Network Tools with Ping Software ©
Günlük operasyonel işleri gerçekleştirirken, sıklıkla kontrol etmek durumunda olduğumuz süreçler olabiliyor. Bunların çoğunu otonoma bağlasak bile, hızlı aksiyon alabilmek adına küçük dokunuşlara ihtiyaç duyabiliyoruz. Günlük operasyonel işleri gerçekleştiriken kullandığım birkaç yararlı olarak gördüğüm aracı sizlerle paylaşmak istedim.
İlk araç, windows işletim sistemi ortamında, komut satırı ile çalıştırabildiğimiz "Pathping" aracı. "Tracert" aracı ile aynı görevi yaptığını söyleyebilirim. Network Hop'ları arasındaki performans ve latency gibi değerleri windows ortamında analiz edebilmek adına gerçekten yararlı bir araç ve kullanımı da çok kolay.
Komut satırında "pathping -4 8.8.8.8" şeklinde bir sorgu ile, kendi Gateway'inizden çıktıktan sonra, en son Network Hop' una kadar değerleri % lik olarak gösteriyor. Burada dikkat edilmesi gereken unsur, sizden ilk çıkan Hop'un ve Son Hop' un kayıpsuz ve paketin sorunsuz teslim edilmiş olması gerektiğidir. Aşağıdaki görseli kullanarak fikir edinebilirsiniz.
Diğer bir sıklıkla kullanılan araç, "SecureCrt" lisanlı bir uygulama olan SecureCrt ile SSH/TELNET ve birçok session'ı yönetebiliyorsunuz. Bu aracın, bu örnekte session'ların kaydedilmesi ile ilgili kısımlarına değinilecektir. Örnek olarak, sürekli yönettiğiniz cihazlara girip konfigürasyonlar gerçekleştiriyorsunuz ve bazen geriye dönük neler olup bittiğini de görmek isteyebilirsiniz. Bu sebeple, SecureCRT'nin logging özelliğini aktifleştirmeniz işlerinizi kolaylaştıracaktır.
SecureCRT ana penceresinde, "Options > Edit Default Session > Terminal > Log File" yolunu izledikten sonra gerekli alanları örnekteki gibi girebilirsiniz.
Log File name kısmındaki, log'ların kaydolacağı yolu yazerken kendi yedek lokasyonunuzu göstermeyi unutmayınız !
Parametrelerin açıklamaları aşağıdaki gibidir:
%H – hostname
%S – session name
%Y – four-digit year
%M – two-digit month
%D – two-digit day of the month
%h – two-digit hour
%m – two-digit minute
%s – two-digit seconds
%t – three-digit milliseconds
%% – percent (%)
%envvar% – environment variable (for instance %USERNAME%)
Örnek olarak, test Firewall Cihazıma girerek bir komut çalıştırıp, çıktılarını aşağıdaki gibi görebilirsiniz. Log'un, cihazın Hostname'i ile ve güncel Gün, Ay, Yıl ve Saat ile oluşturulduğunu görebilirsiniz. CLI'da yazdığım komut "get router info routing details"yedek lokasyonumda belirtilen zaman damgası ile girmiş olduğum komutun problemsiz bir şekilde log'landığını görebiliyorum.
Bir diğer sıklıkla kullandığım araç, "Virus Total" web hizmeti. Örnek, bir dosya indirdiniz ve içeriğinden şüpheleniyorsunuz. Bu durumda "Virus Total" uygulaması yardımınıza koşacaktır.
LinkedIn tarafından öneriliyor
Birden fazla güvenlik otoritesinin güncel Virus database ve IPS imzalarından faydalanarak tarama işlemi gerçekleştirilip, sonucuna ulaşabiliyorsunuz. İçeriğini kontrol ettiğiniz verinin özellik ve boyutuna göre, tarama işlemi zaman alacaktır ! Örnek, bilgisayarınızdaki bir uygulamayı, "Virus Total" in içerik kontrolcüsüne sürükleyebilirsiniz.
Choose File yolunu izleyerek, bilgisayarınızdaki dosya,uygulama vs seçebilirsiniz.
Tarama sonucunda, dosyamın virusten etkilenmediğini görebiliyorum. Ayrıca,
URL, IP Addres, Domain vb gibi ortamların güvenilirliğini de kontrol edebilirsiniz.
Özellikle bir portun TCP/UDP kontrolü için birtakım araçları kullanmamız gerekiyor. En pratik şekilde TCP connection'lar için Telnet uygulamasını kullanıyoruz fakat UDP bir portu kontrol edebilmek için Telnet uygulamasını kullanamayız. Küçük bir araç olan "portqueryui" uygulaması ile UDP portları da sorunsuz bir şekilde kontrol edebiliyoruz. İster GUi üzerinden, isterseniz komut satırından ilgili derleyiciyi temin ederek tercih edebilirsiniz. Uygulamayı aşağıdaki link üzerinden temin edebilirsiniz.
Örnek olarak, 192.168.2.1 Management IP adresli Demo Firewall cihazımda SNMP portu olan UDP 161'in açık ve erişimim olduğunu kontrol etmek istiyorum ?
gerekli seçenekleri doldurduktan sonra, ilgili cihazın UDP 161 portunun sorunsuz bir şekilde sorgulayabildik. Ayrıca, SNMP Community "Public" varsayılanda açık gelebiliyor network cihazlarında, bu durum bilgi güvenliği açısından sıkıntı yaşatabiliyor. Örnek SNMP v3 ün Wireshark aracılığı ile nasıl kripto'landığını gözlemleyebilirsiniz. SNMP v1 & v2' yi kullanmamakta fayda var :) wireshark üzerinde kullanacağımız filtre aşağıdaki gibi olacaktır.
Yukarıdaki görüntüde, get-request işlemi gerçekleştirildi. SNMP v3 olduğu için paketin Payload'ındaki bilgilerin "encrypted" olarak görüyorum. SNMP Community Name : "Yosemite" olduğunu da görebiliriz. Bu aradai yukarıdaki paketin içeriğini oluşturabilmek için, yine ücretsiz bir tool olan ManageEngine MibBrowser Free Tool'u kullanabilirsiniz. Uygulamaya ait bilgiler aşağıdaki görseldeki gibidir;
Ağınızda kullandığınız ya da bireysel kullanmakta olduğunuz cihazın, internete çıkış hızlarını kontrol etmek için birçok uygulama mevcut. Speedtest uygulamasının komut satırından çalışan uygulaması ile hızlı ve pratik bir şekilde network'unuzdeki testi gerçekleştirebilirsiniz. Bunun için; ookla-speedtest-1.1.1-win64 uygulamasını kullanabilirsiniz.
Bu yazıdaki son araç, windows'un kendi imkanları ile bir aralığa ya da istediğimiz kadar ip adresine ping atabilen bir aracı, betik kullanarak oluşturmaya çalışalım.
FOR /L %i in (1,1,255) do @ping -n 1 192.168.1.%i | find "Reply" && FOR /L %i in (1,1,255) do @ping -n 1 192.168.4.%i | find "Reply"
Yukarıdaki çıktıda dikkat edilmesi gereken paremetreler, "-n 1" 1 kere ping atılsın, (1,1,255) 255 adet ip adresini tarasın, ortadaki && işlemi ile de birden fazla network'e ping atılma işlemini gerçekleştirsin şeklinde komut tasarlandı. Örnek: 10.0.0.1/22 bir network adresinizi tarayacaksınız. "&&" işlemi ile 4 ayrı network'u de tarattırabilirsiniz.
Faydalı olması dileğiyle,
Kıdemli Sistem Uzmanı
2yharika ötesi bir yazı.. ellerine sağlık abi