dizin altında şu loglar tutulur :
– delivery                                  -engine                           – proxy            – submission        – webapp
– deliverylogdbconnector     – maillogdbconnector    – smtpd            – surdelivery[/important]

5- Arşiv doluluk oranı ile ilgili olarak sorun yaşıyorsanız, arşiv sürenizi düşürmeniz veya disk boyutu yükseltmeniz gerekir

Faydalı olabilmesi temennisi ile.

Share Button

Cpanel Versiyon Detection

Security ile ilgili konularda meraklı olan arkadaşlar  genellikle uygulama versiyonlarını merak ederler, pentest v.b. durumlarda da bu gibi bilgilere ihtiyaç duyur.

Bende security konularına meraklı birisi olaraktan cpanel versiyon keşfetmeye karar verdim, Cpanel üzerinde birkaç test yaptım.. Sonuç tamda istediğim gibi oldu ve istediğim sonuca ulaştım. Bunu nasıl yaptığımıda bloga ekliyeyim ki yarın birgün unutunca acaba bunda tırnak mı kullanmıştım virgül mü diye kafa kaşıyayığ durmıyayım dedim.

Bu işlemi telnet ile cpanel portuna(2087) baglanarak http komutları ile elde ettim.

[important]

$ telnet kayhankayihan.com 2087
Trying 178.18.196.42…
Connected to kayhankayihan.com.
Escape character is ‘^]’.
GET ssl@kayhankayihan.com:2087 HTTP/1.1
HTTP/1.1 301 Moved
Server: cpsrvd/11.38.1.13
Content-length: 121
Location: https://server.kayhankayihan.com:2087
Content-type: text/html; charset=”utf-8″

<html><head><META HTTP-EQUIV=”refresh” CONTENT=”0;URL=https://server.kayhankayihan.com:2087″></head><body></body></html>
Connection closed by foreign host.

[/important]

Gördüğünüz gibi telnet ile baglanarak get  çalıştırdığımda server parametresi içerisinde istediğim versiyon bilgisi verisini görebiliyorum…

Burada görmüş olduğum cpsrvd (cpanel server daemon) / dan sonraki bölümde belirtilen değer ise Cpanel kontrol panaline ait versiyon bilgisi.(11.38.1.13)

Faydalı olabilmesi temennisi ile…

Share Button

Zone transferi(AXFR) kullanarak dns bilgilerine erişmek

Dns sunucularında zone transfer(axfr) dediğimiz bir özellik var, bu yazımda doğru şekilde configure edilmemiş zone transfer parametresinin ne gibi sorunlara yol açabileceğinden bahsedeceğim.

Not : Bu makalede bind dns sunucusu configuration dan örnekler verilecektir.

Zone transfer configuration doğru bir şekilde yapılandırılmazsa üçüncü kişiler dns sunucusundaki tüm alan adlarına ait dns bilgilerine erişebilirler, bu bilgileri kullanarakta ilgi alan adlarına saldırılar düzenleyebilir, hatta bunları hackleyerek, bilgi sızmasına neden olabilirler.

Örneğin bind dns sunucusundaki zone transfer yapılandırma satırı şu şekildedir,

[important]

allow-transfer {192.168.0.3;};

[/important]

Buradaki örnekte sadece 192.168.0.3 ip adresine zone transfer izni verilmiştir, ip adresine izin verecek şekilde yapılandırma genellikle slave dns sunucuları için kullanılır. Yukarıdaki yapılandırma yerine aşağıdaki gibi bir yapılandırma yapılmış olsaydı, hiç bir istemci zone transfer işlemi yapamazdı.

[important]allow-transfer {"none";};[/important]

Ancak bind dns sunucusu configuration dosyasında “allow-transfer” parametresi kullanılmaz ise tüm istemciler için dns transferine izin verilmiş olunur. Bu durum herkezin ilgili dns sunucusundaki tüm alan adlarına ait dns bilgilerine erişebilmesi, subdomainleri tespit edebilmesi v.b. anlamına gelir.

Bind tarafındaki configuration dan bahsettik, şimdide client tarafından allow transfer parametresi kullanılmış bir sunucu ile kullanılmamış bir sunucu arasındaki farkı görelim.

1-Zone Transferine izin verilmeyen sunucu :

## dig komutunu kullanarak kayhankayihan.com alan adına ait ns sunucularını öğrendik.

[important]# dig ns kayhankayihan.com

; <<>> DiG 9.9.2-P1 <<>> ns kayhankayihan.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2345
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;kayhankayihan.com.        IN    NS

;; ANSWER SECTION:
kayhankayihan.com.    17409    IN    NS    ns2.kayhankayihan.com.
kayhankayihan.com.    17409    IN    NS    ns1.kayhankayihan.com.

;; Query time: 55 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Sun Jul 21 01:30:54 2013
;; MSG SIZE  rcvd: 82[/important]

## Zone transferine izin veriyor mu, kontrol ediyoruz.

[important]# dig @ns1.kayhankayihan.com kayhankayihan.com axfr

; <<>> DiG 9.9.2-P1 <<>> @ns1.kayhankayihan.com kayhankayihan.com axfr
; (1 server found)
;; global options: +cmd
; Transfer failed.[/important]

Gördüğünüz gibi transfer failed aldık, demekki bu dns sunucusunda zone transferi engellenmiş. (DNS sunucu bind ise default olarak allow transfer none, yani dns transferine izin verilmeyecek şekilde geliyor.)

2. Zone Transferine izin verilen sunucu :

Şimdiki örneğimizde ise dns zone transferine izin vermiş olan bir sunucu daki soru sonucunu inceleyeceğiz.

Not : Örnekte kullanılan dns sunucudaki alan adlarının zarar görmemesi için alan adı ve ip adresleri farklı alan adı ve ip adresleri ile replace edilmiştir.

[important]# dig @ns1.example.com example.com axfr

; <<>> DiG 9.9.2-P1 <<>> @ns1.example.com example.com axfr
; (1 server found)
;; global options: +cmd
example.com.        3600    IN    SOA    ns1.example.com. hostmaster.example.com. 2009051396 1800 600 86400 3600
example.com.        3600    IN    A    1.1.1.201
example.com.        3600    IN    NS    ns1.example.com.
example.com.        3600    IN    NS    ns2.example.com.
example.com.        3600    IN    NS    nsp1.example.com.
example.com.        3600    IN    NS    nsp2.example.com.
example.com.        3600    IN    NS    ns4.example.com.
example.com.        3600    IN    MX    10 mail.example.com.
example.com.        3600    IN    TXT    “v=spf1 mx ptr ip4:1.1.1.1 +all”
mail.example.com.    3600    IN    A    1.1.1.1
ns1.example.com.    3600    IN    A    1.1.1.2
ns10.example.com.    3600    IN    A    213.139.193.2
ns2.example.com.    1200    IN    A    1.1.1.5
ns2.example.com.    1200    IN    AAAA    2002:5d5e:f903::5d5e:f903
ns20.example.com.    3600    IN    A    1.1.1.5
ns4.example.com.    3600    IN    A    1.1.1.22
nsp1.example.com.    3600    IN    A    1.1.1.3
nsp2.example.com.    3600    IN    A    123.123.123.123
webmail.example.com.    3600    IN    A    1.1.1.25
wiki.example.com.    3600    IN    A    1.1.1.4
wpad.example.com.    1200    IN    A    127.0.0.1
www.example.com.    3600    IN    A    1.1.1.201
example.com.        3600    IN    SOA    ns1.example.com. hostmaster.example.com. 2009051396 1800 600 86400 3600
;; Query time: 33 msec
;; SERVER: 1.1.1.2#53(1.1.1.2)
;; WHEN: Sun Jul 21 01:37:24 2013
;; XFR size: 23 records (messages 23, bytes 1308)[/important]

Gördüğümüz gibi alan adına ait tüm dns bilgilerine erişebildik. example.com wiki kullanıyor örneğin.

Dns transferini kapatmak alan adının subdomainlerinizin tespit edilemeyeceği anlamına gelmiyor, fierce, dnstalk, theharvester gibi uygulamalar ile subdomain tespit edilebilir ancak %100 başarılı olacak olan yöntem dns transferi ile elde edilecek olan bilgidir.

Faydalı olabilmesi temennisi ile.

 

Share Button

Nexpose Custom Report Create

Kurumsal bir çok kuruluşun zafiyet tarama ve yönetimi için tercih etmiş olduğu Nexpose ürünün report modülünü inceledim ve izlenimlerimi sizlerle paylaşıyorum.

Üründe default olarak birçok report çeşiti mevcut, bunlardan bazıları; PCI Executive Summary, PCI Attestation of Scan Compliance, Basic Vulnerability Check Results (CSV), Highest Risk Vulnerabilities v.b. gibi.

Ancak bu raporlar bazen kurumlar için yeterli gelemeye biliyor, bu gibi durumlarda custom reportlardan faydalanmak gerekiyor.

Örneğin Owasp ın 2013 için yayınladığı zafiyetlere göre durumumuzu değerlendirmek istedik, Top da bizim durumumuz ne diye bakmak istedik kısaca…

İşlem adımları şu şekilde ilerliyor,

1- Nexpose Web GUI den login olarak, Report > Manage Report Template > New adımlarını izliyoruz.

 

2-Yeni Template için name, Desc. ve Type belirtiyoruz. indirmiş olduğumuz template dosyasını upload ediyoruz. (Linkten Owasp Top 10 template indirebilirsiniz, farklı templateler community de bulabilirsiniz.)

3- Eklemiş olduğumuz template manage template bölümünde görülebilir.

4- Şimdi create report ile yeni bir report oluşturmayı deniyoruz, search bölümünden owasp yazarak upload etmiş olduğumuz template seçebiliriz. Report formatı olarak html, pdf v.b. seçebilirsiniz.

5- Scope bölümünden hangi tarama sonucu için rapor oluşturacağımızı seçiyoruz(web, mail server v.b.) ve raporda yer alacak zafiyet seviyelerini belirtiyoruz, sadece kritik zafiyet yer alsın gibi.

6- Ben şimdilik tüm zafiyet seviyelerini görüntülemek istiyorum.

7- Proje1 kapsamındaki sunucuları taramıştım, bu sunucular için rapor oluşturmak istiyorum.

 

Bu adımdan sonra proje1 deki zafiyetleri owasp template göre şekillendirecektir.

Bizde Owasp TOP 10 daki zafiyetlere göre durumumuzu değerlendirmiş olacağız.

Faydalı olabilmesi temnnisi ile.

Share Button