Dün türktelekom’a taşeronluk yapan bir müşterimiz arıyor. Israrla turktelekom.com.tr uzantılı e-posta adreslerinden ileti alamadığını söylüyor. Hemen posta sunucusunun kayıtlarına girdim.
“-Size ileti yollayanın e-posta adresi nedir” dedim. Söyledi ; [email protected]. Kayıtların içerisinde aratınca bir de ne göreyim?

20080623 102314 127.0.0.1       SMTPD (4f61023100005bcf) [212.175.13.103] MAIL FROM:[email protected]
20080623 102314 127.0.0.1       SMTPD (4f61023100005bcf) [212.175.13.103] RCPT TO:[email protected]
20080623 102314 127.0.0.1       SMTPD (4f61023100005bcf) [x] looking up bizimmusteri.com in HOSTS
20080623 102314 127.0.0.1       SMTPD (4f61023100005bcf) [212.175.13.103] DATA
20080623 102315 127.0.0.1       SMTPD (4f61023100005bcf) [00002664] <bizim.net> BLACKLIST: connecting to service (zen.spamhaus.org:*:zen.spamhaus.org)
20080623 102316 127.0.0.1       SMTPD (4f61023100005bcf) [00002664] <bizim.net> BLACKLIST: 212.175.13.103 was found on list (zen.spamhaus.org:*:zen.spamhaus.org) -> http://www.spamhaus.org/SBL/sbl.lasso?query=SBL65398


Yukarıda yazanın açıklaması turktelekom.com.tr geçenlerde bahsettiğim anti-spam organizasyonu SpamHaus’un listesine girmiş. Bu listeye girebilmek çok kolay değil. Adamların sizi kara listelerine almaları için epey kaşınmanız lazım.

Neyse, müşteriye sorunun bizden olmadığına ikna olması için (ki birde böyle bir durum var, karşıdaki tt olunca sorunun onlardan olabileceğine pek ihtimal vermiyorlar) yukarıdaki kayıtları yolladım. Bir yandanda telefonla konuşuyoruz. Hemen yukarıdaki linke tıklayınca şuradaki ekran görüntüsünde yazanları gördü ve gülmeye başladı. “-Dur ben bunu telekomdakilere yollayıp dalga geçeyim, onlarda size mok atıyorlardı” dedi.

Şu an turktelekom.com.tr listeden çıktığı için ilgili linkte birşey yazmıyor. Ancak ben ekran görüntüsünü almıştım. Adamlar “-altyapınızdan yapılan bir çok spamda sizinle iletişime geçmek istedik ancak sizden bir cevap gelmedi, bizden de günah gitti” diyor. Aynı dakikalarda DnsStuff’dan Spam Database Lookup sonucununda ekran görüntüsünü de almıştım.

Sonuç : büyük olan her zaman güzel, iyi, doğru olmayabiliyor…

Postalanma Zamani Tuesday, 24 June 2008 23:21 GTB Daylight Time
Comments [0]  |  Permalink

1. Connect to the Unit :

Connect with CLI directly on your Fortigate console port with a null-modem serial cable and use hyperterminal (ssh does not work)

- login with username : maintainer
- the password is      : bcpb<s/n>
where <s/n> is the serial number in uppercases.

As an example for serial FGT-502803034042 , use as password : bcpbFGT-502803034042

Please note that in v3.0 this operation must be performed within 30sec following a reboot.

2. Modify Admin Password

* on a 2.5 system :

set system admin username admin password <mypassword> trust 0.0.0.0 0.0.0.0
where <mypassword> is the password to set

* on  a 2.8 system :
Fortigate-3000 login: maintainer
Password: ********************
Welcome !
Fortigate-3000 $ config system admin
(admin)$ edit admin
(admin)$ set password <mypassword>
(admin)$ set trusthost1 0.0.0.0 0.0.0.0
(admin)$ end
Fortigate-3000 $ exit
Fortigate-3000 login:

Postalanma Zamani Thursday, 19 June 2008 23:30 GTB Daylight Time
Comments [0]  |  Permalink

1. Cihaza Bağlanma

Öncellikle Fortigate'in konsol portundan (null modem seri kabloyla) hyper terminal aracılığıyla bağlanın. (ssh çalışmaz)

- kullanıcı adı : maintainer
- parola        : bcpb<s/n>
<s/n> seri numarasını büyük harflerle yazınız.

Örnek seri numarası FGT-502803034042 için parola : bcpbFGT-502803034042

Not: v3.0 kullanıyorsanız cihazı reboot edip 30 saniye içerisinde yazınız.


2. Admin Parolasını Değiştirme

* v2.5 kullanan sistemlerde  :
set system admin username admin password <parolam> trust 0.0.0.0 0.0.0.0
parolanızı <parolam> yazan yere yazınız.


* v2.8 kullanan sistemlerde  :
Fortigate-3000 login: maintainer
Password: ********************
Welcome !
Fortigate-3000 $ config system admin
(admin)$ edit admin
(admin)$ set password <parolam>
(admin)$ set trusthost1 0.0.0.0 0.0.0.0
(admin)$ end
Fortigate-3000 $ exit
Fortigate-3000 login:

Kolay gelsin ;)

Not: Fortinet Knowledge Centerında şöyle yazmış.

“Recovering lost password
If you have forgotten or lost the administrative password for your FortiGate unit, you can reset the password
Contact Fortinet Techincal Support, for details on how to perform this procedure.
See the article Contact Technical Support for contacting a support center near you.”

http://kc.forticare.com/default.asp?id=999&SID=&Lang=1

Postalanma Zamani Thursday, 19 June 2008 23:29 GTB Daylight Time
Comments [0]  |  Permalink

Daha önce Fortigate için kaybedilmiş/unutulmuş admin parolasını resetlemeyi anlatmıştım. Ancak eksik birşey kalmasın. Olur ya konsol kablonuz mevcut değildir, yapmak/yaptırmak istersiniz…
Not: Cisco konsol kabloları da uyuyor. (şu açık mavi olan)

Fgt-console-cable-pinouts
Fortinet console cable pinouts

RJ45
Function Color DB9
5 Ground Green 5
3 Rx Black 2
6 Tx Yellow 3


Postalanma Zamani Wednesday, 18 June 2008 22:58 GTB Daylight Time
Comments [0]  |  Permalink

Bilmeyenler için yazayım Spamhaus kar amacı gütmeyen bir teşkilat. Amacı spam yapan geri zekalılar ile mücadele. Spam yapan man kafalıların ip adreslerini bloklayıp veritabanı oluşturuyorlar. Sonra bunu herhangi bir ücret talep etmeksizin kullanmak isteyenlere sunuyor.

Spamhaus ile ilgili tek kelimeyle şunu söyleyebilirim etkin olarak kullandığım 10’a yakın kara liste içerisinde en aklı başında (gereksiz yere tek bir ileti tuttuğuna senelerdir şahit olmadım) ve en büyük veritabanına sahip. Posta sunucusu olan arkadaşlar gönül rahatlığıyla kullanabilirler.

Ve şimdi gelelim rezilliğimize burada göreceğiniz üzere en kötü network alanında dünyada birinci sıradayız. TTNET sağolsun. Şurada göreceğiniz üzere de örnekleri mevcut. TTNET bu kafayla giderse daha çok bu listelerde oluruz. Daha doğru düzgün bir anti-spam politikaları yok. Gerçi ilgili sayfadan anlayacağınız üzere çoğu bilgisayarlara bulaşan virüs vb. şeyler ile gönderiliyor. Burdan da şunu anlayabiliriz Windows kullanıcılarımız : “-Ben Türk’üm, bana birşey olmaz” zihniyetiyle antivirüs ya kullanmıyor yada doğru düzgün yapılandır(a)mıyor.

Gece gece nerden aklıma geldiğini soranlara, hergün gün içerisinde kaçan spamları biriktirip gece bunlara dair kural oluşturuyorum. Yani bakıyorum da gelen spamların çoğu TTNET’in ip adresleri. AS9121’in tamamını bloklayacaksın bitecek-gidecek. Başka türlü kurtulamayacağız.

Postalanma Zamani Wednesday, 04 June 2008 23:16 GTB Daylight Time
Comments [0]  |  Permalink

NASA invites people of all ages to join the lunar exploration journey with an opportunity to send their names to the moon aboard the Lunar Reconnaissance Orbiter, or LRO, spacecraft.

Yagmur has joined the LNO Project ;)

Lno

The deadline is June 27, 2008.
For more information… http://lunar.gsfc.nasa.gov/

Postalanma Zamani Friday, 09 May 2008 23:11 GTB Daylight Time
Comments [0]  |  Permalink

Şimdi iş zıvanadan çıktı, bildiğimiz şeyleri paylaşmamız lazım yoksa tek başına mücadele pek bir işe yaramıyor. Bunun için yıllardır tek tek spam ileti yollayan dengesizleri biriktirip posta sunucularda kill list uyguluyorum. Bu listeyi posta sunucunuzda gönül rahatlığıyla kullanabilirsiniz. Bir e-posta adresini bu listeye hemen almıyorum. Gün içerisinde bir-iki ileti yollamasına müsamaha gösteriyorum. Ancak abartıp günlerce deli gibi ileti yollarsa büyük bir keyifle bu listeye ekliyorum.

Şimdi bakan arkadaşlar bazı çok tanıdık e-posta adreslerini görünce şaşırmasınlar. Ne yazık ki durum böyle , birçok büyük ! firmalarda bu işten medet umuyorlar.

Bir-iki ufak açıklama ;

[email protected] şeklindekiler sadece o kullanıcının kara listede olduğunu gösterir.

@alanadi.com şeklindekiler ise işi abartıp aynı alan adına ait birçok kullanıcıdan atmışlardır. Yani önce [email protected] şeklinde ekleniyor, eğer ana avrat düz gitme moduna sokmuşlarsa alanadının tamamını ekliyorum.

Eğer kullanmak isterseniz lütfen posta sunucunuza ait yardım dosyalarını okuyun. Bu format Imail posta sunucusunda kullanılmaktadır. Muhtemelen bu halde veya bir-iki ufak değişiklikle kendi sunucunuz için kullanabilir hale getirebilirsiniz.

Şu an için 3661 adres. Fazla uzatmayayım dosyayı burada bulabilirsiniz.

Postalanma Zamani Tuesday, 01 April 2008 17:55 GTB Daylight Time
Comments [0]  |  Permalink

Önce şunu yazayım adı bilinenin aksine Msn değil Msn Messenger. Msn dediğiniz Micro Soft Network oluyor. Gelelim konumuza, bu salak yazılımı neden kullanmamanız gerektiğini hızlı bir şekilde sıralayayım; 

1. Bu program aracılığıyla yazdığınız herşey (artık ne yazıyorsanız siz düşünün, sevgilinize-metresinize yaptığınız kurlar, patronunuza-iş arkadaşlarınıza küfretmeleriniz, bir projenizin bölümleri, şirket sırlarınız, devlet büyüklerine sayıp sıraladıklarınız, parolalarınız vb.) şifrelenmeden bir diğer tarafa gider. İşin içinde şifreleme olmayınca dinlemek çok kolaydır. Peki koskoca Microsoft, Msn Messenger'i neden böyle şifresiz bir şekilde çalıştırmaya devam (ya da ısrar) ettiğini düşündünüz mü? Neden?

Msn Messenger'i dinlemeye yarayan tomarla yazılım olduğundan ve bu yazılımlardan birinin evinizde/iş yerinizde/kafede ya da internetteki bir yerlerde çalışıp sizi dinlemediğinden emin misiniz?

Konu izlemeden açılınca şöyle birşey de Child Exploitation Tracking System (CETS) / Çocuk İstismarı İzleme Sistemi var. Bunun özeti Kanadalı bir polisin 2004 yılında Bill amcaya e-posta yollayıp  "-Ben bu sübyancıları, pis sapıkları izlemekte zorlanıyorum, gel şu işe bir el at" demesiyle ortaya çıkan bir proje. Bu sistemi dünyada Kanada, İtalya, İngiltere, Endonezya, Brezilya, Şili, Türkiye vs. (toplamda 12 ülke) kullanıyor. Olayın mantığı anahtar kelimeleri taramak/izlemek. Hatta konuyla ilgili bir yerde resimleri de taradığını okudum, teknik açıdan mümkün. Sizce bu teknoloji sadece çocuk pornocuları için mi kullanılıyor? Konuyla ilgili Microsoft'un sitesinde bir detay bulabilmeniz mümkün değil. Aklıma gelmişken ülkemizde bu anahtar kelimelerle ilgili aşağıdaki haberlere bakabilirsiniz ;)

http://www.ntvmsnbc.com/news/430060.asp
http://www.haberturk.com/haber.asp?id=48144&cat=200&dt=2007/12/18
http://www.milliyet.com.tr/2007/12/18/son/sonsiy04.asp?prm=0,9795039

Şimdi kendi ağınızdakileri izlemenin ne kadar basit olduğunu anlamanız için şuradaki http://www.msnsniffer.com veya buradaki http://www.immonitor.com programları indirip lütfen kendi gözlerinizle görün. (Bu tür tomarla programa sadece iki örnek) Sonuçta bu kişisel olarak neler yapabileceğinizi göstermek için, bunu birde kafayı bozan bir kişinin veya devletlerin yaptığını varsayın.

Tabii bunu yapmadan evvel ağınızda;

1. Switch varsa, ondan önce en önde olan ve sizin internete çıkmanıza yarayan cihazın (modem, firewall, router her ne ise) arkasına (switch’in önüne) araya hub koyup, programı kurduğunuz bilgisayarı bu huba bağlayın. Yani aradaki hub'ın bir kablosu en önde duran cihaza, bir diğer kablosu sniff yapacağınız bilgisayara, diğer bir kablosu ise switche gitsin.
2. Switch varsa sökün hub takın. (bu 1 numaralı seçeneği yapmaktansa daha kolay olanı)
3. Ağınızda zaten hub var ise birşey değiştirmenize gerek yok aynen yola devam.

Bunları yaparken göreceğiniz yazışmalardan kimseye bahsetmeyeceğinize dair yemin edin ;)

Haa yeri gelmişken yukarıdaki ağ düzeniyle (ama farklı programlarla) AIM, ICQ, Yahoo Messenger'ın da dinlenebildiğini yazmama gerek var mı? Bu durumdan muzdarip olmayan bildiğim kadarıyla Skype var. Eğer bu tür yazılımlar kullanmak zorundaysanız bari kötünün iyisini kullanın. (bana sorarsanız bu tür yazılımların hiçbirini kullanmayın.)

Bu sniff olayında iş sizin hayal gücünüze kalmış. İsterseniz Http (web) trafiğini, isterseniz POP3/SMTP (e-posta) trafiğini, isterseniz Ftp (dosya transfer) trafiğini yine aynı yolla izleyebilir/kaydedebilirsiniz. Vakit bulursam bunlara değinirim. Tabii bunlara karşı önlemlere de. Neyse yazmaya devam edelim. Bilmeyenler için bir not, bu sniff olayının daniskasını Amerika Echelon aracılığıyla zaten yıllardır yapıyor. Echelon'un bir benzeri ise bizim ülkemizde Milli Monitör aracılığıyla çalışmakta. Siz bakmayın sayfada "Spektrum İzleme Denetimi" vs. yazdığına. Gayet sağlam kaynaklardan biliyorum. Bizim bu Milli Monitör projesinin finansmanı önce Dünya Bankası tarafından karşılanacaktı. O zaman ki Telsizler Genel Müdürlüğü (yeni adıyla Telekomünikasyon Kurumu) projenin milli menfatleri gereği bu işin yabancı bir firma tarafından değilde Aselsan’ın yapması gerektiğine karar verince Dünya Bankası kredisini (neden acaba) pat diye geri çekti. Telsizler Genel Müdürlüğü ihaleyi zar-zor Aselsan’a (ve alt üstlenicilerine) verebildiler. Bu da bununla ilgili kısa bir bilgi olsun, devam ediyoruz.

2. Bir gün listenize eklediğiniz kişinin bot (bot'un ne olduğunu bilmeyenler robot diye okusun:) olmadığına nasıl ve ne kadar sürede emin olabilirsiniz? Canlı bir bot örneği görüp konuşmak isteyenler [email protected] adresini listesine eklesin. (Korkmayın ekleyin, bildiğiniz Microsoft'un Encarta Ansiklopedisinin botu, çatır çatır ingilizce konuşuyor) Şimdilik merhaba, nasılsın vb. bir-iki şey dışında Türkçe çok fazla birşeye cevap veremiyor. Ben sizin için denedim;

BadsectoR: Kız mısın erkek mi? 
Encarta® Instant Answers: Hiç fikrim yok.
Badsector : Benimle evlenir misin?
Encarta® Instant Answers: Hmm. I'm not sure about that one.  Let's try an Encarta search.

Bu noktada "-bot'un ne gibi zararı olabilir" diyenlere yazının devamını okumamasını salık veririm.

3. Hani listenizdekiler size, siz onlara dosya yolluyorsunuz ya, onlar direk birbirinize (direct connection) gitmiyor. Ya nasıl dediğinizi duyar gibiyim, önce Msn sunucularına ordan size/arkadaşınıza. Güzel mi? Eee sunucudaki dosyalar ne oluyor der gibisiniz? Allah bilir.

4. Öyle iğrenç bir kodlamaya sahiptir ki çok rahat manipüle edersiniz. Küçük programlarla karşınızdakinin ip adresini bulursunuz, karşınızdaki kişinin istediğiniz şeyleri yazmasını (ya da yazmış görünmesini) birkaç adımda yapabilirsiniz vs. vs. Hatta o çok severek kullandığınız bir özelliği var ya kıpraşım gönderme, o özelliği kullanan exploitler (kötüye kullanma) bile var. Bunun dışında listenizdeki arkadaşınızın dosya yollayıp bilgisayarınıza virüs bulaştırmasını daha sonra bu virüsün sizin listenizdekilere de otomatik gitmesini saymıyorum bile.

5. Son olarak böyle güzel taraflarını da unutmadım değil:
http://www.youtube.com/watch?v=GRsrkyM7xj8
http://www.youtube.com/watch?v=d1CD73G1VmI
Msn’de Tanıştı Evden Kaçtı!!!


Not: Bu kadar şeye rağmen halen bunu kullanmak isteyenler bari şu yazılımı
http://www.secway.fr/us/products/simplite_msn/getsimp.php kullanarak Msn Messenger'i şifrelesin.

Aaa şaka gibi. Bu yazıyı yazıp yayınladıktan hemen sonra posta kutuma şöyle birşey düştü ;
To: [email protected]
Subject: FW: Superrr, canin bir sarkici ya da sarki dinlemek istediginde aninda caliyor !!!!
MSN'in sitesinde bir uygulama buldum süper,  canin bir sarkici ya da sarki dinlemek istediginde aninda caliyor http://gallery.live.com/liveItemDetail.aspx?li=c4e5291a-97e0-45dc-a0b9-611ed133e72f&bt=10&pl=2  adresinden ADD e tıklayın yeter... otomatik bot MSN listenize eklenecek, oradan artık istedigin sarkici ve sarkiyi isteyebilirsin ya da kendin msn listene  [email protected] adresini ekle

Postalanma Zamani Tuesday, 05 February 2008 23:20 GTB Standard Time
Comments [0]  |  Permalink

Yıllardır aynı sayfayı inatla değiştirmeyen Vakıfbank sayfasını yeniledi. Şekil-şemal düzgün birşey. Bu arada web sayfası ile birlikte sunucularını da değiştirmişler. Compaq Tru64 üstünde çalışan Netscape Enterprise güme gidip yerine IIS 6 gelmiş. İnternet bankacılığı sayfası ise halen Netscape-Enterprise/3.6 üstünde çalışıyor. Bu arada bu sayfayı yayınlayan sunucunun gün içerisinde zırt-pırt patladığınıda not düşeyim.
Yerleşim yanlışları ile dolu Atm-Şube Arama sayfası ise Infotech yapmış. Tele Atlas’ın uygulamasını alıp Ankara haritası yapmak çok mu zor iş? Memlekette Coğrafi Bilgi Sistemleri / Haritacılık hiç mi gelişmemiş?

Garibime giden koskoca banka haritaları vakifbank.infotech.com.tr şeklinde bir sub domainden çalıştırıyor. Bankanın haritaları kendi domaininden çalıştırmaya parası mı yetmedi ! yoksa Oracle Application Server üstünde çalışan uygulamayı/sunucuyu ayakta tutmaya mı korktular…

Eski yıldızları kırpıp kırpıp Apache, IIS yapıyorlar.

Çoğu sayfasında bile kendi uygulamasını kullanmayıp Apache kullanan adamlardan ne hayır gelir o da ayrı bir konu…

Postalanma Zamani Friday, 13 April 2007 23:25 GTB Daylight Time
Comments [0]  |  Permalink