Bu Blogda Ara

25 Mayıs 2012 Cuma

Penetration Test Tools

Penetration Test Tools

Bilgi güvenliği, özellikle e-ticaret ve e-devlet uygulamalarının yaygınlaşmasıyla birlikte oldukça önemli bir hâle gelmiştir. Bilginin güvenli bir şekilde iletilmesi, işlenmesi ve saklanması bilişim uzmanlarının başlıca görevlerinden birisi olmuştur. İletilen bilginin veya bilgiyi ileten sistemin gerekli güvenlik özelliklerini sağlayıp sağlamadığını test etmek ve denetlemek için ağ güvenliği test ve denetim araçları kullanılmaktadır. Bu araçlardan bazıları ücretsizdir, bazıları ise belirli bir ücretlendirmeye tabidir.  Ağ güvenliği test ve denetim araçlarının birçoğu Backtrack altında toplanmıştır. Backtrack, Linux işletim sistemi üzerine kuruludur ve CD’den boot edilerek kullanılmaktadır. Ağ güvenliği test ve denetim araçları aşağıdaki başlıklar altında gruplandırılabilir: ♦ Ağ dinleme araçları
♦ Port tarayıcılar
♦ Şifre kırma araçları
♦ Web güvenliği test araçları

Ağ Dinleme Araçları

Ağ ve sunucu trafiğini izlemek için ve ağ dinlemek için kullanılan araçlardır. Ağ dinleme araçları arasında en çok kullanılan ve en yaygın olanı eski adıyla Ethereal, yeni adıyla Wireshark programıdır (http://www.wireshark.org) Wireshark açık kaynak kodlu bir yazılımdır ve internetten ücretsiz olarak indirilebilir. Hem Windows hem de Linux işletim sistemleri üzerinde çalışmaktadır. Wireshark trafiği kaynak adres, hedef adres, kaynak port, hedef port gibi belirli kriterlere göre yakalayabilmektedir. Ayrıca izlenen trafik sonradan incelenmek üzere kaydedilebilir. Bu program aynı zamanda kablosuz ağları da dinleyebilmektedir.
Port Tarayıcılar

Hedef makine de ne kadar çok açık port varsa, açıklık potansiyeli de o kadar fazla olmaktadır. Bu yüzden kullanılmayan portların kapatılmış olması gerekir. Hedef bilgisayar üzerinde açık olan portlar, port tarayıcı yazılımlar ile tespit edilmektedir.
En yaygın olarak kullanılan port tarayıcı program Nmap yazılımıdır (
http://nmap.org). Nmap, açık kaynak kodlu bir yazılım olup ücretsizdir. Hem Windows hem de Linux üzerinde çalışabilmektedir. Nmap programının en önemli özellikleri şunlardır:

• TCP ve UDP port taraması yapabilmektedir.
• İşletim sistemi tespiti yapabilmektedir.
• Çalışan servisleri tespit edebilmektedir.
• Yazılımların sürümünü tahmin edebilmektedir.
• Bir ağdaki canlı bilgisayarları tespit edebilmektedir.
• Raporlama yeteneği bulunmaktadır. Test sonucunda HTML formatında raporlar çıkarmaktadır.

• Nmap, komut satırıyla çalışan bir programdır. Ancak, Zenmap isminde kullanıcı arayüzüne sahip olan sürümü de çıkmıştır

Şifre Kırma Araçları

Hedef cihazda çalışan bir servise ait kullanıcı adını ve parolayı kırmak için şifre kırma araçları kullanılmaktadır.Örneğin bir yönlendiricinin yönetimini ele geçirmek için şifre kırma araçları kullanılabilir. Bu araçlar vasıtasıyla yönlendiriciyi yönetmek için kullanılan kullanıcı adı ve parola elde edilebilir. Bu araçlara örnek olarak Cain and Abel, Brutus, Hydra ve L0phtCrack programları verilebilir.
Bu araçlardan Cain and Abel, ücretsiz bir yazılımdır (
http://www.oxid.it/cain.html). Sadece Windows işletim sistemleri üzerinde çalışabilmektedir.

Web Güvenliği Test Araçları

Günümüzde uygulama güvenliği diğer güvenlik araçlarının da önüne geçmiştir. Çünkü uygulamalar genellikle sınırlı bir ekip tarafından geliştirilmekte ve test edilmektedir. Bu da bilinen genel güvenlik yazılım ya da donanımlarına göre daha çok açıklık barındırmalarına sebep olmaktadır. Bu yüzden piyasada bu tür araçlar hızla artmaktadır. Web uygulama güvenliği alanında en önemli araçlardan bazıları şunlardır. Paros, açık kaynak kodlu bir yazılım olup platform bağımsız çalışmaktadır (http://www.parosproxy.org/index.shtml). Genellikle internet tarayıcı ara yüzünden girilmesine izin verilmeyen karakterlerin uygulama yazılımına gönderilmesi için kullanılır. Aynı şekilde uygulama yazılımına paketler gönderilirken yakalanarak içerikleri değiştirilip gönderilebilir. Ya da daha önceden yakalanmış olan paketler gönderilir. Bunların sonucunda uygulama devre dışı bırakılmaya zorlanabilir ya da uygulamanın yapısı hakkında bilgi toplanabilir. Paros kullanılarak ağın haritası çıkarılabilir. Buradan ağın haritasına bakılarak hangi sayfaların olduğu kolayca görülebilir. Web testi kısmında ise injection, oturum numarası tahmin etme gibi birçok açıklığı uygulama üzerinde deneyebilir. FireBug, Mozilla Firefox’un bir uzantısı olarak çalışır (http://www.getfirebug.com). Platformdan bağımsız olarak çalışır. Web sayfasının istenilen herhangi bir yerine gelindiğinde o kısımla ilgili kodu gösterebilir ve o kısımda inceleme yapılabilir. O kısmın kodu kolayca değiştirilebilir. Bu araç hem geliştiriciler hem de testçiler tarafından etkin olarak kullanılabilir. Ticari bir yazılım olan Acunetix, Windows işletim sistemi üzerinde çalışmakta olup version check, CGI kontrol, parametre değişimi, dosya kontrolü, dizin kontrolü gibi testleri yapmaktadır (http://www.acunetix.com). Bu testleri yaparken istenilen testler için profiller oluşturularak sadece seçilen testlerin yapılması sağlanmaktadır. Uygulama açıklığı taraması yapmaktadır. İstenilen açıklıkları ekleyebilme yeteneği mevcuttur. Yapılan açıklıklarla ilgili detaylı raporlar üretmesinin yanında tek tuşla internetten güncellenebilmektedir.
Tüm penetrasyon test araçları listesi:


Web Uygulaması Test Araçları; Netsparker,Acunetix Web Vulnerability Scanner,Webinspect... Netsparker nedir?

Netsparker,bir web uygulaması güvenlik tarayıcısıdır.Otomatik olarak bir web sitesini uygulama seviyesindeki güvenlik açıklarına karşı analiz edip güvenlik açıklarını raporlar.
Ek olarak raporlamanın bir adım da ötesine geçip güvenlik açıklarını kullanarak aynı bir saldırgan gibi sistemden data çıkartabilir ya da sisteme tam erişim sağlayabiliyor. Bu sayede SQL Injection,Cross-site Scripting gibi açıkları başkaları bulmadan siz bulabiliyorsunuz.

Acunetix Web Vulnerability Scanner nedir?
Sadece web uygulamalarını denetlemekle kalmamakta, aynı zamanda web uygulamasının bulunduğu server’ı da tüm saldırı yöntemlerine göre denetlemektedir. Serverda bulunan güvenlik açıklarını bize belirtmektedir. Kendi Crawler’ı ile bize web server tipini ve dilini göstermektedir. Tüm kodlama dillerinin güvenlik açıklarını tarar.
Webinspect nedir?
WebInspect, web uygulamalarındaki güvenlik açıklarını, kodlama hatalarını bulup çözüm önerileri getirerek güvenlik duvarı ve saldırı tespit sistemleri için tamamlayıcı bir rol oynar. WebInspect çözümünün kolay yönetilen arayüzü, genişletilebilen fonksiyonları ile ister test ortamında, ister gerçek ortamında, web uygulamalarınızı ve web servislerinizi güvenlik değerlendirmesinden en doğru sonuçları elde ederek geçirebilirsiniz. WebInspect Enterprise Edition sürümünün içerisinde bulunan test araçlarını, SPI ToolKit paketine terfi edip, kompleks tarama metodlarını basite indirgeyen, SQL Injector, HTTP Fuzzer ve Cookie Cruncher gibi daha gelişmiş denetim araçlarınıda kullanabilirsiniz. WebInspect kullanıcılara, herhangi bir web uygulamasının ve/veya web servisin in teknolojilerinin uygulama günveliği açısından denetleme ve olası riskleri bulma olanağı sunar, aynı zamanda aşşağıdaki web uygulama platformlarını desteklemektedir:
· Microsoft Visual Studio .NET· Macromedia ColdFusion · Lotus Domino · Oracle Application Server · Macromedia JRun · BEA Weblogic · Jakarta Tomcat · Forte
Genel Amaçlı Güvenlik Açığı Tarayıcılar; Qualys,Nessus vb..
Qualys Nedir ?
Çevrimiçi açık tespiti.Açık tespiti için kullanacağınız programların yanında doğrudan bu iş için tasarlanmış web sitelerine bağlanarak çevrimiçi açık tespiti yapabilirsiniz. Qualysguard Enterprise Intranet Scanner hizmeti böylesi bir açık hat web sitesidir (http://www.qualys.com) Aşağıda Qualys’e ait örnek bir ekran görüntüsünü bulabilirsiniz:
Nessus nedir?

Gereksinimi: Linus, Solaris, Mac, Windows.Linux’ta sıkça kullanılan, kapsamlı bir güvenlik açığı tarama yazılımıdır. Kişisel ve hertür kurumsal olmayan kullanım için ücretsizdir. Genel amacı, bilgisayar sistemlerinde ve bilgisayar ağlarında potansiyel güvenlik açıklarını tespit etmektir. Nessus bir port tarama yazılımından çok daha üstün özelliklere sahiptir. Nessus, servislerdeki açıkları eklentilerinin güncelliğine bağlı olarak test edebilir. Çalışma prensibi istemci/sunucu biçimini kullanır ve test edilecek sistemde nessus sunucu yazılımının açık olması daha derinlemesine test ve analiz imkânı sunar.
Nessus 3 den bir görünüm:
İstismar Altyapıları Araçları; metasploit.

Metasploit nedir?
Gereksinimi: Win32 / UNIXMetasploit, popüler ve yararlı exploitlerin daha ileri seviyede özellikler eklenip, bizlerin hizmetine sunulmuş bir framework çalışmasıdır. Metasploit Framework Ruby ve Perl dilinde yazilmis bir gelistirme ve cesitli Exploitler test ortaminda kulanilmakdadir.
Bir örnek verecek olursak;
msrpc_dcom_ms03_026 metasploit kullanarak (Update edilmiş XP-2000 işletim sisteminde çalışmamaktadır) RPC üzerinden c:\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ command promt kadar düşüp istendiği gibi hareket alanı sağlanmaktadır. Farklı bir örnek ise IIS WebDav üzerine basit Metasploit atakları ile değişiklikler söz konusu olabilir..Buradaki bizim amacımız bir nevi penetration testi yapmaktır.
Veritabanı Tarayıcıları Test Araçları; appdetective.
AppDetective nedir?
AppDetective ağ tabanlı çalışan ve ağ üzerinde kullanılan uygulamaların/yazılımların güvenlik seviyelerini kontrol etmeye yarayan bir araçtır. Sahip olduğu gelişmiş güvenlik metadolojisi ve kapsamlı uygulama açıkları veritabanı ile, AppDetective uygulama açıklarını bulup, analiz edip, raporlayıp, size açığı nasıl kapatebileceğiniz hakkında bilgi verir.
AppDetective aşşağıdaki yazılımları desteklemektedir:
• MySql
• Oracle
• Sybase
• IBM DB2
• Ms Sql Server
• Lotus Notes/Domino
• Web application
Güvenlik test araçları; Babel Enterprise,BFBTester-Brute Force Binary Tester,CROSS,Flawfinder,Gendarme,Nikto,nsiqcppstyle,Oedipus,Paros,WebScarab,Wireshark
Babel Enterprise nedir?
Babel Enterprise, konulara göre (grup veya kuruluşlar) bölünerek varlıkları ve politikalarının riskini yönetir. UNE-ISO/IEC gibi güvenlik düzenlemelerinde tam uyum 27001 veya diğerleri nokta kontrol edilebilir. LOPD, SOX, vs bu gibi.
Gereksinimi: Linux, Solaris, WinXP, HP-UX, IBM AIX

Canavar kuvvet ikili test cihazı nedir? (BFBTester - Brute Force Binary Tester)

BFBTester ikili programların hızlı, proaktif ve güvenlik denetimleri yerine iyi gelir. BFBTester tekli ve çoklu argüman komut satırı taşmaları ve çevre değişkeni taşması kontrollerini gerçekleştirir. Ayrıca geçici dosya oluşturma faaliyeti için tüm programları güvensiz geçici dosya adları kullanılarak kullanım uyarmak için izleyebilirsiniz.
Gereksinimi: POSIX, BSD, FreeBSD, OpenBSD, Linux
CROSS nedir?
CROSS (Codenomicon Sağlam Açık Kaynak Yazılım) programı açık kaynak projeleri kendi kodunu kritik kusurları düzeltmek ,yardımcı olmak üzere tasarlanmıştır. Codenomicon programı CROSS ödüllü DEFENSICS tam erişim çözümlerini test etmek, proje bulmak ve çok hızlı kritik kusurları çok sayıda düzeltmesine yardımcı açık kaynak projeleri sağlar.
Gereksinimi: 130 protokol arayüzleri ve biçimleri.
Flawfinder nedir?
C / C + + kaynak kodu tarar ve olası güvenlik açıklarını raporlar. Varsayılan olarak, bu tür risk düzeyi (kodu riskli operasyonlar yaparak raporlarını ilk listelenmiştir)
Gereksinimi: Python 1.5 veya daha yüksek
 
Gendarme Nedir ? (Jandarma)
Jandarma, genişletilebilir bir kural tabanlı araç sorunlarını bulmadır .NET uygulamalarını ve kütüphaneleri. Jandarma programları ve ECMA Çil biçimi (Mono ve. NET) kod içeren kütüphaneler denetler ve kodu, derleyici genellikle tarihsel kontrol sorunları olan ortak sorunlar arar.
Gereksinimi: .NET (Mono veya MS runtime)

Nikto nedir?

Nikto birden fazla öğe için web sunucularına karşı kapsamlı testler yapan açık kaynaklı bir web sunucusu tarayıcısıdır. Potansiyel tehlikeli dosya / CGI’lerde 3200 üzerinde de dahil olmak üzere,625 üzerinden on sürümleri sunucuları ve 230 üzerinden on sürümü belirli sunucuları sorunlar.
Gereksinimi: Windows/UNIX
 
Nsiqcppstyle nedir?
Nsiqcppstyle genişletilebilir ve kolay kullanım sağlamak için, C / C + + kaynak kodu için son derece bakımlı kodlama stili denetimini hedefler. Kurallar ve analiz motoru ayrılmıştır ve kullanıcıların kendi C / C + + stil kurallarını kodlamaları gelişebilir. Ayrıca, özelleştirilebilir bir kural sunucusu (Google App Engine veya esaslı Django) Bu proje, Güney Kore NHN corp iç araç kümesi sağlamak için geliştirilmiştir.
Gereksinimi: Platform Bağımsız
 
Oedipus nedir? (Odip)
Oedipus açık kaynaklı bir web uygulama güvenliği analizidir. Farklı ayrıştırma kapasitesine sahip off-line dosyaları ve güvenlik açıklarını tespit eder. Analiz bilgileri kullanarak, Oedipus dinamik uygulama ve web sunucusu güvenlik açıklarını web siteleri ile test edebiliriz.

OSSTMM - Açık Kaynaklı Güvenlik Testi Metodolojisi Kılavuzu nedir?
(OSSTMM - Open Source Security Testing Methodology Manual) Bu kılavuz internet güvenlik testleri için bir standart ortaya koymaktadır.
Paros Nedir ?
Paros, web uygulamalarına güvenlik değerlendirmek için gerekir.nTamamen Java ile yazılmıştır.nTüm HTTP ve HTTPS veri sunucu istemci arasında, aşçı ve form alanları da dahil olmak üzere ele geçirilebilir.
Gereksinimi: Çapraz platform, Java JRE / JDK 1.4.2 veya daha üst.WebScarab Nedir ?
WebScarab web uygulama güvenliği değerlendirme araçları tamamen Java ile yazılmış gevşek bir takımdır. Bir araç öncelikle kendileri tarafından kod yazılarak, geliştiriciler sayesinde kullanılmak üzere tasarlanmıştır.
WebScarab’tan görünüm;




Wireshark Nedir ?
Wireshark eski Ethereal olarak, sorun giderme ve analiz için dünya çapında ağ uzmanları tarafından kullanılan,yazılım ve protokol geliştirme ve eğitimdir. Bu protokol analizörün de tüm standart özellikler vardır.

daha fazlası için


Penetrasyon testleri(Sızma testleri) günümüz bilgi güvenliği dünyasının en popüler konularından biri. Bu konuda verdiğim eğitimlerde sık sık heykirkarşılaştığım belirli sorular oluyor, bunlara toptan cevap olması adına 10 soruda pentest konulu bir yazı hazırladım. Pentest nedir, neden yaptırmalıyım, kime nasıl yaptırmalıyım gibi sorulara cevap arıyoruz. Sizin de bu konu hakkında fikirleriniz varsa yorumlarınızla zenginleştirebilirsiniz.
Öncelikle pentest kavramından ne anladığınızı  ve ne beklediğinizi bilmek size bu süreçte yardımcı olacaktır. Zira ne olduğunu bilmediğiniz bir servisi alarak sonradan bu muydu yani? Bu kadar parayı bu iş için mi verdim ya da bu sistemlere neden baktırmadım  gibi sorular sormayın kendinize.

1)Pentest nedir? Vulnerability assessment ve risk asssessment kavramlarından farkı nedir?
Pentest tanımı: Belirlenen bilişim sistemlerine mümkün olabilcek her yolun denenerek sızılmasıdır. Pentest de amaç güvenlik açıklığını bulmaktan öte bulunan açıklığı değerlendirip sistemlere yetkili erişimler elde etmektir.
Pentest çeşitleri: Whitebox, blackbox, graybox olmak üzere genel kabul görmüş üç çeşidi vardır. Bunlardan blackbox bizim genelde bildiğimiz ve yaptırdığımız pentest yöntemidir. Bu yöntemde testleri gerçekleştiren firmayla herhangi bir bilgi paylaşılmaz. Firma ismi ve firmanın sahip olduğu domainler üzerinden firmaya ait sistemler belirlenerek çalışma yapılır.
Diğer yöntemlerde pentest yapacak firmayla belirli bilgiler paylaşılır.
Vulnerability Assessment(zaafiyet tarama): Belirlenen sistemlerde güvenlik zaafiyetine sebep olabilecek açıklıkların araştırılması. Bu yöntem için genellikle otomatize araçlar kullanılır(Nmap, Nessus, Qualys vs)gibi.
Risk assessment tamamen farklı bir kavram olup pentest ve vuln. assessmenti kapsar. Zzaman zaman technical risk assessment tanımı kullanılarak Vulnerability assessment kastedilir.
2)Neden Pentest yaptırmalıyım?
Sahip olduğunuz bilişim sistemlerindeki güvenlik zaafiyetlerinin üçüncü bir göz tarafından kontrol edilmesi ve raporlanması proaktif güvenliğin ilk adımlarındandır. Siz ne kadar güvenliğe dikkat ederseniz birşeylerin gözünüzden kaçma ihtimali vardır ve internette hackerlarin sayısı ve bilgi becerisi her zaman sizden iyidir. Hackerlara yem olmadan kendi güvenliğinizi Beyaz şapkalı hackerlara test ettirmeniz yararınıza olaacktır.
Ek olarak PCI, HIPAA gibi standartlar da Pentest yaptırmayı zorunlu tutmaktadır.
3)Pentest projesinin planı nasıl olmalıdır?
Yaptırılacak pentestden olabildiğince çok verim alabilmek için her işte olduğu gibi burada da plan yapmak gerekir. Pentest planınıza en azından aşağıdaki soruları cevaplayarak hazırlayın
  • Pentest’in kapsamı ne olacak?
  • Sadece iç ağ sistemlerimimi, uygulamalarımı mı yoksa tüm altyapıyı mı test ettirmek istiyorum
  • Testleri kime yaptıracağım
  • Ne kadar sıklıkla yaptırmalıyım
  • Riskli sistem ve servisler kapsam dışı olmalı mı yoksa riski kabul edip sonucunu görmelimiyim.
  • DDOS denemesi yapılacak mı
4)Firma secimi konusunda nelere dikkat etmeliyim?
Pentest yapacak firma ne kadar güvenili olsa da-aranizda muhakkak imzalı ve maddeleri açık bir NDA olmalı- siz yine de kendinizi sağlama alma açısından firmanın yapacağı tüm işlemleri loglamaya çalışın. Bunu nasıl yaparsınız? Firmanın pentest yapacağı ip adres bilgilerini isteyerek bu ip adreslerinden gelecek tum trafiği Snort veya benzeri bir yazılım kullanarak loglayabilirsiniz.
  • Özellikle web trafiği -ki en kirik bilgiler burada çıkacaktır- Snort ile cok rahatlıkla sonradan incelendiğinde anlaşılacak şekilde kaydettirilebilir.
  • Firmada test yapacak çalışanların CVlerini isteyin . Varsa testi yapacak çalışanların konu ile ilgili sertifikasyonlara sahip olmasını ercih edin.
  • Testi yapacak çalışanların ilgili firmanın elemanı olmasına dikkat edin.
  • Firmaya daha önceki referanslarını sorun ve bunlardan birkaçına memnuniyetlerini sorun.
  • Mümkünse firma seçimi öncesinde teknik kapasiteyi belirlemek için tuzak sistemler kurarak firmaların bu sistemlere saldırması ve sizin de bildiğiniz açıklığı bulmalarını isteyin.
  • Firmadan daha önce yaptığı testlerle ilgili örnek raporlar isteyin.
  • Testlerin belirli ip adreslerinden yapılmasını ve bu ip adreslerinin size bildirilmesini talep edin.
  • Firmaya test için kullandıkları standartları sorun.
  • Firmanın test raporunda kullandığı tüm araçları da yazmasını isteyin.
  • Pentest teklifinin diğerlerine göre çok düşük olmaması
Penetration test firmanın özel işi mi yoksa oylesine yaptığı bir iş mi? Bu sorgu size firmanın konu hakkında yetkinliğine dair ipuçları verecektir.
5)Pentest yapan firmadan sonuç olarak neler beklemeliyim?
  • Yöneticilere ve teknik çalışanlara özel iki farklı rapor
  • Raporların okunabilir ve anlaşılır olması
  • Testler esnasında keşfedilen kritik seviye güvenlik açıklıklarının anında bildirilmesi
  • Pentest raporunun şifreli bir şekilde iletilmesi
6)Pentest sonrası nasıl bir yol izlemeliyim?
Pentest yaptırmak ne kadar önemliyse sonuçlarını değerlendirip aksiyon almak çok daha önemlidir.Malesef ki yaygın olarak yapılan yanlış sadece pentest yapıp raporu incelemek oluyor. Pentest sonrası açıklıkların kapatılmaması ve bir sonraki pentestde aynı açıklıkların tekrar çıkması sık karşılaşılan bir durumdur.
  • Pentest raporlarının üst yönetimle paylaşılıp yönetim desteğinin alınması
  • Sonuçlarının basit açıklıklar olarak değil, bir risk haritası kapsamında yönetime sunulması(bu açıklık hackerlar tarafından değerlendirilirse şu kadar kaybımız olur gibisinden)
  • Raporu detaylıca inceleyip her bir açıklığın kimin ilgi alanına girdiğinin belirlenmesi
  • Sistem yöneticileri/yazılımcılarla toplantı yapıp sonuçların paylaşılması
  • Açıklıkların kapatılmasının takibi
  • Bir sonraki pentestin tarihinin belirlenmesi
7)Turkiye’de pentest yapan hangi firmalar var?
Benim 2000 yılından beri çeşitli ortamlarda çalıştığım, raporlarını incelediğim ve ortanın üzerinde kabul ettiğim Pentest firmaları :
Güncel liste için http://blog.lifeoverip.net/2010/01/27/turkiyedeki-bilgi-guvenligi-firmalari/ adresini ziyaret edebilirsiniz.
Bunların haricinde bir de bireysel olarak bu işi yapanlar var. Bu konuda eğer pentest yapan kişiyi iyi tanımıyorsanız kişi yerine firmayı tercih etmeniz faydalı olacaktır.
8)Pentest konusunda kendimi geliştirmek için izleme gereken yol nedir?
Pentest konusunda kendinizi geliştirmek için öncelikle bu alana meraklı bir yapınızın olmasın gerekir. İçinizde bilişim konularına karşı ciddi merak hissi , sistemleri bozmaktan korkmadan kurcalayan bir düşünce yapınız yoksa işiniz biraz zor demektir. Zira pentester olmak demek başkalarının düşünemediğini düşünmek, yapamadığını yapmak ve farklı olmak demektir.
Bu işin en kolay öğrenimi bireysel çalışmalardır, kendi kendinize deneyerek öğrenmeye çalışmak, yanılmak sonra tekrar yanılmak ve doğrsunu öğrenmek. Eğitimler bu konuda destekci olabilir. Sizin 5-6 ayda katedeceğiniz yolu bir iki haftada size aktarabilir ama hiçbir zaman sizi tam manasıyla yetiştirmez, yol gösterici olur.
Pentest konularının konuşulduğu güvenlik listelerine üyelik de sizi hazır bilgi kaynaklarına doğrudan ulaştıracak bir yöntemdir.
Linux öğrenmek, pentest konusunda mutlaka elinizi kuvvetlendirecek, rakiplerinize fark attıracak bir bileziktir. Bu işi ciddi düşünüyorsanız mutlaka Linux bilgisine ihtiyaç duyacaksınız.
9)Pentest için hangi yazılımlar kullanılır?
Açıkkod Pentest Yazılımları: Nmap,  Nessus, Metasploit, Inguma, hping, Webscarab, jtr, W3af
Açık kodlu bilinen çoğu pentest yazılımı Backtrack güvenlik CDsi ile birlikte gelir. Bu araçları uygulamalı olarak öğrenmek isterseniz Backtrack ile Penetrasyon testleri eğitimine kayıt olabilirsiniz.
Ticari Pentest Yazılımları: Immunity Canvas, Core Impact, HP Webinspect, Saint Ssecurity Scanner
Bu araçların yanında araçlar kadar önemli olan pentest metodolojileri vardır. Bunların da araçlar kadar iyi bilinmesi ve kullanılması gerekir.
OWASP guide, NIST, ISSAF, OSTTM
10)Pentest konusunda hangi eğitimler vardır?
  • SANS’ın Pentest eğitimleri
  • Guvenlik egitimleri.com Pentest eğitimleri
  • Ec-Council Pentest eğitimleri
  • http://www.penetration-testing.com/
 

16 Mayıs 2012 Çarşamba

Cisco otomatik yedekleme (kron)

cisco#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
cisco(config)#archive
cisco(config-archive)#path flash:yedekconf
cisco(config-archive)#maximum 14
cisco(config-archive)#time-period 10080
cisco(config-archive)#end
## "path flash:yedekconf" komutu ile yedek konfigürasyon dosyalarını
## nerede ve hangi isimde oluşturacağını belirttik.
## "maximum 14" En fazla 14 yedek tutacak. Daha sonra eski dosyaları
## silip üzerine yazacak. Defaultu 10
## "time-period 10080" Dakika cinsinden konfigürasyonun yedeğini
## ne aralıkla alacağını belirttik. Örneğimizde 1 Hafta
## Şimdi "show archive" komutu ile bakacak olursak alınmış
## yedekleri görebiliriz.
cisco#sh archive
The maximum archive configurations allowed is 14.
There are currently 1 archive configurations saved.
The next archive file will be named flash:yedekconf-1
Archive #  Name
1        flash:yedekconf-0 <- Most Recent
cisco#archive config
## Periyodik yedekler dışında manuel olarak yedek almak
## istediğimizde "archive config" yazmamız yeterli.
cisco#sh archive
The maximum archive configurations allowed is 14.
There are currently 2 archive configurations saved.
The next archive file will be named flash:yedekconf-2
Archive #  Name
1        flash:yedekconf-0
2        flash:yedekconf-1 <- Most Recent

Evet konfigürasyonun yedeğini aldık peki şimdi o yedekten geriye nasıl döneceğiz?

Cisco IOS’i kullananlar bilirler ki IOS üzerinde kopyalama işlemleri ile ilgili altın bir kural vardır.  Bir konfigürasyon dosyası çalışan konfigürasyon dosyası üzerine kopyalanmaz! Yani “copy startup-config running-config” ya da “copy flash:yedekconf-0 running-config” gibi bir işlem yapılmaz. CCNA eğitimi alanlar da bu altın kuralı hatırlayacaktır. Neden peki? Çünkü çalışan konfigürasyon dosyası üzerine bir kopyalama yapıldığında eski konfigürasyonu silmeden kopyalanan komutları üzerine ekler ve ortaya iki konfigürasyonun karışımı absürt birşeyler çıkar. Bu yüzden hep denirki eğer çalışan konfigürasyonu değiştirmek istiyorsanız, yeni konfigürasyonu “startup-config” dosyasın üzerine kopyalayın ve cihazı kapatıp açın. Böylece “running-config” sıfırlanacak ve cihaz yeniden açılırken “startup-config” dosyasını problemsiz bir şekilde yükleyecektir. Yedeğini alınmış konfigürasyon dosyası için de aynı işlemi gerçekleştirebilirsiniz. Fakat IOS archive işleminin bize sağladığı çok güzel bir özellik var.

“Configuration Replace” ve “Configuration Rollback”

Bu özellik sayesinde herhangi bir konfigürasyon dosyasını cihazı kapatmadan yükleyebiliyoruz. Hatta yüklediğimiz konfigürasyondan istersek anında geriye dönüşte yapabiliyoruz. Böylece saniyeler içerisinde bir cihazı tamamen farklı bir konfigürasyona geçirmek mümkün olabiliyor. “Configuration Replace” özelliği ile ilgili dikkat edilmesi gereken tek nokta kopyalayacağımız konfigürasyon dosyasının kısmı değil de tam bir konfigürasyon dosyası olması. Bir örnek üzerinde bu işlemi nasıl yaptığımıza bakalım.

cisco#sh ip int brie
Interface                  IP-Address      OK? Method Status                Protocol
FastEthernet0/0            10.10.10.1      YES NVRAM  up                    down
FastEthernet0/1            unassigned      YES NVRAM  administratively down down
cisco#
## Mevcut konfigürasyonda gördüğünüz gibi F0/0 interface'inin
## IP adresi 10.10.10.1 Şimdi bu adresi değiştirelim.
cisco#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
cisco(config)#int f0/0
cisco(config-if)#ip add 192.168.1.1 255.255.255.0
cisco(config-if)#end
cisco#sh ip interface brief
Interface                  IP-Address      OK? Method Status                Protocol
FastEthernet0/0            192.168.1.1     YES manual up                    down
FastEthernet0/1            unassigned      YES NVRAM  administratively down down
## Görüldüğü gibi şu anda "running-config" içerisinde
## IP adresi 192.168.1.1 olarak ayarlanmış.
## Daha önceden yedeğini aldığımız konfigürasyonda ise
## IP adresi 10.10.10.1 olarak ayarlı.
## Şimdi "configure replace" komutu ile eskiye dönelim.
cisco#configure replace flash:yedekconf-1 time 120
## Burada "configure replace" ten sonra öncelikli olarak yüklenecek dosyayı
## daha sonrada "time" parametresi ile dakika cinsinden geri dönüş süresini
## belirtiyoruz. Bu süre içerisinde yeni konfigürasyon onaylanmas ise
## otomatik olarak eski konfigürasyona geri dönülecektir.
Rollback Confirmed Change: Backing up current running config to flash:yedekconf-2
This will apply all necessary additions and deletions
to replace the current running configuration with the
contents of the specified configuration file, which is
assumed to be a complete configuration, not a partial
configuration. Enter Y if you are sure you want to proceed. ? [no]: yes
Total number of passes: 1
Rollback Done

cisco#

*Dec 30 19:44:07.623: Rollback:Acquired Configuration lock.
*Dec 30 19:44:08.159: %PARSER-6-EXPOSEDLOCKRELEASED: Exclusive configuration lock released from terminal '0' -Process= "Exec", ipl= 0, pid= 10
*Dec 30 19:44:08.159: %ARCHIVE_DIFF-5-ROLLBK_CNFMD_CHG_START_ABSTIMER: User: cisco: Scheduled to rollback to config flash:yedekconf-2 in 120 minutes
cisco#
cisco#sh ip int brie
Interface                  IP-Address      OK? Method Status                Protocol
FastEthernet0/0            10.10.10.1      YES TFTP   up                    down
FastEthernet0/1            unassigned      YES NVRAM  administratively down down
## Gördüğünüz gibi "yedekconf-0" dosyasındaki ayarlar yüklendi ve aktif
## hale geldi. Bu sırada silinen konfigürasyon ise "yedekconf-2" olarak
## kaydedildi. Eğer yüklenen konfigürasyon 120 dakika içerisinde
## onaylanmaz ise tekrar eski haline dönecek.
cisco#configure confirm
## Konfigürasyonu onaylamak için "configure confirm" komutunu kullanıyoruz.
## Bir diğer alternatif'te "configure replace" komutunun sonuna "force"
## parametresini eklemek. Böylece onay vermeye gerek kalmaz.
cisco#wr
Building configuration...

[OK]

cisco#sh ru

kron occurrence postmyconfig at 15:03 Fri recurring
policy-list postmyconfig
!
kron policy-list postmyconfig
cli show run | redirect tftp://192.168.5.93/router_c3640
!
c3640_bb001#show kron schedule
Kron Occurrence Schedule
postmyconfig inactive, will run again in 0 days 00:00:11 at 15:03 on Fri



tftp server ücretsiz yazılımı indirmek için.


Şems-i Tebrizi'nin 40 Kuralı


( Gönlü Geniş Ve Ruhu  Gezginlerin Kırk Kuralı )

- Birinci Kural:
Yaradanı hangi kelimelerle  tanımladığımız, kendimizi nasıl gördüğümüze ayna tutar.
Şayet Tanrı dendi mi  öncelikle korkulacak, utanılacak bir varlık geliyorsa aklına, demek ki sende  korku ve utanç içindesin çoğunlukla...Yok eğer Tanrı dendi mi evvela aşk,  merhamet ve şefkat anlıyorsan, sende de bu vasıflardan bolca mevcut  demektir.

- İkinci Kural:
Hak Yol' unda ilerlemek yürek işidir, akıl  işi değil.
Kılavuzun daima yüreğin olsun, omzun üstündeki kafan değil. 
Nefsini bilenlerden ol silenlerden değil!

- Üçüncü Kural:
Kuran  dört seviyede okunabilir.
İlk seviye zahiri manadır.
Sonraki batıni  mana.
Üçüncü batıninin batınisidir.
Dördüncü seviye o kadar derindir ki  kelimeler kifayetsiz kalır tarif etmeye.

- Dördüncü Kural:
Kainattaki  her zerrede Allah' ın sıfatlarını bulabilirsin, çünkü O camide, mescidde,  kilisede, havrada değil, her yerdedir.
Allah' ı görüp yaşayan olmadığı gibi,  O' nu görüp ölen de yoktur. Kim O' nu bulursa sonsuza dek O' nda kalır.

-  Beşinci Kural:
Aklın kimyası ile aşkın kimyası başkadır.
Akıl temkinlidir.  Korka korka atar adımlarını.
"Aman sakın kendini" diye tembihler. 
Halbuki aşk öyle mi? Onun tek dediği: " Bırak kendini, ko gitsin! "
Akıl  kolay kolay yıkılmaz. Aşk ise kendini yıpratır, harap düşer.
Halbuki  hazineler ve defineler yıkıntılar arasında olur. Ne varsa harap bir kalpte  var!

- Altıncı Kural:
Şu dünyadaki çatışma, önyargı ve husumetlerin  çoğu dilden kaynaklanır.
Sen sen ol, kelimelere fazla takılma.
Aşk  diyarında dil zaten hükmünü yitirir. Aşk dilsiz olur.

- Yedinci  Kural:
Şu hayatta tek başına inzivada kalarak, sadece kendi sesinin yankısını  duyarak, Hakikat' i keşfedemezsin.
Kendini ancak bir başka insanın aynasında  tam olarak görebilirsin.

- Sekizinci Kural:
Başına ne gelirse gelsin  karamsarlığa kapılma.
Bütün kapılar kapansa bile, O sana kimsenin bilmediği  gizli bir patika açar.
Sen şu anda göremesen de, dar geçitler ardında nice  cennet bahçeleri var.
Şükret! İstediğini elde edince şükretmek  kolaydır.
Dileğin gerçekleşmediğinde de şükret.

- Dokuzuncu  Kural:
Sabretmek öylece durup beklemek değil, ileri görüşlü olmak  demektir.
Sabır nedir?
Dikene bakıp gülü, geceye bakıp gündüzü tahayyül  edebilmektir.
Allah aşıkları sabrı gülbeşeker gibi tatlı tatlı emer,  hazmeder.
Ve bilirler ki, gökteki ayın hilalden dolunaya varması için zaman  gerekir.

- Onuncu Kural:
Ne yöne gidersen git, -doğu, batı, kuzey ya  da güney- çıktığın her yolculuğu içine doğru bir seyahat olarak düşün!
Kendi  içine yolculuk eden kişi, sonunda arzı dolaşır.

- Onbirinci Kural:
Ebe  bilir ki sancı çekilmeden doğum olmaz, ana rahminden bebeğe yol  açılmaz.
Senden yepyeni taptaze bir "sen" zuhur edebilmesi için zorluklara,  sancılara hazır olman gerekir.

- Onikinci Kural:
Aşk bir seferdir. 
Bu sefere çıkan her yolcu, istese de istemese de tepeden tırnağa  değişir.
Bu yollara dalıp da değişmeyen yoktur.

- Onüçüncü  Kural:
Şu dünyada semadaki yıldızlardan daha fazla sayıda sahte hacı hoca  şeyh şıh var.
Hakiki mürşit seni kendi içine bakmaya ve nefsini aşıp  kendindeki güzellikleri bir bir keşfetmeye yönlendirir.
Tutup da ona hayran  olmaya değil.

- Ondördüncü Kural:
Hakk' ın karşına çıkardığı  değişimlere direnmek yerine teslim ol.
Bırak hayat sana rağmen değil, seninle  beraber aksın.
"Düzenim bozulur, hayatımın altı üstüne gelir" diye endişe  etme.
Nereden biliyorsun hayatın altının üstünden daha iyi  olmayacağını?

- Onbeşinci Kural:
Allah içte ve dışta her an hepimizi  tamama erdirmekle meşguldür.
Tek tek herbirimiz tamamlanmış bir sanat  eseriyiz.
Yaşadığımız her hadise, atlattığımız her badire eksiklerimizi  gidermemiz için tasarlanmıştır.
Rab noksanlarımızla ayrı ayrı uğraşır çünkü  beşeriyet denen eser, kusursuzluğu hedefler.

- Onaltıncı  Kural:
Kusursuzdur ya Allah, O'nu sevmek kolaydır.
Zor olan hatasıyla  sevabıyla fani insanları sevmektir.
Unutma ki kişi bir şeyi ancak sevdiği  ölçüde bilebilir.
Demek ki hakikaten kucaklamadan ötekini, Yaradan'dan ötürü  yaradılanı sevmeden, ne layıkıyla bilebilir, ne de layıkıyla  sevebilirsin.

- Onyedinci Kural:
Esas kirlilik dışta değil içte,  kisvede değil kalpte olur.
Onun dışındaki her leke ne kadar kötü görünürse  görünsün, yıkandı mı temizlenir, suyla arınır.
Yıkamakla çıkmayan tek pislik  kalplerde yağ bağlamış haset ve art niyettir.

- Onsekizinci Kural:
Tüm  kainat olanca katmanları ve karmaşasıyla insanın içinde gizlenmiştir.
Şeytan,  dışımızda bizi ayartmayı bekleyen korkunç bir mahluk değil, bizzat içimizde bir  sestir.
Şeytanı kendinde ara ; dışında başkalarında değil. Ve unutma ki  nefsini bilen Rabbini bilir.
Başkalarıyla değil, sadece kendiyle uğraşan  insan, sonunda mükafat olarak Yaradan'ı tanır.

- Ondokuzuncu  Kural:
Başkalarından saygı, ilgi ya da sevgi bekliyorsan, önce sırasıyla  kendine borçlusun bunları.
Kendini sevmeyen birinin sevilmesi mümkün  değildir.
Sen kendini sevdiğin halde dünya sana diken yolladı mı,  sevin.
Yakında gül yollayacak demektir.

- Yirminci Kural:
Yolun  ucunun nereye varacağını düşünmek beyhude bir çabadan ibarettir.
Sen sadece  atacağın ilk adımı düşünmekle yükümlüsün. Gerisi zaten kendiliğinden  gelir.

- Yirmibirinci Kural:
Hepimiz farklı sıfatlarla  sıfatlandırıldık.
Şayet Allah herkesin tıpatıp aynı olmasını isteseydi, hiç  şüphesiz öyle yapardı.
Farklılıklara saygı göstermemek kendi doğrularını  başkalarına dayatmaya kalkmak, Hakk' ın mukaddes nizamına saygısızlık  etmektir.

- Yirmiikinci Kural:
Hakiki Allah aşığı bir meyhaneye girdi  mi orası ona namazgah olur.
Ama bekri aynı namazgaha girdi mi orası ona  meyhane olur.
Şu hayatta ne yaparsak yapalım, niyetimizdir farkı yaratan,  suret ile yaftalar değil.

- Yirmiüçüncü Kural:
Yaşadığımız hayat  elimize tutuşturulmuş rengarenk ve emanet bir oyuncaktan ibaret.
Kimisi  oyuncağı o kadar ciddiye alır ki, ağlar perişan olur onun için.
Kimisi eline  alır almaz şöyle bir kurcalar oyuncağı, kırar ve atar.
Ya aşırı kıymet verir,  ya kıymet bilmeyiz.
Aşırılıktan uzak dur.

- Yirmidördüncü  Kural:
Mademki insan eşref-i mahlukattır, yani varlıkların en  şereflisi,
atttığı her adımda Allah'ın yeryüzündeki halifesi olduğunu  hatırlayarak, buna yakışır soylulukta hareket etmelidir.
İnsan yoksul düşse,  iftiraya uğrasa, hapse girse, hatta esir olsa bile gene başı dik, gözü pek,  gönlü emin bir halife gibi davranmaktan vazgeçmemelidir.

- Yirmibeşinci  Kural:
Cenneti ve cehennemi illa ki gelecekte arama.
İkisi de şu an burada  mevcut.
Ne zaman birini çıkarsız, hesapsız ve pazarlıksız sevmeyi başarsak,  cennetteyiz aslında.
Ne vakit birileriyle kavgaya tutuşsak, nefrete, hasede  ve kine bulaşsak, tepetaklak cehenneme düşüveririz.

- Yirmialtıncı  Kural:
Kainat yekvücut, tek varlıktır. Her şey ve herkes gözünmez iplerle  birbirine bağlıdır.
Sakın kimsenin ahını alma, bir başkasının hele hele  senden zayıf olanın canını yakma.
Unutma ki dünyanın öteki ucunda tek bir  insanın kederi, tüm insanlığı mutsuz edebilir.
Ve bir kişinin saadeti,  herkesin yüzünü güldürebilir.

- Yirmiyedinci Kural:
Şu dünya bir dağ  gibidir. Ona nasıl seslenirsen o da sana sesleri öyle aksettirir.
Ağzından  hayırlı bir laf çıkarsa, hayırlı laf yankılanır.
Şer çıkarsa, sana gerisin  geri şer yankılanır.
Öyleyse kim ki senin hakkında kötü konuşur, sen o insan  hakkında kırk gün kırk gece sadece güzel sözler et.
Kırk günün sonunda  göreceksin her şey değişmiş olacak.
Senin gönlün değişirse dünya  değişir.

- Yirmisekizinci Kural:
Geçmiş, zihinlerimizi kaplayan bir  sis bulutundan ibaret.
Gelecek ise başlı başına bir hayal perdesi.
Ne  geleceğimizi bilebilir, ne geçmişimizi değiştirebiliriz.

- Yirmidokuzuncu  Kural:
Kader hayatmızın önceden çizilmiş olması demek değildir.
Bu  sebepten "ne yapalım kaderimiz böyle" deyip boyun bükmek cehalet  göstergesidir.
Kader yolun tamamını değil, sadece yol ayrımlarını  verir.
Güzergah bellidir ama tüm dönemeç ve sapaklar yolcuya  aittir.
Öyleyse ne hayatına hakimsin, ne de hayat karşısında  çaresizsin.


- Otuzuncu Kural:
Başkaları tarafından kınansan,  ayıplansan, dedikodun yapılsa hatta iftiraya uğrasan bile, o ağzını açıp da  kimse hakkında tek kötü laf etme. Kusur görme. Kusur ört.

- Otuzbirinci  Kural:
Hakk'a yakınlaşabilmek için kadife gibi bir kalbe sahip olmalı.
Her  insan şu veya bu şekilde yumuşamayı öğrenir.
Kimi bir kaza geçirir, kimi  ölümcül bir hastalık, kimi ayrılık acısı çeker, kimi maddi kayıp...
Hepimiz  kalpteki katılıkları çözmeye fırsat veren badireler atlatırız.
Ama kimimiz  bundaki hikmeti anlar ve yumuşar, kimimiz ise ne yazık ki daha da sertleşerek  çıkar.

- Otuzikinci Kural:
Aranızdaki bütün perdeleri tek tek kaldır  ki, Tanrı'ya saf bir aşkla bağlanabilesin.
Kuralların olsun ama kurallarını  başkalarını dışlamak yahut yargılamak için kullanma.
Bilhassa putlardan uzak  dur dost.
Ve sakın kendi doğrularını putlaştırma!
İnancın büyük olsun ama  inancınla büyüklük taslama!

- Otuzüçüncü Kural:
Bu dünyada herkes bir  şey olmaya çalışırken, sen HİÇ ol. Menzilin yokluk olsun.
İnsanın çömlekten  farkı olmamalı.
Nasıl ki çömleği tutan dışındaki biçim değil, içindeki boşluk  ise, insanı ayakta tutanda benlik zannı değil hiçlik bilincidir.

-  Otuzdördüncü Kural:
Hakk'a teslimiyet ne zayıflık ne edilgenlik demektir. Tam  tersine, böylesi bir teslimiyet son derece güçlü olmayı gerektirir.
Teslim  olan insan çalkantılı ve girdaplı sularda debelenmeyi bırakır, emin bir beldede  yaşar.

- Otuzbeşinci Kural:
Şu hayatta ancak tezatlarla  ilerleyebiliriz.
Mümin içindeki münkirle tanışmalı, Tanrıya inanmayan kişi  ise içindeki inananla.
İnsan-ı kamil mertebesine varana kadar gıdım sıdım  ilerler kişi.
Ve ancak tezatları kucaklayabildiği ölçüde olgunlaşır.

-  Otuz atıncı Kural:
Hileden, desiseden endişe etme.
Eğer birileri sana  tuzak kuruyor zarar vermek istiyorsa, Tanrı da onlara tuzak kuruyordur.
Çukur  kazanlar o çukura kendileri düşer. Bu sisitem karşılıklar esasına göre  işler.
Ne bir katre hayır karşılıksız kalır, ne bir katre şer.
O'nun  bilgisi dışında yaprak bile kıpırdamaz, Sen sadece buna inan!

-  Otuzyedinci Kural:
Tanrı kılı kırk yararak titizlilke çalışan bir saat  ustasıdır.
O kadar dakiktir ki, sayesinde her şey zamanında olur.
Ne bir  saniye erken, ne bir saniye geç.
Her insan için biz aşık olma zamanı vardır,  bir de ölmek zamanı.

- Otuzsekizinci Kural:
"Yaşadığım hayatı  değiştirmeye, kendimi dönüştürmeye hazırmıyım?" diye sormak için hiç bir zaman  geç değil.
Kaç yaşında olursak olalım, başımızdan ne geçmiş olursa olsun,  tamamen yenilenmek mümkün.
Tek bir gün bile öncekinin tıpatıp tekrarıysa,  yazık.
Her an her nefeste yenilenmeli.
Yepyeni bir yaşama doğmak için  ölmeden önce ölmeli.

- Otuzdokuzuncu Kural:
Noktalar sürekli değişse  de bütün aynıdır. Bu dünyadan giden her hırsız için bir hırsız daha  doğar.
Ölen her dürüst insanın yerini bir dürüst insan alır.
Hem bütün hiç  bir zaman bozulmaz, her şey yerli yerinde kalır merkezinde...
Hem de bir  günden bir güne hiç bir şey aynı olmaz.

- Kırkıncı Kural:
Aşksız geçen  bir ömür beyhude yaşanmıştır.
Acaba ilahi aşk peşinde mi koşmalıyım mecazi  mi, yoksa dünyevi, semavi ya da cismani mi diye sorma!
Ayrımlar ayrımları  doğurur.
AŞK'ın ise hiç bir sıfata ve tamlamaya ihtiyacı yoktur.
Başlı  başına bir dünyadır aşk.
Ya tam ortasındasındır merkezinde, ya da  dışındasındır hasretinde.

15 Mayıs 2012 Salı

Downloads

Download Internet Explorer 9 offline installer for Windows 7 [Official Standalone Setup]: IE9-Windows7-x86-enu.exe (32-bit)
Download Internet Explorer 9 Offline Installer for Windows 7 [Full Standalone Setup]: IE9-Windows7-x64-enu.exe (64-bit)
Download Internet Explorer 9 Offline Installer for Windows Vista [Full Standalone Setup]: IE9-WindowsVista-x86-enu.exe (32-bit)
Download Internet Explorer 9 Offline Installer for Windows Vista [Full Standalone Setup]: IE9-WindowsVista-x64-enu.exe (64-bit)
 
Live Messenger 2011 15.4.3502.092 Full Offline  Kurulum     Türkçe         İngilizce
 

11 Mayıs 2012 Cuma

MATLAB ve örnekler

1.Örnek: ginput komutu yardımıyla, bir çizim üzerindeki iki noktanın koordinatları alınarak, bu iki nokta arasındaki uzaklık bir fonksiyonda hesaplanarak, text komutu yardımıyla bu iki nokta arasına hesaplanan uzaklığı yazdıran programı ve fonksiyonu yazınız.

Uygulama Kodu:

clear all;

clc;

clf;

t = 0:pi/50:10*pi;

plot(t)

[x,y] = ginput(2)

text(x(1),y(1),’*');

text(x(2),y(2),’*');

mesafe=uzaklik(x,y)

xorta = (x(1)+x(2))/2;

yorta = (y(1)+y(2))/2;

text(xorta,yorta,int2str(mesafe))

 Uzaklık Fonksiyonu:

function mesafe=uzaklik(x,y)

 mesafe=sqrt(((x(2)-x(1))^2)+((y(2)-y(1))^2));

2.Örnek:Klavyeden girilen bir karakter katarını kullanıcının isteğine göre büyük ya da küçük harf karşılıklarını bulan programı kullanacağınız karakter fonksiyonu yardımı ile yazınız. (Not: karakter fonksiyonunu yazarken hiçbir şekilde lower ya da upper fonksiyonlarından yararlanmayınız ve yazdığınız fonksiyonun gerekli giriş ve dönüş argümanları tanımlanmış olmalıdır).

Uygulama Kodu:

clc;

clear all;

a=input(‘Bir string değeri giriniz :’,'s’);

j=input(‘Tümü büyük harf için(B|b),Tümü küçük için(K|k)’,'s’);

s=karakter(a,j);

disp(s)



 Karakter fonksiyonu:

function  don=karakter(s,m);

kilk =abs(‘a’);

kson =abs(‘z’);

bilk =abs(‘A’);

bson =abs(‘Z’);

don=[];bul=0;

if (m==’B') | (m==’b')

   for k=1:length(s)

      if (s(k)>=kilk &s(k)<=kson)

      bul=(abs(s(k))-kilk)+bilk;

      don=[don char(bul)];

      else

      don=[don s(k)];

   end

   end

end

if (m==’K') | (m==’k')

   for k=1:length(s)

   if (s(k)>=bilk &s(k)<=bson)

      bul=(abs(s(k))-bilk)+kilk;

      don=[don char(bul)];

     else

      don=[don s(k)];

   end

end

end

3.Örnek:

Klavyeden kullanıcı adı boş girilinceye kadar belirlenen, kullanıcı adı ve şifresi için “c:\sil\melih\melih.mat” şeklinde dizin ve mat dosyasını yazacağınız dizin fonksiyonunda oluşturunuz (“melih” kullanıcı adı olup mat dosyada da şifresi kayıtlıdır). Daha sonra deneme amaçlı kullanıcının adı ve şifresini sorarak bir doğrulama işlemi gerçekleştiriniz.

(Not: Girilen kullanıcı adı tanımlanmamış ise, program kullanıcıyı uygun bir mesajla uyarmalıdır. Daha sonra test aşamasında kullanıcının şifresini doğru girmesi için en az 3 hak tanıyınız).

Uygulama Kodu:

clc;

clear all;

eval(['cd c:\']) % ilk olarak ana dizine geçiliyor

 varmi=exist(‘sil’,'dir’);        % sil dizinin kontrolü

if varmi~=7            

   eval(['!mkdir c:\sil']);      % yoksa oluşturuluyor

else

end

 kackere=round(1+rand*4);         % kaç giriş yapılacağı belirleniyor

i=1;

while i<=kackere

      kullad=input(sprintf(‘%s. KULLANICININ ADI      >’,int2str(i)),’s'); % kullanıcı adı girişi

      eval(['cd c:\sil\']);      % sil dizinine geçiliyor

      varmi=exist(kullad,’dir’); % bu kullanıcının kontrolü

      if varmi~=7                % * eğer yoksa

         sifre=input(sprintf(‘%s. KULLANICININ ŞİFRESİ  >’,int2str(i)),’s'); % şifre girişi

         dizin=['c:\sil\',kullad];     % kullanıcı adına ait dizini tanımlama

         eval(['!mkdir ',dizin]);      % kullanıcın adına ait dizin oluşturma

         eval(['cd c:\sil\',kullad])   % oluşturulan kullanıcı dizinine geçilir

         sifredosyasi=[sifre,'.mat'];  % sifredosyasi tanımlama

         eval(['save ',sifredosyasi]); % sifre dosyası oluşturma

         eval(['cd C:\MATLABR11\work']) % MATLAB çalışma dizinine dönme

         varmi=7;

         i=i+1;

      else        % * eğer varsa

         disp(‘VAR OLAN BİR KULLANICI ADI GİRDİNİZ!…’); 

         disp(‘ ‘);

      end

disp(‘ ‘);

end         % veri girişlerinin sonu

 clc;

 % test amaçlı program

disp(‘*********** TEST BAŞLIYOR!!! ************’);

disp(‘ ‘);

 kullad=input(‘KULLANICI ADI >’,'s’); % kullanıcı adı girişi

 eval(['cd c:\sil']);  % sil dizinine geçiliyor

varmi=exist(kullad,’dir’); % kullanıcı adının kontrolü

 bildi=0;

if varmi==7   % * kullanıcı adı varsa

   for i=1:3  % 3 şifre hakkı

      sifre=input(sprintf(‘%s.giriş, %s ADLI KULLANICINI ŞİFRESİ >’,int2str(i),kullad),’s'); % şifre sorma

      eval(['cd c:\sil\',kullad]);

      sifredosyasi=[sifre,'.mat'];   % kullanıcının girdiği sifre ile sifredosyasi oluşturma

      varmi=exist(sifredosyasi);     % bu dosyanın kontrolü

      if varmi==2  % varsa şifreyi bildi demektir

         clc;

         bildi=1;

         disp(‘*********************’);

         disp(‘** GİRİŞ ONAYLANDI **’);

         disp(‘*********************’);

         break;

      else         % yoksa şifreyi bilememiştir

      end

   end   % for döngüsüne dön ve diğer hakkını kullandır

 elseif varmi~=7  % eğer beklenilmeyen bir durumla karşılaşılırsa

   disp(‘BİR SORUN VAR. PROGRAMI TEKRAR ÇALIŞTIRIN’);

   disp(‘program hatasi değil, bende suç yok :-D ‘); 

eval(['cd c:\MATLABR11\work'])   % MATLAB çalışma dizinine dönme

end

 if bildi==0

    clc;

    disp(‘**********************’);

    disp(‘** GİRİŞ REDDEDİLDİ **’);

    disp(‘**********************’);

end


MATLAB® (MATrix LABoratory-Matris Labaratuarı), temel olarak teknik ve bilimsel hesaplamalar için yazılmış yüksek verime sahip bir yazılımdır. 1970′lerin sonunda Cleve Moler tarafından yazılan Matlab programının tipik kullanım alanları:

    Matematiksel (Sayısal ve sembolik ) hesaplama işlemleri
    Algoritma geliştirme ve kod yazma yani programlama
    Lineer cebir, istatistik, Fourier analizi, filtreleme, optimizasyon, sayısal integrasyon vb. konularda matematik fonksiyonlar.
    2D ve 3D grafiklerin çizimi
    Modelleme  ve simülasyon (benzetim)
    Grafik kullanıcı arayüzü oluşturma
    Veri analizi ve kontrolü
    Gerçek dünya şartlarında uygulama geliştirme

şeklinde özetlenebilir.

 1.Örnek: ginput komutu yardımıyla, bir çizim üzerindeki iki noktanın koordinatları alınarak, bu iki nokta arasındaki uzaklık bir fonksiyonda hesaplanarak, text komutu yardımıyla bu iki nokta arasına hesaplanan uzaklığı yazdıran programı ve fonksiyonu yazınız.

Uygulama Kodu:

clear all;

clc;

clf;

t = 0:pi/50:10*pi;

plot(t)

[x,y] = ginput(2)

text(x(1),y(1),’*');

text(x(2),y(2),’*');

mesafe=uzaklik(x,y)

xorta = (x(1)+x(2))/2;

yorta = (y(1)+y(2))/2;

text(xorta,yorta,int2str(mesafe))

 Uzaklık Fonksiyonu:

function mesafe=uzaklik(x,y)

 mesafe=sqrt(((x(2)-x(1))^2)+((y(2)-y(1))^2));

2.Örnek:Klavyeden girilen bir karakter katarını kullanıcının isteğine göre büyük ya da küçük harf karşılıklarını bulan programı kullanacağınız karakter fonksiyonu yardımı ile yazınız. (Not: karakter fonksiyonunu yazarken hiçbir şekilde lower ya da upper fonksiyonlarından yararlanmayınız ve yazdığınız fonksiyonun gerekli giriş ve dönüş argümanları tanımlanmış olmalıdır).

Uygulama Kodu:

clc;

clear all;

a=input(‘Bir string değeri giriniz :’,'s’);

j=input(‘Tümü büyük harf için(B|b),Tümü küçük için(K|k)’,'s’);

s=karakter(a,j);

disp(s)



 Karakter fonksiyonu:

function  don=karakter(s,m);

kilk =abs(‘a’);

kson =abs(‘z’);

bilk =abs(‘A’);

bson =abs(‘Z’);

don=[];bul=0;

if (m==’B') | (m==’b')

   for k=1:length(s)

      if (s(k)>=kilk &s(k)<=kson)

      bul=(abs(s(k))-kilk)+bilk;

      don=[don char(bul)];

      else

      don=[don s(k)];

   end

   end

end

if (m==’K') | (m==’k')

   for k=1:length(s)

   if (s(k)>=bilk &s(k)<=bson)

      bul=(abs(s(k))-bilk)+kilk;

      don=[don char(bul)];

     else

      don=[don s(k)];

   end

end

end

3.Örnek:

Klavyeden kullanıcı adı boş girilinceye kadar belirlenen, kullanıcı adı ve şifresi için “c:\sil\melih\melih.mat” şeklinde dizin ve mat dosyasını yazacağınız dizin fonksiyonunda oluşturunuz (“melih” kullanıcı adı olup mat dosyada da şifresi kayıtlıdır). Daha sonra deneme amaçlı kullanıcının adı ve şifresini sorarak bir doğrulama işlemi gerçekleştiriniz.

(Not: Girilen kullanıcı adı tanımlanmamış ise, program kullanıcıyı uygun bir mesajla uyarmalıdır. Daha sonra test aşamasında kullanıcının şifresini doğru girmesi için en az 3 hak tanıyınız).

Uygulama Kodu:

clc;

clear all;

eval(['cd c:\']) % ilk olarak ana dizine geçiliyor

 varmi=exist(‘sil’,'dir’);        % sil dizinin kontrolü

if varmi~=7            

   eval(['!mkdir c:\sil']);      % yoksa oluşturuluyor

else

end

 kackere=round(1+rand*4);         % kaç giriş yapılacağı belirleniyor

i=1;

while i<=kackere

      kullad=input(sprintf(‘%s. KULLANICININ ADI      >’,int2str(i)),’s'); % kullanıcı adı girişi

      eval(['cd c:\sil\']);      % sil dizinine geçiliyor

      varmi=exist(kullad,’dir’); % bu kullanıcının kontrolü

      if varmi~=7                % * eğer yoksa

         sifre=input(sprintf(‘%s. KULLANICININ ŞİFRESİ  >’,int2str(i)),’s'); % şifre girişi

         dizin=['c:\sil\',kullad];     % kullanıcı adına ait dizini tanımlama

         eval(['!mkdir ',dizin]);      % kullanıcın adına ait dizin oluşturma

         eval(['cd c:\sil\',kullad])   % oluşturulan kullanıcı dizinine geçilir

         sifredosyasi=[sifre,'.mat'];  % sifredosyasi tanımlama

         eval(['save ',sifredosyasi]); % sifre dosyası oluşturma

         eval(['cd C:\MATLABR11\work']) % MATLAB çalışma dizinine dönme

         varmi=7;

         i=i+1;

      else        % * eğer varsa

         disp(‘VAR OLAN BİR KULLANICI ADI GİRDİNİZ!…’); 

         disp(‘ ‘);

      end

disp(‘ ‘);

end         % veri girişlerinin sonu

 clc;

 % test amaçlı program

disp(‘*********** TEST BAŞLIYOR!!! ************’);

disp(‘ ‘);

 kullad=input(‘KULLANICI ADI >’,'s’); % kullanıcı adı girişi

 eval(['cd c:\sil']);  % sil dizinine geçiliyor

varmi=exist(kullad,’dir’); % kullanıcı adının kontrolü

 bildi=0;

if varmi==7   % * kullanıcı adı varsa

   for i=1:3  % 3 şifre hakkı

      sifre=input(sprintf(‘%s.giriş, %s ADLI KULLANICINI ŞİFRESİ >’,int2str(i),kullad),’s'); % şifre sorma

      eval(['cd c:\sil\',kullad]);

      sifredosyasi=[sifre,'.mat'];   % kullanıcının girdiği sifre ile sifredosyasi oluşturma

      varmi=exist(sifredosyasi);     % bu dosyanın kontrolü

      if varmi==2  % varsa şifreyi bildi demektir

         clc;

         bildi=1;

         disp(‘*********************’);

         disp(‘** GİRİŞ ONAYLANDI **’);

         disp(‘*********************’);

         break;

      else         % yoksa şifreyi bilememiştir

      end

   end   % for döngüsüne dön ve diğer hakkını kullandır

 elseif varmi~=7  % eğer beklenilmeyen bir durumla karşılaşılırsa

   disp(‘BİR SORUN VAR. PROGRAMI TEKRAR ÇALIŞTIRIN’);

   disp(‘program hatasi değil, bende suç yok :-D ‘); 

eval(['cd c:\MATLABR11\work'])   % MATLAB çalışma dizinine dönme

end

 if bildi==0

    clc;

    disp(‘**********************’);

    disp(‘** GİRİŞ REDDEDİLDİ **’);

    disp(‘**********************’);

end


MATLAB® (MATrix LABoratory-Matris Labaratuarı), temel olarak teknik ve bilimsel hesaplamalar için yazılmış yüksek verime sahip bir yazılımdır. 1970′lerin sonunda Cleve Moler tarafından yazılan Matlab programının tipik kullanım alanları:

    Matematiksel (Sayısal ve sembolik ) hesaplama işlemleri
    Algoritma geliştirme ve kod yazma yani programlama
    Lineer cebir, istatistik, Fourier analizi, filtreleme, optimizasyon, sayısal integrasyon vb. konularda matematik fonksiyonlar.
    2D ve 3D grafiklerin çizimi
    Modelleme  ve simülasyon (benzetim)
    Grafik kullanıcı arayüzü oluşturma
    Veri analizi ve kontrolü
    Gerçek dünya şartlarında uygulama geliştirme

şeklinde özetlenebilir.

 MATLAB, matematik-istatistik, optimizasyon, Yapay Sinir Ağları (YSA), bulanık mantık, işaret ve görüntü işleme, kontrol tasarımları, yöneylem çalışmaları, tıbbi araştırmalar, finans ve uzay araştırmaları gibi çok çeşitli alanlarda kullanılmaktadır. MATLAB, kullanıcıya hızlı bir analiz ve tasarım ortamı sağlar.

Matlab programını C/C++ diline dönüştürebilir,

    20. dereceden bir denklemin köklerini bulabilir,
    100×100 boyutlu bir matrisin tersini alabilir,
    Bir elektrik motorunu gerçek zamanda kontrol edebilir,
    Bir aracın süspansiyon sisteminin benzetimini yapabilir,
    Mühendislik alanlarında karşılaşılan problemlere pratik ve hızlı sonuçlar sunabilir.

 Bu nedenle Matlab, tüm dünyada binlerce endüstri, devlet ve akademik kurumlarda yaygınca kullanılmaktadır. Özellikle tüm üniversitelerde yaygın olarak kullanılmakta ve çeşitli derslerde ve kurslarda öğretilmektedir.

 Matlab kullanıcı şirketler arasında

 Dünyada Boeing, DaimlerChrsyler, Motorola, NASA, Texas Instruments, Toyota ve Saab vd.,

Ülkemizde ise Aselsan, Tofaş, Arçelik, Siemens, Alcatel, Garanti Bankası, Deniz Kuvvetleri, vd. sayılabilir.

 http://www.mathworks.com/company/user_stories/industry.html linkini sağ tıklayarak “Yeni Pencerede Aç” sekmesini seçerek, Matlab programınının endüstriyel  kullanıcılarının (Ford,Toyota, Motorola, ABB vd.) makalelerine ulaşabilirsiniz.

   Matlab Kullanımında Temel Kurallar:

        Programın dili ve yardım bilgileri tamamen ingilizcedir.
        Komut temelli yazılımdır.
        Küçük-büyük harf ayrımı vardır. tot ve Tot farklı algılanır.
        » işareti komut iletisidir (prompt).
        Komut satırında komutlar Enter tuşuna basılarak yürütülür.

Kaynak ve Daha Fazlası: http://eds.kocaeli.edu.tr/matlab/
, matematik-istatistik, optimizasyon, Yapay Sinir Ağları (YSA), bulanık mantık, işaret ve görüntü işleme, kontrol tasarımları, yöneylem çalışmaları, tıbbi araştırmalar, finans ve uzay araştırmaları gibi çok çeşitli alanlarda kullanılmaktadır. MATLAB, kullanıcıya hızlı bir analiz ve tasarım ortamı sağlar.

Matlab programını C/C++ diline dönüştürebilir,

    20. dereceden bir denklemin köklerini bulabilir,
    100×100 boyutlu bir matrisin tersini alabilir,
    Bir elektrik motorunu gerçek zamanda kontrol edebilir,
    Bir aracın süspansiyon sisteminin benzetimini yapabilir,
    Mühendislik alanlarında karşılaşılan problemlere pratik ve hızlı sonuçlar sunabilir.

 Bu nedenle Matlab, tüm dünyada binlerce endüstri, devlet ve akademik kurumlarda yaygınca kullanılmaktadır. Özellikle tüm üniversitelerde yaygın olarak kullanılmakta ve çeşitli derslerde ve kurslarda öğretilmektedir.

 Matlab kullanıcı şirketler arasında

 Dünyada Boeing, DaimlerChrsyler, Motorola, NASA, Texas Instruments, Toyota ve Saab vd.,

Ülkemizde ise Aselsan, Tofaş, Arçelik, Siemens, Alcatel, Garanti Bankası, Deniz Kuvvetleri, vd. sayılabilir.

 http://www.mathworks.com/company/user_stories/industry.html linkini sağ tıklayarak “Yeni Pencerede Aç” sekmesini seçerek, Matlab programınının endüstriyel  kullanıcılarının (Ford,Toyota, Motorola, ABB vd.) makalelerine ulaşabilirsiniz.

   Matlab Kullanımında Temel Kurallar:

        Programın dili ve yardım bilgileri tamamen ingilizcedir.
        Komut temelli yazılımdır.
        Küçük-büyük harf ayrımı vardır. tot ve Tot farklı algılanır.
        » işareti komut iletisidir (prompt).
        Komut satırında komutlar Enter tuşuna basılarak yürütülür.

Kaynak ve Daha Fazlası: http://eds.kocaeli.edu.tr/matlab/

3 Mayıs 2012 Perşembe

Password Recovery Procedure for the Cisco 806, 826, 827, 828, 831, 836, and 837 Series Routers


Introduction

This document describes how to recover the enable password and the enable secret passwords. These passwords protect access to privileged EXEC and configuration modes. The enable password password can be recovered, but the enable secret password is encrypted and must be replaced with a new password. Use the procedure described in this document in order to replace the enable secret password.
Note: Refer to Password Recovery Procedure for the Cisco 801, 802, 803, 804, 805, 811, and 813 Series Routers in order to recover a password on the Cisco 801, 802, 803, 804, 805, 811, and 813 Series Routers.

Prerequisites

Requirements

There are no specific requirements for this document.

Components Used

The information in this document is based on these hardware versions:
  • Cisco 806 Series Router
  • Cisco 826 Series Router
  • Cisco 827 Series Router
  • Cisco 828 Series Router
  • Cisco 831 Series Router
  • Cisco 836 Series Router
  • Cisco 837 Series Router
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.

Related Products

Refer to Password Recovery Procedures for information on how to recover passwords for related products.

Conventions

Refer to Cisco Technical Tips Conventions for information on document conventions.

Step-by-Step Procedure

Follow these steps in order to recover your password:
  1. Attach a terminal or PC with terminal emulation to the console port of the router.
    Use these terminal settings:
    • 9600 baud rate
    • No parity
    • 8 data bits
    • 1 stop bit
    • No flow control
    Refer to these documents for information on how to cable and connect a terminal to the console port or the AUX port:
  2. If you can access the router, type show version at the prompt, and record the configuration register setting. See Example of Password Recovery Procedure in order to view the output of a show version command
    Note: The configuration register is usually set to 0x2102 or 0x102. If you can no longer access the router (because of a lost login or TACACS password), you can safely assume that your configuration register is set to 0x2102.
  3. Use the power switch in order to turn off the router, and then turn the router back on.
    Important Notes:
    • In order to simulate this step on a Cisco 6400, pull out and then plug in the Node Route Processor (NRP) or Node Switch Processor (NSP) card.
    • In order to simulate this step on a Cisco 6x00 with NI-2, pull out and then plug in the NI-2 card.
  4. Press Break on the terminal keyboard within 60 seconds of power up in order to put the router into ROMMON.
    If the break sequence does not work, refer to Standard Break Key Sequence Combinations During Password Recovery for other key combinations.
  5. Type confreg 0x2142 at the rommon 1> prompt in order to boot from Flash.
    This step bypasses the startup configuration where the passwords are stored.
  6. Type reset at the rommon 2> prompt.
    The router reboots, but ignores the saved configuration.
  7. Type no after each setup question, or press Ctrl-C in order to skip the initial setup procedure.
  8. Type enable at the Router> prompt.
    You are in enable mode and should see the Router# prompt.
  9. Type configure memory or copy startup-config running-config in order to copy the nonvolatile RAM (NVRAM) into memory.
    Important: Do not type copy running-config startup-config or write. These commands erase your startup configuration.
  10. Type show running-config.
    The show running-config command shows the configuration of the router. In this configuration, the shutdown command appears under all interfaces, which indicates all interfaces are currently shut down. In addition, the passwords (enable password, enable secret, vty, console passwords) are in either an encrypted or unencrypted format. You can reuse unencrypted passwords. You must change encrypted passwords to a new password.
  11. Type configure terminal.
    The hostname(config)# prompt appears.
  12. Type enable secret <password> in order to change the enable secret password. For example:
    hostname(config)#enable secret cisco
    
    
  13. Issue the no shutdown command on every interface that you use.
    If you issue a show ip interface brief command, every interface that you want to use should display up up.
  14. Type config-register <configuration_register_setting>. Where configuration_register_setting is either the value you recorded in step 2 or 0x2102 . For example:
    hostname(config)#config-register 0x2102
    
    
  15. Press Ctrl-z or end in order to leave the configuration mode.
    The hostname# prompt appears.
  16. Type write memory or copy running-config startup-config in order to commit the changes.

Example of Password Recovery Procedure

This section provides an example of the password recovery procedure. This example was created with a Cisco 2600 Series Router. Even if you do not use a Cisco 2600 Series Router, this output provides an example of what you should experience on your product.
Router>enable
Password:
Password:
Password:
% Bad secrets

Router>show version
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IS-M), Version 12.0(7)T, RELEASE SOFTWARE (fc2)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Tue 07-Dec-99 02:21 by phanguye
Image text-base: 0x80008088, data-base: 0x80C524F8

ROM: System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1)

Router uptime is 3 minutes
System returned to ROM by abort at PC 0x802D0B60
System image file is "flash:c2600-is-mz.120-7.T"

cisco 2611 (MPC860) processor (revision 0x202) with 26624K/6144K bytes of memory.
Processor board ID JAB031202NK (3878188963)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
2 Ethernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash partition 1 (Read/Write)
8192K bytes of processor board System flash partition 2 (Read/Write)

Configuration register is 0x2102

Router>



!--- The router was just powercycled, and during bootup a
!--- break sequence was sent to the router.


!

*** System received an abort due to Break Key ***

signal= 0x3, code= 0x500, context= 0x813ac158
PC = 0x802d0b60, Vector = 0x500, SP = 0x80006030
rommon 1 > confreg 0x2142

You must reset or power cycle for new config to take effect

rommon 2 > reset

System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1)
Copyright (c) 1999 by cisco Systems, Inc.
TAC:Home:SW:IOS:Specials for info
C2600 platform with 32768 Kbytes of main memory


program load complete, entry point: 0x80008000, size: 0x6fdb4c

Self decompressing the image : ###############################
##############################################################
##############################################################
##############################################################
############################### [OK]


 Restricted Rights Legend

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

 cisco Systems, Inc.
 170 West Tasman Drive
 San Jose, California 95134-1706

Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IS-M), Version 12.0(7)T, RELEASE SOFTWARE (fc2)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Tue 07-Dec-99 02:21 by phanguye
Image text-base: 0x80008088, data-base: 0x80C524F8

cisco 2611 (MPC860) processor (revision 0x202) with 26624K/6144K bytes of memory.
Processor board ID JAB031202NK (3878188963)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
2 Ethernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash partition 1 (Read/Write)
8192K bytes of processor board System flash partition 2 (Read/Write)


 --- System Configuration Dialog ---

Would you like to enter the initial configuration dialog? [yes/no]: n

Press RETURN to get started!

00:00:19: %LINK-3-UPDOWN: Interface BRI0/0, changed state to up
00:00:19: %LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up
00:00:19: %LINK-3-UPDOWN: Interface Ethernet0/1, changed state to up
00:00:19: %LINK-3-UPDOWN: Interface Serial0/0, changed state to down
00:00:19: %LINK-3-UPDOWN: Interface Serial0/1, changed state to down
00:00:20: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0/0, 
changed state to down
00:00:20: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/0,
 changed state to up
Router>
00:00:20: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/1, 
changed state to up
00:00:20: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, 
changed state to down
00:00:20: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/1, 
changed state to down
00:00:50: %SYS-5-RESTART: System restarted --
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IS-M), Version 12.0(7)T, RELEASE SOFTWARE (fc2)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Tue 07-Dec-99 02:21 by phanguye
00:00:50: %LINK-5-CHANGED: Interface BRI0/0, 
changed state to administratively down
00:00:52: %LINK-5-CHANGED: Interface Ethernet0/0, 
changed state to administratively down
00:00:52: %LINK-5-CHANGED: Interface Serial0/0, 
changed state to administratively down
00:00:52: %LINK-5-CHANGED: Interface Ethernet0/1, 
changed state to administratively down
00:00:52: %LINK-5-CHANGED: Interface Serial0/1, 
changed state to administratively down
00:00:53: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/0, 
changed state to down
00:00:53: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/1, 
changed state to down
Router>
Router>enable
Router#copy startup-config running-config
Destination filename [running-config]?
1324 bytes copied in 2.35 secs (662 bytes/sec)
Router#
00:01:24: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0/0:1, 
changed state to down
00:01:24: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0/0:2, 
changed state to down
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#enable secret < password >
Router(config)#^Z
00:01:54: %SYS-5-CONFIG_I: Configured from console by console
Router#show ip interface brief

Interface   IP-Address        OK?  Method     Status                   Protocol
Ethernet0/0 10.200.40.37      YES  TFTP       administratively down    down
Serial0/0   unassigned        YES  TFTP       administratively down    down
BRI0/0      193.251.121.157   YES  unset      administratively down    down
BRI0/0:1    unassigned        YES  unset      administratively down    down
BRI0/0:2    unassigned        YES  unset      administratively down    down
Ethernet0/1 unassigned        YES  TFTP       administratively down    down
Serial0/1   unassigned        YES  TFTP       administratively down    down
Loopback0   193.251.121.157   YES  TFTP       up                       up
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface Ethernet0/0
Router(config-if)#no shutdown
Router(config-if)#
00:02:14: %LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up
00:02:15: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/0, 
changed state to up
Router(config-if)#interface BRI0/0
Router(config-if)#no shutdown
Router(config-if)#
00:02:26: %LINK-3-UPDOWN: Interface BRI0/0:1, changed state to down
00:02:26: %LINK-3-UPDOWN: Interface BRI0/0:2, changed state to down
00:02:26: %LINK-3-UPDOWN: Interface BRI0/0, changed state to up
00:02:115964116991: %ISDN-6-LAYER2UP: Layer 2 for Interface BR0/0, 
TEI 68 changed to up
Router(config-if)#^Z
Router#
00:02:35: %SYS-5-CONFIG_I: Configured from console by console
Router#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Router#show version
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IS-M), Version 12.0(7)T, RELEASE SOFTWARE (fc2)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Tue 07-Dec-99 02:21 by phanguye
Image text-base: 0x80008088, data-base: 0x80C524F8

ROM: System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1)

Router uptime is 3 minutes
System returned to ROM by abort at PC 0x802D0B60
System image file is "flash:c2600-is-mz.120-7.T"

cisco 2611 (MPC860) processor (revision 0x202) 
with 26624K/6144K bytes of memory.
Processor board ID JAB031202NK (3878188963)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
2 Ethernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash partition 1 (Read/Write)
8192K bytes of processor board System flash partition 2 (Read/Write)

Configuration register is 0x2142

Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#config-register 0x2102
Router(config)#^Z
00:03:20: %SYS-5-CONFIG_I: Configured from console by console

Router#show version
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IS-M), Version 12.0(7)T, RELEASE SOFTWARE (fc2)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Tue 07-Dec-99 02:21 by phanguye
Image text-base: 0x80008088, data-base: 0x80C524F8

ROM: System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1)

Router uptime is 3 minutes
System returned to ROM by abort at PC 0x802D0B60
System image file is "flash:c2600-is-mz.120-7.T"

cisco 2611 (MPC860) processor (revision 0x202) 
with 26624K/6144K bytes of memory.
Processor board ID JAB031202NK (3878188963)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.

2 Ethernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash partition 1 (Read/Write)
8192K bytes of processor board System flash partition 2 (Read/Write)

Configuration register is 0x2142 (will be 0x2102 at next reload)

Router#