Fokirtor Linux malware

Hello,

It is not good to hear such smarter malware backdoor in Linux.
http://www.theregister.co.uk/2013/11/15/stealthy_linux_backdoor/
http://www.symantec.com/connect/blogs/linux-back-door-uses-covert-communication-protocol

The guys in kumina has prepared a checker script.
https://github.com/kumina/nagios-plugins-kumina/blob/master/check_fokirtor.sh

However this will not work for older gdb. I have modified it for working with older gdb’s, below:
check_fokirtor.sh.zip


#!/bin/sh
#
# A simple check to see if running ssh processes contain any string that have
# been designated an indication of Fokirtor by Symantec.
#
# More info here:
# http://www.symantec.com/connect/blogs/linux-back-door-uses-covert-communication-protocol
#
# (c) 2013, Kumina bv, info@kumina.nl
#
# You are free to use, modify and distribute this check in any way you see
# fit. Just don't say you wrote it.
#
# This check is created for Debian Squeeze/Wheezy, no idea if it'll work in
# other distros. You'll need gdb-minimal (for gcore) installed.
#
# modified for older gdb by Oguz Yilmaz

# We need to be root
if [ `/usr/bin/id -u` -ne 0 ]; then
echo “You need root for this script. Sorry.”
exit 1
fi

FILE1=”set pagination off\\n\
set height 0\\n\
set width 0″

FILE2=”detach\\n\
quit”

if [ ! -f /tmp/check_fokirtor.gdb ]; then
echo -e “$FILE1″ > /tmp/check_fokirtor.gdb
fi
if [ ! -f /tmp/check_fokirtor.gdb2 ]; then
echo -e “$FILE2″ > /tmp/check_fokirtor.gdb2
fi

# For all pids of the ssh process, do the check
for pid in `pidof sshd`; do
t=$(/bin/mktemp)
echo “gcore $t” > /tmp/check_fokirtor.tmp1

/usr/bin/gdb –nx –pid $pid \
-x /tmp/check_fokirtor.gdb \
-x /tmp/check_fokirtor.tmp1 \
-x /tmp/check_fokirtor.gdb2 > /dev/null 2>/dev/null
#/usr/bin/gdb # -ex “set pagination off” -ex “set height 0 ” -ex “set width 0″ \
# -ex “attach $pid” -ex “gcore $t” -ex detach -ex quit

i=0
for str in hbt= key= dhost= sp= sk= dip=; do
/usr/bin/strings $t | /bin/grep “${str}[[:digit:]]”
if [ $? -eq 0 ]; then
i=$(($i + 1))
fi
done
/bin/rm $t
/bin/rm /tmp/check_fokirtor.tmp1
if [ $i -eq 6 ]; then
echo “CRITICAL: Fokirtor strings found in sshd process ${pid}!”
exit 2
fi
done

echo “OK: No indication of Fokirtor found.”
exit 0

nagios ile dns bütünlük kontrolü

Son zamanlarda gerçekleşen dns ele geçirme(dns hijaking) işlemleri karşısında dns bütünlüğünün düzenli kontrolünün de önemi belirginleşti. Zira ne kadar hızlı mdahale edilirse o kadar az dns sunucu ve istemci yanlış IP adresinizi belleğine almış olur.

Bu amaçla kullanmak üzere bir servis ararken “ne gerek var, bizim nagios’ta bu işi yaoabilir miyim acaba” diyerek durdum. İncelediğimde nagios ‘un check_dns eklentisi tam bu iş için uygun. Ancak ön tanımlı hali, kontrol ettiğiniz sunucuyu bir dns sunucu olarak varsayıp bunun dns çözüp çözmediğini kontrol etmek için hazırlanmış. Ama basitçe check_dns’i kullanan yeni bir servis tanımlamak mümkün.

check command name: check_dns_integrity
default service name:
check command line: $USER1$/check_dns -H $HOSTALIAS$ -a $ARG1$ -a $ARG2$
command description: ARG1=...,ARG2=...,ARG3=...
default command params: !
amount of params: 2

global/checkcommands.cfg:
define command {
command_name check_dns_integrity
command_line $USER1$/check_dns -H $HOSTALIAS$ -a $ARG1$ -a $ARG2$
}

Bunu kullanan bir servis oluşturuyoruz:

Default_collector/extended_service_info.cfg:
define serviceextinfo {
host_name www
service_description www-check_dns_integrity
}

Default_collector/services.cfg:
define service {
service_description www-check_dns_integrity
check_command check_dns_integrity!141.101.125.239,141.101.126.239!141.101.126.239,141.101.125.239
host_name www
check_period 24x7
event_handler_enabled 0
max_check_attempts 3
check_interval 5
retry_interval 1
active_checks_enabled 1
passive_checks_enabled 1
notifications_enabled 1
check_freshness 0
freshness_threshold 86400
use Default_monitor_server
contact_groups admins
}

check_command parametresi olarak DNS’in çözmesi gereken IP adreslerini yazmalısınız. Ayrıntısı için nagios check_dns man sayfasına bakabilirsiniz.

Tanımladığınız host’un alias değişkenin kontrol etmek istediğini FQDN olarak tanımlandığından emin olun.

define host {
host_name www
alias www.labristeknoloji.com
...
}

Bu şekilde rutin kontroller arasında dns bütünlük kontrolü de gayet kolayca hallolmuş oluyor.

BTHaber Ekim 2010 röportajım

Bthaber röportajımızın tam metni:

- Sizleri daha yakından tanımak adına kısaca Labris Teknoloji’den bahsedebilir misiniz?

Labris, fikri temelleri olgunlaştıktan sonra, 2001 yılında tüzel kişilik kazanmış uzun soluklu bir Ar-Ge projesidir. Bilişim güvenliği yelpazesinde, yerli ürün üreten en eski firmayız. Temel amacımız, yerli kaynaklarla bilişim güvenliği alanında kritik bilgi birikimini edinerek, uluslar arası diğer rakiplerimizle boy ölçüşebilecek ürünler geliştirmektir. 2003’ den bu yana Tübitak, TTGV ve ODTÜ Teknokent desteklerini de yanımıza alarak Ar-Ge temelli ürün geliştirme bakışımızdan hiç sapmadan devamlı gelişim gösterdik. Türkiye’de 1000’in üzerinde kurumsal müşteride ve çevre yedi ülkede ürünlerimiz çalışmaktadır. Bu noktada milyonlarca dolarlık ithalatı engellemiş, ihracata başlamış durumdayız. Bunlardan daha da önemlisi ilk olarak Türkiye’de bu kapsamda bir bilgi birikimini oluşturmuş olmamızdır. Belki biraz sessiz ilerliyoruz, ancak sağlam ve birikimli olarak geliyoruz.

- Türkiye’de e-devlet güvenliğine en yakın noktada, spesifik deneyimleri içeren bir konumdasınız. Bu noktadan bakınca, “e-devlet güvenliğinde yeterli bir noktadayız” diyebilir misiniz?

Öncelikle e-devlet dediğimizde, bizim algılamamız yalnızca ülkemiz vatandaşlarına açık uygulamalar değildir. Devletin iş süreçlerinden, sayısal ortamda ayağı olan tüm kısımlarını da bu kapsam dahil etmek gereklidir.

Görüyoruz ki son 10 yılda oldukça fazla yol kaydedildi. Hem devlette iş aracı olarak bilgisayarın kullanılması, hem de süreçlerin sayısal ortamda yürütülmeye başlanması açısından 2000-2010 dönemi oldukça önemlidir.

Sadece güvenlik gereksinimi değil kavramların tamamı da yeni, artık online ortamda hizmet veriliyor ve güvenlik kaçınılmaz.

Ağ güvenliği alanında çok önemli aşama kaydedildiğini belirtmek gerekli ama minimum gereklilikler noktasına hala erişebilmiş değiliz. Bu minimum noktanın da sabit olmayacağını devamlı ileri kayacağını da eklemek lazım. Bilişim güvenliği, bilişim bilimi içerisinde en aktif alandır, bu nedenle orta-uzun vadeli planların, ileri görüşlü hazırlanması gereklidir.

Hızlı gelişmede, önemli bir payımız olduğunu belirtmekten çekinmiyorum. Kurumlarımızla birlikte atacağımız birkaç önemli adım daha var. Hizmet ve yazılım güvenliği alanında ise yapacak çok iş olduğunu söyleyebilirim.

- E-devlet uygulamaları çerçevesinde, yüksek seviyede kurumsal bilgi güvenliği nasıl garanti edilebilir? Ve “yüksek seviye güvenlik”i nasıl tanımlayabiliriz?

Keşke bir cümlede tanımlayabilsek değil mi? Ancak şunu diyebiliriz ki, öncelikle “temel güvenlik gereksinimlerinin” yerine getirilmesi gerekmektedir. Gereksinimleri belirlerken, sadece ağ bileşenleri, donanım ve yazılımlar olarak algılamamak, personel ve süreçleri de ele almak gerekiyor. Hedeflenen yapının, kurumun sahip olduğu “bilginin gerektirdiği seviyede” güvenli olması gereklidir. Dikkat ederseniz sabit bir hedefi burada vermiyorum, veren de hata yapıyordur. Güvenlik hedefleri, korunacak materyali temel almadan, bağımsız bir anlayışla belirlenemez. Çünkü tehdidin niteliğini, korunan şey belirler. Alan terminolojimizde söylemek gerekirse, Yüksek Seviye Güvenlik, kurumda kabul edilebilecek optimum risk seviyesi ile belirlenir.

Tehdidi sadece dışarıdan algılar durumda olamayız. Örneğin katı bir politika uygulanmamasından dolayı, içerideki zayıflıkların dış tehditlerden çok daha fazla zarar verebildiği görülmüştür.

Bu noktada günümüz tehditlerini düşündüğümüzde temel ağ gereksinimleri temelden detaya doğru şu şekilde oluşmaktadır. Güvenlik Duvarı, URL/İçerik Filtreleme, Antivirüs/Antispam, Anonim Kullanıcıların Kimliklendirilmesi, Ağ Kayıtlarının Kanuni Şekilde Tutulması, Merkezi Yetkilendirme ve Politika Uygulama (AD ve benzeri), Uzak Erişimlerde VPN, Saldırı Tespit ve Önleme.

- Daha özelden bakarsak, e-devlet uygulamalarına karşı en büyük güvenlik tehditleri olarak neleri görüyorsunuz?

E-Devlet uygulamalarında 2008-2010 arasında karşılaşılan en büyük güvenlik olaylarını sıralayalım. Bunlar sorumuza doğrudan cevap oluşturacaktır. DoS, DDoS ve benzeri saldırı tipleriyle hizmetin aksatılmasına yönelik saldırılar yaşanmaktadır. Veri sahibinin belli olmaması ve verinin farklı devlet kurumlarında farklı güvenlik anlayışları ya da altyapı-bilgi yetersizlikleri nedeniyle uygun güvenlikte sunulmaması ve sonuçta açık edilmesi sıkça yaşanan bir durumdur. Uygulama/Yazılım geliştirme seviyesinde açıklar nedeniyle, veri gizliliğinin ve bütünlüğünün korunamaması durumları oluşmaktadır. İnternet erişim politikası zayıflığından kaynaklı olarak, tüm zamanların klasiği virüs/worm/trojan/malware dörtlüsünden kaynaklı ağ aksamaları, iş ve veri kayıpları bilgi işlem çalışanları için önemli bir zaman kaybına neden olmaktadır. Uygun ürün ve uygun politikayı disiplinli bir şekilde kullandığınızda bu tehditlerden önemli ölçüde korunabiliriz.

- Sizin de değindiğiniz gibi son yıllarda, DDoS olarak adlandırılan saldırılar yurtdışında özellikle sıkça duyulmaya başlandı. Twitter, facebook vb. gibi sosyal medya araçları dışında ciddi devlet kuruluşlarına da bu tür saldırılar oldu. Bu tür saldırılara karşı nasıl bir önlem alınabilir? Uluslararası işbirliği saldırıları önlemede ve saldırganları yakalamada etkili olabilir mi?

İnternet saldırılarının en sorunlu yanı da önlenmesi için gerekli olan uluslar arası işbirliğinin sağlanmasının güçlüğüdür. Türk Telekom ve diğer operatörlerin üst operatörler ile hızlı çalışan kanallar oluşturmaları elbette bir çözüm olur. Ancak bugün Türkiye içindeki ISP’ler ve müşterileri arasında ilişkilerin zayıflığından söz ederken bunun sağlanması zor görünüyor. Kendi yöntemlerimizle başbaşayız. Üst katmanlara çıkmadan daha Labris Güvenlik Duvarı seviyesinde DDoS özel uyguladığımız yöntemlerle önemli ölçüde başarı elde ediyoruz.

- Mart 2010′da, Türkiye’deki 23 terör örgütü üyesi, kamu kurumlarının web sitelerini “hack”leme girişiminden ötürü gözaltına alındılar. Bu kişilerin, e- devlet, Pol-net gibi kurumların aralarında iletişimini sağlayan, bilgi ve verilerin yüklendiği ağlara saldırı düzenleyecekleri bilgisi medyada yankı buldu. Yine, diplomatik anlaşmazlıkların da siber dünyaya anında yansıdığını görüyoruz.  Bütün bunları nasıl değerlendirmeliyiz?

Ne yazık ki terör, savaş ve düşmanlık siber dünyada da kendilerine yer bularak, insanları, kurumları ve ülkeleri etkilemeye ve risk oluşturmaya devam ediyor. Siber ortam ülke savunması açısından sadece farklı bir ortam, ama önemli bir bileşeni, en az Kara, Hava ve Deniz savunması kadar. Bir de güvenlik olaylarını kesintiye yol açanlar ve bilgi hırsızlığıyla sonlananlar olarak ikiye ayırmak lazım. Normalde ele geçirilemeyecek bilgiler, yine siber ortam üzerinden edinilebiliyor olabilir. Bunları da değerlendirmek gerekir.

- Tekrar e-devlete dönecek olursak, e-devlette en büyük zaaflar nelerdir?

E-devlette en önemli zaafı “eşgüdümsüzlük” olarak belirleyebilirim. Bu şu anlama geliyor; e-devlet sistemlerinin gerek geliştirilmesi gerekse işletilmesi aşamasında kullanılacak metodolojiler eksik, kurum bağımsız ama devlet içi denetim yeterli düzeyde değil, veri sahibi belli değil ya da belli olduğu halde veri diğer kurumlarca eşgüdümsüz şekilde paylaşılıyor. Bütün bunlar çok önemli ve ölümcül zaaflar.

“Eğitim eksikliği”ni ikinci aşamada sayabilirim. Unutulmamalıdır ki bir sistem kullanıcısının zayıflıklarından muzdariptir. Eğitim eksikliğinden dolayı bir ürün kullanılamıyorsa ya da yanlış kullanılıyorsa elbette bir zaaf oluşur. Bu nedenle özellikle kamuda personel eğitimine önem verilmeli.

“İkinci göz eksikliği” bir diğer önemli zaaftır. Kurulan yazılım ve sistemlerin kullanıcı ve üretici dışında, bağımsız profesyonel unsurlarca çerçevelerinin belirlenmediğini, bağımsız denetçiler tarafından güvenlik testlerine tabi tutulmadan kullanıma açılıyor olduğunu görüyoruz.

Diğer yandan barış ortamında yeterince algılanamayan fakat belki de en önemli unsur “yabancı menşeli ürün kullanımı ve yerli bilgi birikimi oluşturulamaması” başlığı var. Labris’ in %20 ye yaklaşan Pazar payına rağmen, ülkemiz maalesef halen Amerikan ve İsrail menşeli ürünlerin bir pazarıdır. Bu durum da bizce çok önemli bir zaaftır. Son yaşanan İsrail anlaşmazlığında yabancı ürün kullanan kamu kurumlarındaki endişeyi ve yerli ürün kullanma isteklerini bizzat yaşadık. Daha ciddi bir anlaşmazlık halinde ne yapıyor olacağız? Cevaplanması gereken soru budur. Bu cevabı savaş anı heyecanı ve aceleciliğiyle değil, ulusal savunma ile ilgili risk analizinin önemli bir parçası olarak değerlendirmemiz gerekir.

Bundan önceki dönemde kamu kurumlarına bu noktada bir miktar hak veriyordum açıkçası. O kadar emek sarf ederek oluşturdukları sistemleri, herhangi bir şekilde kalitesi belli olmayan yerli bir ürünün güvenliğine teslim etme durumunu değerlendirmeleri gerekiyordu.

Biz bunun hep farkında olduk ve bize güvenen kurumlarımızı hiçbir zaman yarı yolda bırakmadan bu güne geldik. Üstelik bu güne gelirken yanımızda bir de uluslararası geçerlilikteki, en yaygın ve tek ISO standardını ürünlerimize katarak geldik. Labris, alanında ISO 15408 Ortak Kriterler (Common Criteria) EAL4+ sertifikasyonunu alabilen dünyanın 12’inci, ülkemizin ise ilk ve tek markasıdır.

İşte bu noktadan sonra Başbakanlık genelgeleri ile emredildiği şekilde yerli ürünlerin kullanımında değerlendirilecek bir marka olarak en önde yer alıyoruz. Tüm Türkiye’de yaşandığı gibi burada da bir değişim yaşanmaktadır. Bundan sonra uygun nitelikte yerli ürünleri, var oldukları halde tercih etmemenin sorumluluğu hissedilmelidir.

- UEAKE’nın Bilgisayar Olaylarına Müdahale Ekibi(BOME) ismi ile kurduğu yapı hakkında ne düşünüyorsunuz.

Eşgüdümün öneminden bahsetmiştim. Bu TR-BOME projesi de planlama itibariyle oldukça önemli bir çalışmadır, tebrik etmek gerekir. Amaçlar, Türkiye’de oluşan bilgisayar olaylarının merkezi olarak izlenmesi, tehdidin belirlendiği anda tüm kamu ve ticari kurum uçlarında engellenmesi, dokümantasyon üreterek kamuyu bilgilendirmesi gibi sıralanabilir. Zaten bilgiguvenligi.gov.tr ‘de daha ayrıntılı bilgi var.

Şu anda portal işlemekte ve TR-BOME henüz etkisi yüzeysel kalsa da çalışmakta. Ancak daha fazlasının çok daha fazla emek ve yatırım gerektirdiğinin farkındayız. Bu noktada ya Tübitak bu amaçla fonlanmalı ya da harici bir kurum alacağı bir fonla bu görevi üstlenmelidir. Ancak bence, UEKAE sahip olduğu personel niteliği ile bu göreve en uygun kurum gibi durmaktadır. Bizler yerli üretici olarak ürünlerimizde TR-BOME’nin ve TİB gibi diğer devlet kurumlarının her çıktısını değerlendirmek, eşgüdüm içinde ve senkronizasyon halinde çalışmak noktasında isteğimizi belirtmiş durumdayız. E-devlet güvenliğinde esas başarının da bu sayede yakalanabileceğine inanıyoruz. Bugün Amerika’ya baktığımızda ticari sektörün işin içine dahil edilmesiyle bilgi birikiminin ve dünyaya yayılmış markaların çıkabildiğini görüyoruz. Tübitak da devletimizin önemli bir kurumu olarak görevi gereği bize altyapı hazırlamaya devam etmeli, bizim ve benzeri tüm üreticilerin başarılarına ve sonuçta da kamu e-devlet güvenliğinin sağlanması başarısına ortak olmalıdır.

- Yerli ürün kullanmanın avantajları neler olabilir, sadece Türkçe arabirimler olması mı?

Sorunuz için teşekkür ederim, önemli bir nokta. Zaafları belirtirken eğitimden bahsetmiştim hatırlarsanız. Yerli ürün yalnızca arabirimleri Türkçe olan ürün değildir. Bunun yanında ürün özellik ve niteliklerinin yerele uygun, yerel mevzuata uygun olması, tüm dokümantasyonun Türkçe olması, tüm eğitimlerin Türkçe olması, tüm üretici dışı kaynakların da Türkçe olması büyük bir avantaj doğurmaktadır. Diğer yandan ürüne tam hakim ve hemen yakınınızda bir destek ekibi ile çalışıyor olmak çok büyük bir avantaj. Sadece ürünün kullanımı açısından düşünmeyelim. Biz müşterilerimiz ürünlerimiz dışında ağ güvenliği ve genel güvenlik alanlarında da her sorularında yön göstermeye çalışıyoruz. Hatta bunu müşterilerimizin bir hakkı olduğunu vurgulamak adına destek ve güncelleme hizmetimizin ismini “Destek, Güncelleme ve Danışmanlık“ hizmeti olarak değiştirdik.

Diğer yandan Arge’ye yakın olmak da yerli ürün kullanıyor olmanın önemli bir avantajı. Bugün örneğin 5651 sayılı kanun gereksinimleri açısından baktığımızda yabancı ürünler bu niteliği ancak ek birkaç ürünü bir arada kullanarak dolayısıyla daha yüksek toplam sahip olma maliyeti sağlarken biz yerel olmanın avantajı ile mevzuata uygun ürünü kaynağında planlayarak, üretiyoruz. Bunun dışında müşterilerimiz zaman içerisinde, ürün ile ilgili yeni fikirlerini iletiyorlar ve iddia ediyoruz ki bunlar herhangi bir markada görülmeyecek bir hız ile kaliteli bir şekilde ürünlerimizin sonraki sürümlerinde yer alıyorlar. Yani Ar-Ge’ ye ve üretime yön çizmek mümkün.

- Peki, Ortak Kriterler sertifikasyonu ve EAL4+ den bahsettiniz, kısaca bahseder misiniz?

Ortak Kriterler daha önceden bazı ülkeler tarafından geliştirilmekte olan ITSEC, TCSEC, CTCPEC sertifikasyonlarının birleştirilmesi sonucu oluşmuştur. Eskilerden bildiğimiz Orange Book, C2 gibi anılan sertifikasyonların güncel halidir. Bu sertifikasyon ISO tarafından yayınlanmış ve 15408 numarası ile tüm ülkeler için alanında resmi ISO standardı olmuştur. Dünyada yalnızca 14 ülke bu sertifikasyonu verebilmektedir ve yalnızca 50 civarında laboratuarda ilgili testler yapılabilmektedir. Zira çok ciddi bir laboratuar ve bilgi yatırımı gerektirmektedir. Türkiye’deki laboratuarın kurulması askeri kurumlarımızın ihtiyaçları doğrultusunda Tübitak UEAKE bünyesinde ayrı bir yönetim bölümü olarak yapılandırılmış ve OKTEM (Ortak Kriterler Test Merkezi) olarak isimlendirilmiştir. Sertifikasyonun belgeleme kısmını ise TSE yürütmektedir. TSE ve UEKAE bu alanda 14’üncü sertifika verebilen ülke olmak amacıyla bu işe başlamışlar ve başarıya ulaşmışlardır. Şimdi tüm dünya ülkelerinden sertifika başvuruları kabul edebilir ve değerlendirebilir ve sertifika ihraç edebilir konuma geldik. İşte, bilgi bu şekilde ihraç edilebilir. Geçtiğimiz günlerde Antalya’da yapılan Ortak Kriterler Konferansı’na da TSE başarılı bir şekilde ev sahipliği yaptı.

EAL4+ garanti seviyesi ticari ağ güvenliği ürünlerinde alınabilecek en üst seviye. Bu bir ürünün “metodik olarak tasarlandığı, test edildiği ve gözden geçirildiği” anlamına geliyor. Kendi altında 7 ana başlık ve 26 alt başlık altında binlerce gereksinimi barındırıyor. Bazı başlıklar halinde kabaca içerikleri şunlar:

1- Konfigürasyon Yönetim Otomasyonu

Kodların yönetiminin yapılması ile ilgili ailedir. Müşteriye ulaşan herhangi bir sürümün herhangi bir parçasındaki kodun doğrudan görüntülenebilmesi, hangi geliştirici tarafından geliştirildiği detayında geriye dönük problem takibi ve değişikliğin tespiti yapılmasını sağlar.

2- Sürüm Destek ve Kabul prosedürleri

Yeni bir sürüm çıktığından bundaki değişikliklerin takibi, değişikliklerin kabulü ve sürümün onaylanması için iyi prosedürlerin bulunması uygulanması ve sürümlerdeki hataların önlenebilmesi anlamına gelir.

3- Dağıtım ve Operasyon

Ürün üretimden çıkıp müşteriye ulaşan kadar değişiklik olmadığından müşterinin emin olması anlamına gelir.

4- Kurulum ve Başlatma prosedürleri

Kurulum ve ilk başlatma için en iyi deneyimler prosedürel yazılmış olmasını, prosedürsüz kuran kişinin inisiyatifinde bir kurulum yapıp güvenliğe riske atan ayarlar yapılmamasını garantiler.

5- Güvenliği zorlayıcı Üst Seviye tasarım ve testleri

Ürün ürün güvenliğini de zorlayıcı bir üst seviye tasarıma sahip olsun ki güvenli bir ürün geliştirilebilsin.

6- Açıklayıcı alt seviye tasarım

Üst seviye tasarımın uygulandığı bir alt seviye tasarım ve bunun üründe uygulanmasının değerlendirilmesi yapılır.

7- Belgeleme

Ürün son kullanıcı ve yönetici dokümantasyonlarının güvenli işletimi sağlamasını garantiler.

8- Güvenli Hayat Döngüsü

Ürünün hayat döngüsü içerisinde çıkabilecek güvenlik açıklarına karşı güncellemelerinin üretilip hızlı bir şekilde dağıtılabiliyor olmasını içerir.

9- İyi açıklanmış geliştirme araçları

Her geliştiricinin aynı geliştirme araçlarını ve aynı kullanım metodolojisi ve geliştirme pratikleri dahilinde kullandığına emin olunmalıdır.

10- Fonksiyonel test

Tüm ürün fonksiyonlarının belirtildiği şekilde testi ve fonksiyonel işlerliğinden emin olunması

11- Bağımsız testler

Bağımsız testler ile sistemin işlerliğinin ve saldırılara dayanma gücünün test edilmesi

12- Bağımsız Zayıflık Analizi

Bağımsız zayıflık analizi ile sistem zayıflıklarının varsa tespiti ve değerlendirilen sürümün zayıflık bulunmadan çıkarılması

13- Fiziksel Güvenlik

İşe alım süreçlerindeki güvenlik araştırmalarından başlamak üzere üretim ortamının güvenli olması ve kural dışı hareketin engelleniyor olması

14- Güvenlik politikaları

Firma, üretim ve süreçlerinin işleyişinin tamamen güvenlik politikalarını bağlı olarak işlerliğinin garanti edilmesi

Görüldüğü gibi Ortak Kriterler piyasadaki bir kısım sertifikalar gibi yalnızca ürünü ya da ufak bir fonksiyonunu sertifikalandırılmasında çok farklı. Ürün özelliklerini ve bunların kapalı kuru test sertifikalandırılmasını içerirken diğer yandan da tüm firmanın üretim sürecinin, ürün yönetim sürecinin, müşteriye ulaşma ve sunma sürecinin de bir kontrol ve sertifikasyon altında olmasını getiriyor. Bu nedenle de diğer tüm sertifikasyon süreçlerinin bağımsız ve tek dünya standardı olabilmiştir.

- Peki Ortak Kriterler bir ürüne ne katar ya da bir firmaya ne katar?

Önce iki cümle ile özetleyeyim sonrasında detaylandırayım isterseniz. Bir ürün sertifikasyonun zorlayıcı gereksinimlerine göre geliştirilirse güvenli olur. Bir firma da 15408 gibi bir sertifikasyon çerçevesinde üretim yapıyorsa kendini terbiye eder. Bu şekilde bir sertifikasyondan geçmiş bir firmayı anlatalım.

  1. Tüm iş süreçleri prosedürlere oturmuştur. Bir eylemin başka bir noktayı etkilemesi önlenir.
  2. Tüm ürünleri belli prosedürlere uyar. Müşteri devamlı değişimle karşılaşmaz. Karşılaşırsa değişimlerin ne olduğunu hemen değişim dokümanından bulabilir.
  3. Firma iç güvenlik önlemlerini alır ve firmanın geliştirdiği her proje ve işe, bu metodolojiler sirayet eder.
  4. Firma yazılım mühendisliği metodlarına mutlaka her projesinde uymaktadır. EAL4 seviyesinde sertifikasyonu bulunan bir firmanın, CMMI3 seviyesinde olgunluğa sahip olduğunu iddia etmesi, tuhaf karşılanmaz.
  5. Firma konvansiyonel fiziksel önlemlerini almıştır.
  6. Personelinin yetkinlikleri belli bir seviyenin mutlaka üzerindedir. Çünkü belli sistemleri (Konfigürasyon Yönetimi, Güvenlik Sistemleri, IDE, Test araçları) kalifiye olmayan personel kullanamaz.
  7. Firma dokümantasyona çok önem veren bir firmadır.
  8. Firma ürünlerinin testini müşteriye sunmadan önce yapar.
  9. Firma organizasyonel bir yapıda işlemektedir. Görevler tam olarak belirlenmiştir ve çalışanlar bu kapsamda iş yaparlar. Dağılmadıkları için kaliteli iş çıkarırlar.

- Ağ güvenliği sektöründe faaliyet gösteren yerli bir teknoloji üreticisi ve Ar-Ge şirketi için, Ortak Kriterler sertifikasyonu ne ifade ediyor?

Bu sertifikasyon bizim için 3 anlama sahip. Birincisi üretim ve ürün kalitemizdir. İkincisi Türkiye’deki kabul edilirliğimiz ve verdiğimiz güvendir. Üçüncüsü ise uluslararası pazarlara giriş anahtarımızdır.

- Bu sertifikasyon bildiğimiz kadarıyla pahalı ve uzun bir süreç. Bu sertifikasyon sürecinin size maliyeti ne oldu?

Sertifikasyon çalışmamız, Tübitak ve TSE’nin prosedürleri oturtma süreçleriyle paralel ilerlediğinden beklenenden biraz uzun sürdü. Diğer yandan da ilk sertifikasyon olmasından ve laboratuarın tescilini sağlayacak proje referansı olmasından dolayı ince elenip sık dokunarak ilerlendi. Sonuçta sertifikasyon sürecinin yarım milyon liraya yakın bir maliyeti oldu. 2007 yılında başlayan süreç 2008 sonunda tamamlandı. 2009 itibariyle de sertifikamızı aldık. Maliyetlerin yüksek olmasında, sertifika güvenlik garanti seviyemizi EAL4+ gibi en üst seviyede hedeflememizin ve süreç içinde yazılım hayat döngüsündeki hataların giderilmesine de ciddi kaynak ayırmamızın etkisi olmuştur.

- Ya global anlamda?

Belirttiğim gibi bu aynı zamanda bizim yurtdışı pazarlar için anahtarımız. Türkiye’de biz ya da kanalımız müşterilere ulaştıklarında kendimizi daha kolay anlatabiliyoruz. Gerektiğinde bir telefon uzakta olabiliyoruz. Yurtdışında ise tamamen yabancı bir marka olarak konumlandığınızda, ürün seçenlerin gözünde bir karşılaştırma yapılır. Bu karşılaştırma nicel ve global değerlere odaklanmak zorundadır. Sertifikasyon da bunun en güzel ispatı olmaktadır.

- Common Criteria’ya başvurmuş ilk firma olarak, sizi en çok zorlayan noktalar neler oldu? Bu noktalarda, yerli teknoloji üreticilerine önerileriniz var mı?

İlk olmamızdan dolayı oldukça dikkatli ilerlenen bir sürecin içerisinde olduk. İnisiyatifin değerlendiricilerde olduğu noktalarda, hazırladıkları değerlendirme raporlarını haklı olarak güçlü tutmak istemeleri, bize bir takım geliştirmelere mal oldu diyebiliriz.

İlk olmaktan kaynaklı zorlukların dışında; iki noktada yoğunluğun biriktiğini söyleyebilirim. Bunlardan birincisi süreç içerisindeki dokümantasyon işleri ve bir diğeri de ürünün, güvenlik garanti gereksinimlerine göre güçlendirilmesi sürecidir. Süreçler açısından büyük bir zorluk yaşamadık. Bunda 2002 yılından beri belirli metodolojiler dahilinde üretim yapma alışkanlığında olmamızın etkisi vardır. Önemli bir kısmında sertifikasyona hazırdık diyebilirim.

Ortak Kriterler sertifikasyonu için Türkiye’de bir değerlendirici laboratuara sahip olmak çok büyük bir nimettir. Bu nedenle tüm yerli güvenlik ürünü üreticilerinin bu imkanı değerlendirmesini öneriyoruz. Ancak diğer yerli üreticilerin de öncelikle kendi yazılım ve ürün geliştirme süreçlerini endüstri optimumlarına adapte etmeleri gerek. Zira bu olmadan böyle bir sertifikasyon bir hayalden öte gidemez. Bir kısım rakiplerimizde olduğu gibi her müşteride içerisinde hangi özelliğin ve dolayısıyla hangi hataların olduğunun bilinmediği farklı bir sürüm, müşteriye özel isteklerin o cihaz üzerinde geliştirilmesi gibi yöntemler, yeterince test edilmemiş fonksiyonlar, ağır tanıtım makyajı ile kapatılmaya çalışılabilir. Ancak sertifikasyon sürecinde bunlar birer birer çıkacaktır. Bugün, bu kadar olumlu bir Yerli Ürün imajı var ise bunda sağlık ve kaynak planlamasında üretim yapan yazılım üreticilerinin olduğu kadar 8 yıldır nihai ürün hedefli giden Labris’in de rolü ve emeği büyüktür, bunun zedelenmesini istemeyiz.

- Bildiğiniz gibi 5651 sayılı bir kanun sektörde dönemlik bir hızlanma sağladı. Bu konudaki düşünceleriniz alabilir miyiz?

5651 sayılı kanun bizce doğrudan e-devlet güvenliği ile ilgilidir. Çünkü bir kayıt tutma zorunluluğu söz konusudur. Şu ana kadar kayıt denince akla gelen, pek de önemsenmeyen bir yığın veri dosyasıydı.

5651 sayılı kanun hakkında iki uçta da görüş bulmak mümkün. Bir yanda kişisel hakların korunması yönünde bakıp karşı olanlar, bir yanda da güvenliğin ve tehditlerin azaltılması bakımında destekleyenler var. Biz her iki grubun görüşlerini de değerlendiriyoruz ve ürünlerimizdeki tasarımları bunları göz önünde tutarak yapıyoruz.

Labris ürünleri, kanunun getirdiği her iki gereksinimi de tek başına karşılayabilen yegane üründür. Bunlardan birincisi, yasaklı sitelerin engellenmesi noktası, ikincisi ise tüm erişimin nitelikli yani kanuna uygun şekilde kayıt altına alınmasıdır. Bu iki özellik ile aynı zamanda ülke güvenliğini de arttırıyoruz. Şöyle ki, ürünlerimiz kanuna aykırı erişim yapıldığı noktalarda suçluya ulaşılmasını ve dolayısıyla daha büyük tehditlerin önlenmesini sağlıyor. İkinci olarak, kişisel hakları koruyoruz. Örneği, herhangi bir ağda, bir son kullanıcı yasadışı bir internet eyleminden dolayı suçlandığında, kullanıcı, tutulan kayıtların değiştirildiğini iddia edebilir. Yani, “bu kayıtlar kanun nezdinde niteliksizdir” diyebilir. İşte bu tür basit fakat çok büyük risklere gebe durumları, Labris’in kullandığı zaman damgası altyapısı tartışmasız bir biçimde engellemektedir. Böylece kanunun getirdiği yükümlülükler şüphe götürmez şekilde karşılanmış olur.

E-devlet güvenliği açısında bakarsak, kurum bilgi işlem sorumluları ürün seçerken bu çerçevede çok önemli bir sorumluluğun altına girmektedir. Piyasada niteliksiz yani kanunen uygun olmayan zaman damgaları kullanan birçok yerli ve yabancı ürün türedi. Bu noktada damgaların niteliğinin araştırılmasını öneriyoruz. O kurum böyle söyledi, şu kişiyle konuştuk böyle yapın dedi diyerek uyarlanmaya çalışılan ithal ürünlerin kanunen sorumluluğunu bilgi işlem yöneticisi ve şirket sahibi almaktadır. Log tutan tüm Labris ürünlerinde opsiyonel değil standart olarak ve herhangi bir ek ücret almaksızın tüm kayıtları, kanunen geçerli nitelikli TÜRKTRUST zaman damgaları ile damgalıyoruz. Bu noktada da ilk firmayız. Labris ürünlerinde 2009’dan beri bu özellik bulunmakta, hatta zaman damgası özelliğini yazılım güncellemelerimizle ücretsiz olarak eski müşterilerimizin kullanımına da açtık. Böylece Labris kullanıcısı kurumlar ek bir yatırım yapmadan kanuna uygun şekilde kayıt tutar hale geldiler.

Bir önemli nokta da yatırımın planlanmasıyla ilgili. Bazı kurumlar, kanunun gereğini karşılayayım derken tüm PC lere kadar log almaya çalışan çok yüksek maliyetli çözümleri adapte etmeye uğraşmaktadır. Güvenlik altyapısı oturmuş ve bununla oynamak istemeyen kurumlar için LBRLOG markası altında 10 dakikada kurulabilen ve topoloji ne olursa olsun anında kayıt toplamaya başlayabilen bir ürün ailesi oluşturduk. Fazla yatırım yapmak da az yatırım yapmak kadar problem olabiliyor.

sshfs ile eklenmiş diske yarı kaldığında devam edebilir şekilde veri kopyalama

Bir uzak makinenin herhangi bir diskinin yerel sisteme sshfs ile mount edildiği durumlarda karşıya ya da karşıdan dosya transferlerinin yarıdan kesilmesine karşın kaldığı yerden devam edebilir bir kopyalama ararken bildiğimiz curl tekrar karşıma çıktı.

Bkz:

cd /uzakmount

curl -C – -O file:///root/iso/lsgs-2.1.1-24.iso

Yereldeki /root/iso/lsgs-2.1.1-24.iso dosyasını uzak sshfs bağlantısına kopyalamayı başlattık. Yarıda kesilirse aynı komutla devam ettirilir.

Easy python debugging:

Python has embedded debugged called pdb. It is very useful for debugging exceptions that are not handled.

To debug a python program

1- Just add two lines to the beginning of the debugged python source file:

import pdb
pdb.set_trace()

2- Then run the program. There will be a pdb prompt shown:

(Pdb)

3- Then continue with “n” key through the lines.

4- While traversing, you can
Use Enter without “n” to run the last line
Use “p variablename” syntax for printing the value of the variable.
Use “l” to see the position in the code view
Use “c” to allow the program to continue without debugging

Çin yabancı firmaların güvenlik yazılımlarına sınır koyuyor

Referanslar:

http://www.telekomedya.com/haber.asp?id=1385

http://www.washingtontimes.com/news/2010/aug/26/china-sets-new-trade-curbs/

Çin yabancı firmaların güvenlik yazılımlarına sınır koyuyor

Çin, Beıjıng bölgesinde bankalara ve büyük şirketlere bir yazı göndererek bundan böyle güvenlik teknolojilerinin kullanımına bir kota getirmeleri için uyarıda bulunuyor.

Çin’in yüksek teknolojik sırlar kapsamında aldığı bu karar, bazı ülkelerden tepkiler alıyor. Güvenlikten dolayı BlackBerry servislerinin kullanımını azaltma tehditleri olduğu bir zamana denk gelmesi Amerika ve Avrupa ülkeleri ile ticari bir çatışmaya sebep olabileceği belirtiliyor.

Beijing’in bu sınırlamaları bazı güvenlik endişeleri olduğunun bir göstergesi olarak yorumlanıyor. Güvenlik ile ilgili uzmanlaşan yerli firmalarını ve kendi teknoloji sanayisini dünya çapındaki rakiplerinin yaptığı baskılı rekabete karşı korumak için oluşturmaya gayret ettiği koruma yapısına da uygun olduğu belirtiliyor.

Amerika ve Avrupa ülkeleri Dünya Ticaret Örgütü’ne başvurarak Çin’in “ Yabancı Güvenlik Yazılımlarına Sınırlama Kanunu “ ve kuralları hakkındaki rahatsızlıklarını dile getiriyorlar.

Washington’da Akin Gump Avukatlık Firması avukatlarından Steven Kho “ Bunlar meşru sayılabilecek güvenlik endişeleri ama Çin biraz daha ileriye gidiyor. Hemen daha işin başında bütün yabancı ürünler güvenlik riski taşıyor diyemezsiniz “ diyor.

Çin’e teknolojik satış yaparak ekonomilerini düzlüğe çıkarmaya çalışan Washington ve Avrupa, Çin Hükümetinden Petrol, Gaz, Bankacılık ve Telekomünikasyon sektörlerinin tamamını içeren ve bunları uymaya zorlayan bu kanun ve uygulamalar ile ilgili planlarını tekrar gözden geçirmesini istiyorlar.

Yüksek Seviyeli Koruma Projesi ( Multi-Level Protection Scheme, or MLPS ) ve planı olarak bilinen kural ve kanunlar, mobil telefon üretimin de Beijing’in yeni doğan ve gelişen teknoloji firmalarını Çin standartlarının uygulaması için korumaya ve kollama gayretlerini ve amaçlarını içeriyor.

Yabancı firmalar Çin tarafından getirilen bu yasaklamalar ve sınırlamalar ile Beijing’i kendilerini önemli sanayi ve sektörden uzak tuttuğunu savunuyor.

Bu yasaklamalar ve sınırlamalar Cisco, Juniper Networks, Taiwan’lı Trend Mikro gibi batılı şirketler tarafından kontrol edilen, yönlendirilen ve üretilen Günelik sistemleri, sayısal kimlik sistemleri ve şifreleme cihazlarını kapsıyor.

Avrupa Birliği Beijing’den bu yasaklamayı sadece ulusal güvenliğine zarar vermeye çalışmış ya da bulaşmış firmalara uygulanmasını talep ediyor.

IDC araştırma şirketine göre Çin’in güvenlik teknolojisi pazarı bu yıl 250 milyon dolar olup bu değerin 2014 yılında 340 milyon dolara yükselmesi bekleniyor.

Amerikan iş konseyi ve araştırmacı Dieter Ernst böyle bir kararın yabancı sağlayıcıları Çin pazarına sokmayacağını ve Çin yapımı cihaz ve yazılımların çok güvenilir güvenlik ihtiyaçlarını karşılamayacağını savunuyor.

Ancak çok yüksek güvenlik sağlayan yabancı cihaz ve yazılımların Çin’in bu ihtiyaçlarını karşılayabileceği en kötü ihtimalle büyük üreticilerin Çinli yerli üreticileri araya sokarak karşılıklı bilgi değişimi ile Çin pazarına girebileceği söyleniyor.

Çin yabancı firmaların güvenlik yazılımlarına sınır koyuyor

Çin, Beijıng bölgesinde bankalara ve büyük şirketlere bir yazı göndererek bundan böyle güvenlik teknolojilerinin kullanımına bir kota getirmeleri için uyarıda bulunuyor.

Çin’in yüksek teknolojik sırlar kapsamında aldığı bu karar, bazı ülkelerden tepkiler alıyor. Güvenlikten dolayı BlackBerry servislerinin kullanımını azaltma tehditleri olduğu bir zamana denk gelmesi Amerika ve Avrupa ülkeleri ile ticari bir çatışmaya sebep olabileceği belirtiliyor.

Beijing’in bu sınırlamaları bazı güvenlik endişeleri olduğunun bir göstergesi olarak yorumlanıyor. Güvenlik ile ilgili uzmanlaşan yerli firmalarını ve kendi teknoloji sanayisini dünya çapındaki rakiplerinin yaptığı baskılı rekabete karşı korumak için oluşturmaya gayret ettiği koruma yapısına da uygun olduğu belirtiliyor.

Amerika ve Avrupa ülkeleri Dünya Ticaret Örgütü’ne başvurarak Çin’in “ Yabancı Güvenlik Yazılımlarına Sınırlama Kanunu “ ve kuralları hakkındaki rahatsızlıklarını dile getiriyorlar.

Washington’da Akin Gump Avukatlık Firması avukatlarından Steven Kho “ Bunlar meşru sayılabilecek güvenlik endişeleri ama Çin biraz daha ileriye gidiyor. Hemen daha işin başında bütün yabancı ürünler güvenlik riski taşıyor diyemezsiniz “ diyor.

Çin’e teknolojik satış yaparak ekonomilerini düzlüğe çıkarmaya çalışan Washington ve Avrupa, Çin Hükümetinden Petrol, Gaz, Bankacılık ve Telekomünikasyon sektörlerinin tamamını içeren ve bunları uymaya zorlayan bu kanun ve uygulamalar ile ilgili planlarını tekrar gözden geçirmesini istiyorlar.

Yüksek Seviyeli Koruma Projesi ( Multi-Level Protection Scheme, or MLPS ) ve planı olarak bilinen kural ve kanunlar, mobil telefon üretimin de Beijing’in yeni doğan ve gelişen teknoloji firmalarını Çin standartlarının uygulaması için korumaya ve kollama gayretlerini ve amaçlarını içeriyor.

Yabancı firmalar Çin tarafından getirilen bu yasaklamalar ve sınırlamalar ile Beijing’i kendilerini önemli sanayi ve sektörden uzak tuttuğunu savunuyor.

Bu yasaklamalar ve sınırlamalar Cisco, Juniper Networks, Taiwan’lı Trend Mikro gibi batılı şirketler tarafından kontrol edilen, yönlendirilen ve üretilen Günelik sistemleri, sayısal kimlik sistemleri ve şifreleme cihazlarını kapsıyor.

Avrupa Birliği Beijing’den bu yasaklamayı sadece ulusal güvenliğine zarar vermeye çalışmış ya da bulaşmış firmalara uygulanmasını talep ediyor.

IDC araştırma şirketine göre Çin’in güvenlik teknolojisi pazarı bu yıl 250 milyon dolar olup bu değerin 2014 yılında 340 milyon dolara yükselmesi bekleniyor.

Amerikan iş konseyi ve araştırmacı Dieter Ernst böyle bir kararın yabancı sağlayıcıları Çin pazarına sokmayacağını ve Çin yapımı cihaz ve yazılımların çok güvenilir güvenlik ihtiyaçlarını karşılamayacağını savunuyor.

Ancak çok yüksek güvenlik sağlayan yabancı cihaz ve yazılımların Çin’in bu ihtiyaçlarını karşılayabileceği en kötü ihtimalle büyük üreticilerin Çinli yerli üreticileri araya sokarak karşılıklı bilgi değişimi ile Çin pazarına girebileceği söyleniyor.

İsrail’in Echelon’ları

Le Monde Diplomatique ‘de Yeni Zelendalı bir gazetecinin haberi; İsrail’in çölde konuşlanmış en azından Interlsat ve Inmarsat uydularını dinleyen bir tesisin varlığından bahsediyor.  Amerikan ve İngiliz tesislerine ile de boy ölçüşecek kapsamda olduğundan bahsediyor. İsrail’in güvenlik ilişkili bu alanda da diğer ülkelerden ayrık çalışıyor olması şaşırtmadı.

Haberin aslına yazarın blog’undan ulaşabiliniyor:

http://www.nickyhager.info/israel%E2%80%99s-omniscient-ears/

After BRICs, look to CIVETS for growth

After BRICs, look to CIVETS for growth – HSBC CEO

LONDON | Tue Apr 27, 2010 11:39am EDT

LONDON April 27 (Reuters) – After the dynamic growth of the BRIC countries in the last decade, a batch of six more countries — the CIVETS — will be the ones to watch in the next 10 years, HSBC’s (HSBA.L) (0005.HK) chief executive predicted.

Colombia, Indonesia, Vietnam, Egypt, Turkey and South Africa will take over as the new BRICs, as Brazil, Russia, India and China were dubbed a decade ago.

“Each has a very bright future,” HSBC CEO Michael Geoghegan said of the CIVETS, named after the cat-like animals found in some of the countries. “Each has large, young, growing population. Each has a diverse and dynamic economy. And each, in relative terms, is politically stable.”

Geoghegan, whose bank is the biggest in Europe but is targeting emerging markets for growth, said the growing importance of countries also including Mexico, Indonesia and Turkey will continue the power shift away from traditional economic strongholds of Europe and the United States.

Emerging markets will grow three times faster than developed countries this year and are driving global recovery, he said.

“Within three years, for the first time, the economic firepower of emerging markets will overtake the developed world, measured by purchasing power parity. It’s a defining moment.”

The size of the emerging market middle class will swell to 1.2 billion people by 2030, from 250 million in 2000, he said.

That bodes well for financial services, as households tend to open bank accounts and ask for other products when income reaches about $10,000, Geoghegan said.

“Many Chinese households are about to hit this level. They number about 33 million now. But they will quadruple to 155 million by 2014. In India, the change will also be dramatic,” he said. (Reporting by Steve Slater; Editing by David Holmes)

# Haberin Türkçe yankıları için: Google

Windows’tan sürücü harfleri ile uzak bir Linux dosya sistemine bağlanmak

Docbook yazarken Windows tabanlı uygulamaların görselliği daha çok işime geliyor.  Ancak Linux üzerinde Publican (https://fedorahosted.org/publican/ ) ile html, pdf vs çıktıları üretiyorum. Her değişiklikten sonra çıktılara bakmak için WinSCP ya da benzeri bir programlama upload etmek de pek işime gelmiyordu.

Araştırınca bir projeye denk geldim. Japon Dokan açık projesi. (http://dokan-dev.net/en/). Downloads kısmından bulacağınız DokanSSHFS projesi tam bu iş için.

Linux’ta FUSE yapısına benzer şekilde Windows’ta bu iş için geliştirilmiş. Kütüphane kullanılarak gelecekte daha fazla işler de yapılabilir görünüyor. Şu an uzak Linux’u Windows’ta N sürücüsü olarak bağladım. Yerel diskmiş gibi editing ve yanda açık Putty ile derleme yapabiliyorum.

vmware-config.pl: The correct version of one or more libraries needed to run VMware Server may be missing” “This is the output of ldd” vmware “centos 5″ rpm

Centos 5.5 üzerinde vmware 1.0.10 kurulumu sırasında aldığım bir hata:

# vmware-config.pl
The correct version of one or more libraries needed to run VMware Server may be
missing.  This is the output of ldd /usr/bin/vmware:
linux-gate.so.1 =>  (0x00a91000)
libm.so.6 => /lib/libm.so.6 (0x006d2000)
libdl.so.2 => /lib/libdl.so.2 (0x006b2000)
libpthread.so.0 => /lib/libpthread.so.0 (0x006b8000)
libX11.so.6 => /usr/lib/libX11.so.6 (0x00bc5000)
libXtst.so.6 => not found
libXext.so.6 => /usr/lib/libXext.so.6 (0x007a1000)
libXt.so.6 => /usr/lib/libXt.so.6 (0x004a8000)
libICE.so.6 => /usr/lib/libICE.so.6 (0x00b49000)
libSM.so.6 => /usr/lib/libSM.so.6 (0x00a6f000)
libXrender.so.1 => /usr/lib/libXrender.so.1 (0x0072b000)
libz.so.1 => /usr/lib/libz.so.1 (0×00768000)
libc.so.6 => /lib/libc.so.6 (0×00110000)
/lib/ld-linux.so.2 (0×00547000)
libXau.so.6 => /usr/lib/libXau.so.6 (0×00565000)
libXdmcp.so.6 => /usr/lib/libXdmcp.so.6 (0×00723000)

This program cannot tell for sure, but you may need to upgrade libc5 to glibc
before you can run VMware Server.

Hit enter to continue.

Çözümü ise:

yum groupinstall ‘X Software Development’

sonrasındaki gereksinimler için de

yum install gcc

yum upgrade kernel kernel-devel kernel-headers

Varsa yeni çekirdek ile yeniden başlatmanın ardından vmware-config.pl çalışacaktır.

Yerelde Vmware Server için X kullanmayacağımız halde bunları istiyor bunlara karşı derlendiği için.

ADAM OLMAK

ADAM OLMAK

Çevrende herkes şaşırsa,
bunu da senden bilse,
sen aklı başında kalabilirsen eğer,
herkes senden kuşku duyarken hem kuşkuya yer bırakır,
hem kendine güvenirsen eğer,
bekleyebilirsen usanmadan,
yalanla karşılık vermezsen yalana,
kendini evliya sanmadan
kin tutmayabilirsen kin tutana.
Düşlere kapılmadan düş kurabilir,
yolunu saptırmadan düşünebilirsen eğer,
ne kazandım diye sevinir, ne yıkıldım diye yerinir,
ikisine de vermeyebilirsen değer,
söylediğin gerçeği eğip büken düzenbaz,
kandırabilir diye safları, dert edinmezsen,
ömür verdiğin işler bozulsa da yılmaz,
koyulabilirsen işe yeniden.
Döküp ortaya varını yoğunu,
bir yazı turada yitirsen bile,
yitirdiklerini dolamaksızın dile
baştan tutabilirsen yolunu.
Yüreğine, sinirine dayan diyecek
direncinden başka şeyin kalmasa da,
herkesin bırakıp gittiği noktada,
sen dayanabilirsen tek.
Herkesle düşüp kalkar, erdemli kalabilirsen,
unutmayabilirsen halkı, krallarla gezerken,
dost da düşman da incitemezse seni,
ne küçümser, ne büyültürsen çevreni
her saatin her dakikasına
emeğini katarsan hakçasına
her şeyi ile dünya önüne serilir,
üstelik oğlum, adam oldun demektir…

Rudyard Kipling

( 1865-1936 )

Çeviri : Bülent Ecevit

Askerlikten

Ben Kimim?
Az mıyım çok muyum?
Var mıyım yok muyum?
Ben neyim?
Masal mıyım gerçek miyim?
Kaç mıyım göç müyüm?
Hiç miyim suç muyum?
Ben kimim?
İbret miyim cinnet miyim?
Hiçlikler içinde kanayan yürek
Yokluklar içinde savaşan beden
Boşluklar içinde karışan zihin
Güçlükler içinde değil miyim?
Yoksa Yoksa
Her ihanete akıl erdiren
Her cehalete kılıf uyduran,
Her esarete fiyat biçtiren
Sen değil de ben miyim?

Geçimsizim bugünlerde
Kimsesizim bu yerlerde
Değersizim bu ellerde
Çaresizim doğduğum yerde
Gölgesizim her gün her yerde 

Ses miyim sus muyum
Sis miyim pus muyum
Ben neyim

Deha mıyım Heba mıyım

Ak mıyım pak mıyım
Al mıyım Sat mıyım
Ben kimim

Yarar mıyım ziyan mıyım

Yalanlar içinde doğruyu bulan
Cayanlar içinde sözünde duran
Satanlar içinde ayak direyen
Yananlar içinde değilmiyim 

Her adalete duvar ördüren
Her cesarete kilit vurduran
Her asalete boyun eğdiren
Sen değil de ben miyim

Geçimsizim bugünlerde
Kimsesizim bu yerlerde
Değersizim bu ellerde
Çaresizim doğduğum yerde
Gölgesizim her gün her yerde

Candan Erçetin.

Kriz varsa çare de var

Kriz Varsa Çare de Var

←Older