28 Eylül 2014 Pazar

Nagios ile Host Monitoring - NSClient++ ile Windows Monitoring

    NRPE, monitor edilecek makineye kurulan, Linux/Unix üzerinde çalışabilen güzel bir Nagios
eklentisidir. Nagios ile windows sistemleri izleyebilmek için NRPE ile aynı işi yapan NSClient++
kullanılır.
Bu yazıda Windows sistemleri NSClient++ kullanarak Nagios monitoring anlatılacaktır.

Adresinden monitör edilecek makinenin işlemci mimarisine göre 32 veya 64 bit indirilir.
Indirilen setup yüklenirken dileğe göre Typical veya Custom yüklenebilir.

Nagios ile Host Monitoring - NRPE ile Ubuntu Server Monitoring

Ubuntu Host Üstüne Nagios NRPE Kurma

    Bu işlem için dışardan paket indirmeye gerek yoktur depoda hali hazırda mevcuttur.

  • apt-get install nagios-nrpe-server

Bu işlemden sonra nrpe.cfg dosyasındaki allowed_host kısmını Nagios Server IP'mize göre
ayarlamak gerekir.

  • cd /etc/nagios
  • nrpe.cfg dosyasını açıp allowed_hosts=127.0.0.1 kısmını allowed_hosts=Nagios_IP olarak ayarlaıp kaydediyoruz.
  • service nagios-nrpe-server restart
NRPE TCP 5666 numaralı portu kullanır. Bunu görmek için netstat -an | grep 5666 yazabilirsiniz.
Nagios Server'ımız Ubuntu client'ımızla konuşmaya hazır bunu Nagios Server üstündeki;

  • cd /usr/local/nagios/libexec/
  • ./check_nrpe -H client_ip

Nagios ile Host Monitoring - Nagios Core Kurulumu

    Ubuntu server üstüne host monitoring aracı olan Nagios Core'un kurulumu anlatılacaktır.
Nagios oldukça gelişmiş ve kullanışlı bir host monitoring aracıdır -açık kaynak kodlu-. Bu makalede Nagios'un Ubuntu Server üstüne kurulumu, yapılandırılması ve başka bir ubuntu sunucusunun izlenmesi anlatılacaktır.

Bu sunucuların disk, memory ve işlemci gibi lokal kaynaklarının yanı sıra üzerilerinde çalışan http, smtp, ftp, mysql gibi servisleri de izlenebilir.

Nagios Nedir?

    Ağ üzerinde bulunan tcp ip tabanlı çalışan , hizmet veren servis ve cihazları monitor etmek için kullanılan bir yazılımdır. Bu yazılım ile bütün aktif cihazlarınızı bir web arayüzünde monitor edebilirsiniz. Networkteki bütün cihazları windows işletim sistemi ayrımı yapmaksızın pluginler sayesinde gözetlenebilir. Pluginler aracılığı ile dıştan otomatik komutlar vererek ileride bahsi geçecek host ve servisleri kontrol ederken hata oluşma durumunda yine nagios’un config dosyalarına tanımlanmış sistem yöneticisine otomatik mail yada sms gönderebiliyor olacaktır.
Nagios’un ilgili pluginleri hedef makinede çalıştırması için kullanılabilecek bir kaç yöntem var. Eğer bir Linux/Unix makineyi monitor edecekseniz, Nagios’un pluginleri ssh üzerinden çalıştırmasını sağlayabiliyorsunuz. Ya da client makineye NRPE (Nagios Remote Plugin Executor )isimli addonu yükleyerek Nagios’tan aldığı direktiflerle pluginleri çalıştırmasını sağlayabiliyorsunuz. Makalede NRPE kullanılarak client monitor edilecektir.

Bilgilendirme Şekilleri

    Nagios'un hostlar için Down ve Unreachable, servisler için ise Warning ve Critical olmak üzere çeşitli uyarı çeşitleri vardır. Belirtilen uyarı çeşitleri için eşik değerleri belirlenip mail veya sms gelmesi sağlanabiliyor.


Kurulum

Önce gerekli paket yüklemeleri yapılır. (işlemler root kullanıcı haklar ile yapılmıştır.)
  • apt-get update
  • apt-get install build-essential apache2 php5-gd wget libgd2-xpm libgd2-xpm-dev libapache2-mod-php5 sendmail daemon
 

27 Eylül 2014 Cumartesi

Python - "UnicodeDecodeError: 'ascii' codec can't decode" Hatası ve Çözümü

    Windows sistemlere python için harici modül kurulurken kolaylık açısından pip kullanılır -pip install modulName-
Bunun dışında indirilen paketlerden de setup dosyası aracılığıyla kurulabilir -python setup.py install-
Bu yazıda her iki yöntemde kullanılarak kurulmak istenen modüller için karşılaşılan bir hatanın çözümü anlatılacaktır.
Çözüm için bayağı uğraşmak zorunda kalmıştım nihayetinde çözümü çekik gözlü bir abimizin sitesinde buldum. Araştırmalar sırasında herhangi bir Türkçe kaynağa rastlayamadım. Belki bu yazı benden sonrakiler için derman olur.

Hatayı araştırırken son satırda yer alan "UnicodeDecodeError: 'ascii' codec can't decode byte 0xf6 in position 2: ordinal not in range(128)" dan yola çıkmıştım.

26 Eylül 2014 Cuma

Python ile URL Crawler - mechanize Modülü

    Pythondaki mechanize modülü tedavülde Emulating a Browser diye geçiyor. Bu modülü kullanarak en basitinden bir web sayfasındaki html formlarını doldurup işlemler yapabilirsiniz. Sonraki yazıların birinde mechanize modülü ile twitter ve facebook login sayfalarını kullanarak Brute Force yapan bir tool ekleyebilirim.
Mechanize modülünü sisteminizde pip yüklü ise pip install mechanize yazarak, pip yüklü değilse şu adresten sisteminize uygun halini (tar.gz veya rar) indirebilirsiniz. İndirdikten sonra mechanize klasörünü gelip python setup.py install yazarak modülü sisteme yükleme işlemini gerçekleştirebilirsiniz. Başlayalım;
import mechanize # bildiğiniz gibi modülü import ediyoruz kullanabilmek için
url = "www.ornekadres.com" # linklerini alacağımız sitenin adresi
mech = mechanize.Browser() # mech objemizi olusturduk
mech.open(url) # belirlediğimiz adrese gidiyoruz.

for link in mech.links():

    print "[*] text: %s -- url: %s " %(link.text,link.url)
buradaki link.text <a> </a> tagları arasındaki texti veriyor, link.url ise hostname'den sonraki url'i veriyor bize.

Immunity Debugger’a mona.py Plugini Ekleme

    Buffer Overflow exploitleri kodlanırken kullanılan temel araçlardan biri debugger’lardır. Bu yazıda Buffer Overflow kodlamamızı hızlandıran çok kullanışlı bir plugin olan mona.py‘yi Immunity Debugger’a entegre etmeyi göstereceğim. mona’nın son versiyonunu buradan bulabilirsiniz. İndirdiğiniz python dosyasını Immunity’nin kurulu olduğu ana dizindeki C:\Program Files (x86)\Immunity Inc\Immunity Debugger\PyCommands klasörünün altına eklerseniz olay tamamdır. Bundan sonrası Immunity’de.

Şimdi mona’yı kullanmaya başlayabiliriz. İlk olarak mona çalışamalarımızın depolanacağı çalışma klasörümüzün konfigürasyonunu yapmakla başlayalım.

28 Mart 2014 Cuma

Hello World !!