30 Mart 2013 Cumartesi

execvp kullanımı


#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
void main(){
char *arg_list[] = {"ls","-l","-a",NULL};// "ls" komutu ve arkasında "-l","-a" komutu işlenecek NULL hangi komut olursa olsun girilmesi gerek
pid_t childPID;
childPID = fork();
if(childPID == 0){
printf("cocuk process%i",childPID);
execvp("ls",arg_list);
}
else{
printf("ana process\n");
}
printf("ana processID%i",getpid());
}


fork edilen bir child prosesi işlemek için kullanılan komuttur.Aslında "exec" ailesindendir.Bir sistem çağrısıdır(system call).Multithreading programlamada kullanılan komutlardan birisidir.

20 Mart 2013 Çarşamba

ulimit komutu

Unix tabanlı sistemlerde,sistemin hangi ölçülerle kullanıldığının istatistiğini veren ve kullanıma göre ince optimizasyonlar yapılarak kullanıcının kaynakları kullanımında sınırlamalar getirilebilir.Olası DOS saldırıları bu şekilde engellenebilir.
terminale
ulimit -a
yazarak sistemde kullanılan kaynaklar hakkında daha ayrıntılı bilgi edinebilirsiniz.

Görüldüğü gibi max user process dediğimiz kullanıcının bir oturumda açabileceği process sayısı unlimited olarak ayarlanmış.Bu sebeple olası bir DOS tipi saldırı olan fork bombinge ortam hazırlamaktadır.

ulimit -u <girmekIstediğinizSayi>
ornek : ulimit -u 30


Gördüğümüz gibi max process sayısı 30 ile sınırlandırıldı.
Şimdi bir fork bombing scripti olan
 :(){ :|:& };:
komutu terminale yazarak sistemin vereceği cevabı görelim.

İşte sonuç :
Resource temporarily unavailable
Yani kaynak geçici olarak uygun değil.Bu ayarlama yapılmamış olsaydı yani siz konsolu açtığınızda direk
 :(){ :|:& };:
girdiğinizde makineniz kilitlenecek ve sistemi yeniden başlatmanıza sebep olacaktı.Bir sistemin yeniden başlatılması küçük boyutlu işlerde maliyet açısından gideri elle tutulur ölçülerde olmayabilir lakin büyük ölçekli sistemlerde(banka serverları,devlet kurumlarının kullandığı sistemler) bir sistemi yeniden başlatmak demek ana haber bültenlerinde son dakika haberi olmak demektir.

19 Mart 2013 Salı

Fork Bombing ve Korunumu

İsminden de anlaşılacağı gibi,bir process in kontrol dışı çoğalması ve kaynakların hunharca tüketilip sistemi dondurup,devre dışı haline getirmesidir.
Bir DOS(denial of service) saldırısıdır.Prosesler geometrik bir şekilde(1,2,4,8,16,32....) artacağı için memoryde akıl almaz bir kaynak tüketimi ve cpu nun işlem gücünü çalarak sistem üzerinde çalışan diğer hizmetlerin,programların çalışmasını engeller.
Şematize Fork Bombing

Fork Bombing den nasıl korunuruz ?

Unix türü işletim sistemlerinde kullanıcının bir oturumda açabileceği process sayısı önceden belirlenmiştir.Kullanıcı bu process sayısını kesinlikle aşamaz.unix te ulimit shell komutuyla bu sınırlama gerçekleştirilebilir.

Windows türü işletim sistemlerinde bu işlem process sayısı olarak değil de cpu kullanımı olarak ele alınmıştır.
kullanıcıların cpu kullanımı sınırlandırılır.

Basit bir Fork Bombing
Unix tabanlı işletim sisteminize aşağıdaki kodu yazıp çalıştırarak ne kadar çaresiz kalabileceğinizi öğrenebilirsiniz :)

#include <stdio.h>
#include <unistd.h>
void main(){
while(1){
fork();}
}
NOT:Derleyip çalıştırmadan önce açık kalan kayıt edilmemiş programlarınızı kapatın.

Attack Tree ve Yazılım Güvenliği

Güvenlik konusunda saldırı ağacı dediğimiz Attack Tree,bir güvenlik sisteminde gerçekleşecek saldırı türlerini ve bu saldırı türlerinin hangi yollarla gerçekleştirilebileceğini bir ağaç formunda gösterilmesidir.
[1] Attack Tree Örneği

Yukarıdaki ağaçtan bahsedecek olursak.Dosyaya bulaşan bir virüsün sistem üzerinde yapabileceklerini simgelemektedir.Ağaç,yapraklarına ayrıldıkça durum sayısı artar.Bu durumuların herhangi birisi gerçekleşebileceği gibi aynı anda aynı seviyede bütün durumlarda gerçekleşir.
Örnekleyecek olursak
1.Senaryo
Virüs dosyaya bulaşır -> Virüs kod gereği kendisini Administrator yetkisinde olarak çalıştırır ->Virüs üreteceği kötü niyetli kodla(exploit) dosya sisteminin köküne ulaşabilir ve istediğini yapabilir.
2.Senaryo
Virüs dosyaya bulaşır -> Virüs kendini normal kullanıcı yetkisinde çalışır ->Virüs kendisi gibi zararlı programları internetten indirir ve makineye zarar verir.

Bunun gibi tepeden tırnağa bir kötü yazılımın,açığın sisteme hangi zararları vereceğini bu yapıyı kullanarak optimum bir şekilde gösterebiliriz.

Bu ağaç çeşitli yazılım güvenliği modelleme araçlarıyla dizayn edilir ve kurumların kullandıkları,ürettikleri sistemlerin olabilecek güvenlik açıklarını,bu açıklara karşı davranışları simüle edilebilir ve iş devamlılığı bu sayede sağlanabilir.

Kaynaklar
[1] http://en.wikipedia.org/wiki/Attack_tree#Attack_tree_modeling_software


7 Mart 2013 Perşembe

XMPP Protokolüyle Mesajlaşma

Çoğu messenger yazılımının kullandığı bir protokol olan XMPP(eXtensible Messaging and Presence Protocol) her protokol gibi donanımdan bağımsız cihazların birbirleriyle mesajlaşmasını(ses yada video),dosya aktarmasını sağlar.
Donanımdan bağımsız demek;mesela iki kişi biri cep telefonunda diğeri bilgisayar başında,bunlar kendi aralarında anlık mesajlaşabilirler.
Client/Server mimarisinde çalışmakta olup,bütün uç birimler bir server aracılığıyla haberleşmektedir.Yani siz karşı tarafa mesaj gönderirken ilk önce o mesaj server a daha sonra server dan göndermek istediğiniz kişiye iletilmektedir.


Piyasada çeşitli açık kaynak kodlu yazılımlarla sizde bir mesajlaşma servisi yazabilirsiniz.Bunlardan önce server ınızın bulunması gerekiyor(linux ya da ms server olabilir)

Server yazılımı için Openfire(kurulum ve ayarlama konusunda çok rahat),ve clientler için de openfire bünyesindeki client apilerini kullanabilirsiniz.

Bilgisayarınızda çalıştırmak istiyorsanız Spark'ı yükleyebilirsiniz.Açık kaynaklı olmasıyla Smack API leri indirerek kodlama bilgilerinizle kendi uygulamanızı bilgisayar platformunda yazabilirsiniz.

Mobil platformda client düşünüyorsanız aSMACK API lerini kullanarak Android ortamında çalışabilirsiniz.

WEKA ile Veri Madenciliği

Veri madenciliği,enformasyon alanında yapay zeka tekniğiyle beraber kullanılan akıllı öğrenme sistemlerinde kullanılan bir bilgi keşif tekniğidir.
Mesela bir deniz kabuğunun yaşını onun muhtelif özelliklerinden istatistiksel çıkarımlar yaparak kesin olmamakla beraber kuvvetli tahminler yapabiliriz.İşte bu istatistiksel çıkarımların bütünü veri madenciliğine girmektedir.
Weka bir veri madenciliği uygulaması olup açık kaynak kodlu geliştiricilerin kullanımına açık bir uygulamadır.

Weka indirmek için tıklayınız

Öncelikle WEKA kullanmak için wekanın desteklediği dosya formatları CSV,ARFF dir.ARFF,CSV ye göre daha erişilebilir bir dosya uzantısı olup CSV nin aksine dosya üzerinde yapacağınız değişimleri kaydedebilirsiniz.CSV de bu özelliği bulamayabilirsiniz.

Yükleme işlemi bittikten sonra uygulamamız açılır ve Explorer sekmesine gelinir

Daha sonra Open File butonuna tıklayarak .arff uzantılı dosyamız seçilir.


Preprocess sekmesi, bize dosya hakkında bilgiler vermektedir.Bu dosyadaki sınıfları(class),özellikleri(attribute) bilgileri ve bu bilgiler üzerinde yapılabilecek işlemler burada gerçekleşmektedir.Biraz detaya inecek olursak;
Filter kısmı,veriler üzerinde çeşitli hesaplamalar,uygulamalar(kayıp verilerin doldurulması,veriyi daha küçük parçalara ayırma(cross validation) ) gibi işlemler yapılabilmektedir.
Örneğin uğraştığımız datasette eğer kayıp veriler(missing value) mevcut ise
Choose -> filters ->unsupervised-> attributes->ReplaceMissingValue 
yaparak üzerinde bulundurduğu algoritmalarla Weka kayıp verilere değerler atayacaktır.


Classify(sınıflama)

Sınıflandırma veri madenciliğinde belirli özelliklere sahip olan örneklerin hangi sınıfa ait olduğunu göstermek için kullanılır.Günlük hayatta özellikle e-ticaret sitelerinde bolca kullanılmaktadır.Örnek verirsek "bunu satın alan kullanıcılar aşağıdaki şu ürünleri de incelemiştir,satın almıştır" veya bilgisayar oyunlarında özellikle iki oyunucunun özelliklerini karşılaştırarak hangi oyuncunun daha kuvvetli olduğuna karar veren mesela PES'te bir maçı simulate ederken iki takımın özelliklerini karşılaştırıp,çeşitli dış şartları(home&away,maçın önemi(lig veya final maçı gibi) ) da dahil ederek hangi takımın galip geleceği bu sınıflama tekniğiyle yapılmaktadır.

Wekada Classify sekmesine geldiğimizde karşımıza çıkan pencereyi inceleyelim.
Choose: sekmesi hangi sınıflama algoritmasını kullanacağız onu belirliyoruz.Örnekte J48(decision tree) algoritması gösterilmiştir.
Test Options: kısmına geldiğimizde burada verimizi nasıl parçalayacağız kaçını test kaçını training olarak kullanacağız onu belirliyoruz.Tek tek baktığımızda
Use Training set : Burada üzerinde Preprocess sekmesinde yüklediğimiz veri setinin tamamı kullanarak sınıflandırma yapılır
Supplied test set: Dışarıdan elle oluşturulmuş veri setini test olarak mevcut veri setimizi training olmak şartıyla kullanabiliriz
Cross Validation: K - Cross Validation tekniğiyle veri seçme
Percentage Split:Mevcut verimizin yüzde kaçını training olarak kullanacağımıza karar verir.

More Options un hemen altındaki sekmede hangi özelliğe göre sınıflama yapacağımız o seçilir.Buraya tıkladığımız vakit veri setimizdeki özellik değerlerini gösterir.

Start butonuna basılarak işlem başlatılır.

Sonuç kısmına baktığımızda burada bizi ilgilendirecek en önemli kısım Confusion Matrix tir.Confusion Matrix verilerimizin doğru bir şekilde sınıflandırılıp sınıflandırılamadığını bize söyler.Örneğe bakacak olursak yanlış bir sınıflandırma olmamıştır.9 kişi gerçekte republican sınıfında olup,sınıflama algoritması sonucunda da republican sınıfında olduğu tespit edilmiştir.Aynısı democrat sınıfındaki 6 örnek içinde geçerlidir.