Bu yazımızda açık kaynak yazılımları kullanarak yaptığım bir denemeyi paylaşmak istiyorum. Amacımız SSD sabit diskimizi cache olarak kullanıp yazma hızımızı mümkün olduğunca arttırmaya çalışmak. Farklı durumları test edip karşılaştırma adına üç ayrı test yapacağız: 1. Canlı Proxmox ve NFS üzerinden NetApp 2. Test Proxmox lokal SATA 3. Test Proxmox lokal ZFS Bütün örneklerde Debian üzerinden DD ile yazma hızı ölçeceğiz. 1. Canlı Proxmox ve NFS üzerinden NetApp: Debian detayları aşağıda: Test sonuçları 68 ve 279 Megabyte/saniye arası yazma hızları olarak çıktı. Test Proxmox için mevcut yapı aşağıdaki şekilde: Sanallaştırma: Proxmox Dosya Sistemi: ZFS Sabit diskler: Aşağıdaki ekranda göründüğü gibi: 2. Test Proxmox lokal SATA İkinci testimizi sde SATA diski üzerinde çalışan bir Debian işletim sistemi ile yapıyoruz. SATA disk ile denemelerimizde 186 ve 604 Megabyte/saniye arası yazma hızlarına ulaşabildik. 3. Test Proxmox lokal ZFS ZFS pool yapımız ise...
Bu yazıda size Tor Web Tarayıcısı ile Internet'te iz bırakmadan dolaşmayı anlatacağım. Tor Browser ücretsiz ve altyapısında Tor Ağını kullanıyor. Ücretsiz bir yöntem varken gidip VPN'e de para vermeniz gerekmeyecek. Ayrıca Tor satın alacağınız VPN'lerden daha güvenli; zira bir log tutma durumu yok. Kurmak için önce Tor'u indirmeniz gerekecek. https://www.torproject.org/ adresinden "Downloads" kısmından indirebilirsiniz. Devamında inen dosyayı kuruyoruz. Kurma işlemi sadece "Next", "Next" şeklinde olduğu için anlatmıyorum. Tor'u başlatmak için Masaüstündeki kısayoluna çift tıklayabilir veya başlat menüsünden çalıştırabilirsiniz. Çalıştırdıktan sonra aşağıdaki şekilde bir ekran göreceksiniz. Tor Browser, arama motoru olarak DuckDuckGo kullanıyor. Bunun başlıca sebebi Google'ın kişisel bilgilerinizi, alışkanlıklarınızı kaydetmesi. DuckDuckGo ise hiçbir bilgi kaydetmiyor. Diğer çok önemli bir özelliği ise Tor...
Bir önceki yazımızda Veil kurulumunu gördük. Bu yazımızda Veil üzerinden antivirüslere yakalanmayacak truva atımızı oluşturuyoruz. Temel senaryomuz kurbana truva atını göndermek, indirmesini ve çalıştırmasını sağlamak. Daha önceki yazımızda Veil'i "/root/Veil" dizinine kurmuştuk. bu dizin içinden terminali kullanarak aşağıdaki komut ile Veil'i çalışıtıyoruz. # ./Veil.py Veil içinde kullanacağımız araç "Evasion". Aşağıdaki komut ile "Evasion'a" geçiyoruz. # use Evasion Bundan sonra saldırıda kullanacağımız paketlerin bir listesine "list" komutu ile bakıyoruz. # list Bizim kullanacağımız 28 numara: Meterpreter reverse TCP. Bu payload karşı tarafta bir Meterpreter Shell açıp bizim bilgisayarımıza bağlanacak ve komut bekleyecek. Meterpreter hedefi ele geçirdikten sonra: bilgi toplama, başka bilgisayarlara yayılma, kalıcı hale gelme, ortam izleme ve dinleme gibi birçok hazır özelliği üzerinde barındırıyor. Aşağıdaki komut il...
Yorumlar
Yorum Gönder