skip to Main Content

işe yarar regex ler tek başlık altında

RegexTürAmaçTest Edilen Ortam
(?:(?:25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])\.){3}(?:25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])IPtextin ipv4 formatına uygunluğunun kontrolü içinsecurecrt
^[^@\s]+@[^@\s]+.[^@\s]+$E-Mailx@x.xxx yapısında eposta kontrolünotepad+
.*\w+(:)textnotepad+ da çok satırlı bir text içinde bir metni aradığınızda arama sonucunda
Line xxx:
şeklinde satır numaraları yer almaktadır. elde edilen bu çıktıdan satır numaralarından kurtulmak için
notepad+
.\w[0-9]+.metin\”.*\w[0-9]+. $textbüyük boyutlu text doslarında içerisinde “metin” ifadesi geçen satırlardan kurtulmak içinnotepad+
[+[^#]+]
<+[^#]+>
textsecurert de huawei routerlar için system-view renklendirmesisecurecrt
[FG][a-z]0-9(?!\/)textsecurecrt de FastEthernet ve GigabirEthernet ifadeleriin renklendirilmesisecurecrt

yurt dışı sunucularda oyun oynayanlar için hız testi

yurt dışı sunucularda oyun oynuyorsanız, oyun sırasındasorun yaşayıp yaşamayacağınız hakkında genel bilgi edinmek adına aşagıdaki iki adresten hız testi yapabilirsiniz. en iyi sonucu tabiki oyun oynadığınız sunucunun test hizmeti varsa orası verecektir.

https://stadia.google.com/speedtest

https://speed.measurementlab.net/#/

benzer senaryolarda lokal bağlantınız ne kadar iyi olursa olsun sonuçta yurt dışına erişmeniz gerekiyor. bir çok parametreniz düşük görülecektir.

securecrt uygulamasında anahtar kelime vurgulama yaparak ekran görüntüsünü renklendirmek

securecrt uygulamanı bir şekilde kullanıyorsanız uygulamayı daha kullanışlı hale getirmek uygulayacağınız yöntemlerden bir taneside “keyword highlighting” kullanmaktadır..

artık neredeyse tüm ssh client uygulamalarında mevcut olan ve “anahtar kelime vurgulama” olarak çevirilecek bu özellik securecrt ekran çıktılarıda bazı kelimeleri renklendirmenizi sağlamaktadır.

securecrt genel regex desteğini bu özellik içinde sunmaktadır.

şimdi basit örnek yapalım… öncelikle options altında “edit default session” menusu açıyoruz.

açılan aktif oturum ayarlarımız için sol taraftaki menuden “keyword highlighting” i seçiyoruz… burada neim network diye bir liste tanımladığım ve onun altında bazı keywordlar eklediğim görülmektedir. sizde kendinize uygun yeni bir liste oluşturabilirsiniz. veya mevcutta bir liste varsa onun üzerinde güncelleme yapabilirsiniz.

bu örnekte çıktımızda ip bilgilerinin kırmızı olarak renklendirmesini istediğimi düşünelim.

ip bilgisi için doğru regex i yazmalıyız… regex konusunda tecrübeniz yoksa arama motorlarında konu hakkında arama yaparak hazır regexlere ulaşabilirsiniz.

ip için : (?:(?:25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])\.){3}(?:25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9]) regexini kullanacağız.

Ekranda “new keyword:” karşısına regex i ekleyelim. bu alana giriş yaptıktan sonra + işeretini kullanılabilir olduğu görülmektedir.

Yazıdğımız idade regex içeriyorsu “regular expression” seçeneğinide seçerek + tuşuna basıyoruz.

+ tuşuna bastıktan sonra yeni ifademizin keyword listesine eklendiğini görebiliriz..listeye eklendikten sonra üzerine çift tıklayarak veya sağ tarafta yer alan genel olarka konfigürasyon veya özellikler anlamına gelen dişli resmine tıklarak tekrardan düzenleme yapabilir veya securecrt in sunduğu ilave özellikler üzerin değiştirebilirsiniz.

şimdi iseyaptığımız değişikliğin işe yarayıp yamadığını görelim…yeni bir oturum açarak google.com adresine ping atalım.. aşagıdaki çıktıda görüleceği üzere artık ip adresleri kırmızı olarak renklendirilmektedir.

ücretsiz online eğitim platformları

herhangi bir konuda eğitim içeriği arıyorsanız en temel nokta arama motorları tabiki ancak türkçe içeriğe sahip, derli toplu ücretsiz bildigim ve kullandığım platformlar

URLİçerikÜcretKişisel Notum ( 10 üzerinden )
https://www.btkakademi.gov.tr/GenelÜcretsiz genel erişim/ TC Vatandaşı zorunluluğu8
https://bilgeis.net/GenelÜcretsiz genel erişim7
https://dijitalakademi.isimgucumgelecegim.orgGenelÜcretsiz genel erişim8
https://siberakademi.bilgem.tubitak.gov.tr/Network / GüvenlikÜyelikte şartlar mevcut8
https://www.turktelekomakademi.com.tr/GenelÜcretsiz içerikler mevcut.7
https://www.kocakademi.com/GenelÜcretsiz içerikler mevcut.
http://www.turkcellakademi.com/GenelÜcretsiz içerikler mevcut.7
https://www.mobilhanem.comProgramlamaÜcretsiz genel erişim7
https://www.iienstitu.com/GenelÜcretsiz içerikler mevcut.4
https://globalenstitu.com/Kişisel GelişimÜcretsiz içerikler mevcut.4
http://www.khanacademy.org.tr/GenelÜcretsiz genel erişim6
https://globalaihub.comYapay ZekaÜcretsiz içerikler mevcut.6
https://www.udemy.com/GenelÜcretsiz içerikler mevcut.5
https://www.coursera.org/GenelÜcretsiz içerikler mevcut.5
https://www.bgasecurity.com/makaleler/NetworkÜcretsiz makaleler mevcut6
https://www.netacad.com/portal/learningNetworkÜcretsiz içerikler mevcut.5
https://acikders.ankara.edu.tr
http://acikders.hacettepe.edu.tr/ders.html
https://acikders.tuba.gov.tr/
https://ocw.metu.edu.tr/?lang=tr
http://webtv.anadolu.edu.tr/
https://moodle.atilim.edu.tr/course/index.php
https://ninova.itu.edu.tr/tr/dersler/

mobil kullanım

ne zamandır site istatiklerine bakmıyordum. aylık mobil erişim oranı oldukça artmış.. siteye mobil için çeki düzen vermek lazım.

python – faktoriyel hesabı

programlama dilleri ögrenilirken en fazla yapılan matematiksel işlemlerden bir tanesidir faktoriyel hesabıdır

n! = n * (n-1)!

faktoriyel formülü

def faktoriyel(n):
  if(n==1):
    return n
  else:
    return n*(faktoriyel(n-1))

sayi = int(input("Faktoriyel Hesabı Yapılacak Sayı : "))

if sayi < 0:
  print("Negagif Sayı girişi yaptınız")
elif sayi == 0:
  print("Faktoriyel : 1")
else:
  print("Faktoriyel : ",faktoriyel(sayi ))

nokia sros üzerinde ip filter ile paket inceleme

nokia sros güvenlik yönetimi, müşteri yönetimi gibi amaçlar için filttelerin uygulnamasına izin vermektedir. aynalama yönteminin mümkün olmadığı, debug yapamadığınız zamanlarda filtreme yöntemini kullanmak paket yakalama / analizini temel düzeyde yapmaya olanak sağlayabilir. bunun nasıl yapılacağına en basit haliyle inceleyelim.

öncelikle yazacağımız filtre ile gözlemleyeceğimiz paketlerin nerede tutulması gerektiğe ait ayarları yapmakta fayda var. bu örnekte ramde tutulması bizim için yeterli olacak. log için bir id belirleyerek öncelikle filter log oluşturalım.

*A:#/configure filter log 38 create
*A:>config>filter>log# info 
----------------------------------------------
----------------------------------------------
*A:>config>filter>log#

log ortamımının tutulacağı alanı oluşturmuş olduk. default değeri 1000 olduğu için bu dğeri ihtiyacımız karşılayacak düzeyde arttıralım.

*A:>config>filter>log# destination memory 20000

verilecek değerde dikkatli olunmalı. hafızayı şişirmemek gerekli. şimdi paket yakalamak için filtremizi oluşturabiliriz. yakalamak istediğimiz paketlerin hedef ve kaynak iplerini bildigimizi düşünerek ip bazlı bir filtre yapalım.

filtreleri oluştururken paketler üzerinde bir engelleme v.b. yapmacağımız için default-action ve entry lerin action forward yapmayı unutmuyoruz.

bu örneğimizde epipe bir servisin üzerindeki paket analizini yapacağımız için hem ingress hemde egress e filtre uygulamamız gerkiyor. burada dikkat edilmesi gereken önemli bir nokta var. ingress ve egress lere filtrre uygularken hedef ve kaynak ipleri yer değiştirmiş olacak.. bu nedenden dolayı oluşturduğumuz ip-filter altına iki tane entry ekliyoruz ve ip adreslerini buna göre giriyoruz…

her entry altında yakalanan paketlerin kaydedilmesi için oluşturdugumuz log idsini de ekledikten sonra filtremiz tamamlanmış oluyoruz.

*A:#/configure filter ip-filter 38 create
*A:>config>filter>ip-filter# info 
            default-action forward
            entry 10 create
                match
                    dst-ip x.x.x.x/32
                    src-ip y.y.y.y/32
                exit
                log 38
                action
                    forward
                exit
            exit
            entry 11 create
                match
                    dst-ip y.y.y.y/32
                    src-ip x.x.x.x/32
                exit
                log 38
                action
                    forward
                exit
            exit

daha optimum bir filtre oluşturulabilir ancak bu haliye işimizi görecektir. filtremiz hazır olduğuna göre sıra uygulamaya geldi.

*A:#/configure service epipe 1 
*A:>config>service>epipe# info 
----------------------------------------------
           sap lag-1:1 create
                ingress
                    filter ip 38
                exit
                egress
                    filter ip 38
                exit
                no shutdown
            exit
            spoke-sdp 100:1 create
                no shutdown
            exit
            no shutdown

şimdi paketleri inceleyebiliriz. bakmamız gereken komut ve örnek çıktı aşagıdaki gibidir.

*A:#/show filter log 38

===============================================================================
Filter Log
===============================================================================
Admin state : Enabled
Description : (Not Specified)
Destination : Memory
Wrap        : Enabled
-------------------------------------------------------------------------------
Maximum entries configured : 20000
Number of entries logged   : 116
-------------------------------------------------------------------------------
2022/03/10 20:54:45  Ip Filter: 121:10  Desc: 
SAP: lag-103:115  Direction: Egress  Action: Forward
Src MAC: d4-a1-c8-df-b3-b0  Dst MAC: 02-45-11-12-78-d3  EtherType: 0800
Src IP: x.x.x.x:500  Dst IP: y.y.y.y:500  Flags: 0  TOS: c0  TTL: 254 Len: 196
Protocol: UDP

“Maximum entries configured : 20000” alanında ne kadar log olacağı bilgisi mecut .. biz 20000 yapmıştık… “Number of entries logged : 116” komutu çalıştırdığımızda yazdığımız filtreye giren 116 kayıt olduğunu görüyoruz. alltraki kısımlarda ip nin gözlendiği pakete ait bilgiler yer almaktadır..

log dosyasını temizlemek istediğinizde ise

*A:#/clear filter log 38

komutu kullanılabilir.

securecrt hiyerarşik yapıda log tutmak

vbs,python gibi scriptleri desteklemesi nedeniyle en sık kullanılan ssh client uygulamalarında bir tanesi durumda securecrt.

securecrt nin güzel özelliklerden bir taneside yapılan tüm işlemlerini hiyerarşik şekilde log tutabilmenizdir. bunun için yapılması gereken “edit default session options” altında log file dosyasına ait konfigürasyonu yapmalısınız.

açılan pencede “start log upon connect” seçerek securecrt çalışmaya başladı anda aktif olmasını sağlıyoruz. log dosya ismini oluşturuken program tarafından desteklenen dosya isim formatlarını kullanabiliyorsunuz. benim kullanmakta olduğun versiyon için kullanılabilecek parametler aşagıdaki şekilde tanımlanmış.

%H - hostname
%H - hostname (not valid with protocols that do not specify a host, such as Serial)
%S - session name
%Y - four-digit year
%y - two-digit year
%M - two-digit month
%D - two-digit day of the month
%P - port (not valid with protocols that do not specify a port, such as RLogin)
%h - two-digit hour
%m - two-digit minute
%s - two-digit seconds
%t - three-digit milliseconds
%F - directory path starting below the "Sessions" folder
%% - percent (%)
%envvar% - environment variable

bu parametreleri kullanarak istediğiniz formatta log dosyaları oluşturabilirsiniz. ben yıl/ay/gün/hostname-saat klasör yapısını kullandım.

D:\securecrt\log\%Y\%M\%D\%H_%h-%m-%s.log

windowsda statik yönlendirme

tercih veya benim gibi zorunluluktan windows kullanıyor olabilirsiniz. ihtiyaç halinde windows da statik yönlendirme nasıl yapılacağı sorulmuştu…

statik yönlendirme komut formatı aşagıdaki şekilde.

route ADD destination_network MASK subnet_mask  gateway_ip metric_cost IF interface_id

bu işlem için statik yönlendirme yapma yetkisine sahip bir kullanıcı olmalısınız. kişisel bir bilgisayar kullanıyırsanız powershell veya cmd yi yöneticisi yetkisi ile çalıştır demeniz yeterli olacaktır.

örnek bir komut yazacak olursak

route add 10.38.0.0 mask 255.255.255.0 192.168.0.1

ile 10.38.0.0/24 adresini 192.168.0.1 ipsine yönlendirmiş oluyoruz. windows üzerinde vpn bağlantısı, sanal makine v.b. kullanıyor ve yönlendirmeyi bunlara yapmak istiyorsanız interface id yi ögrenmemiz gerekmektedir. bunun için

route print interface

komutu ile interface listesini alabiliriz.

===========================================================================
Interface List
 18...02 05 85 7f eb 80 ......Juniper Networks Virtual Adapter
  8...38 64 58 b1 a9 60 ......Intel(R) Ethernet Connection (13) I219-LM
  6...0c 9a 3a f7 33 c2 ......Microsoft Wi-Fi Direct Virtual Adapter
 20...0e 9a 3a f7 33 c1 ......Microsoft Wi-Fi Direct Virtual Adapter #2
  7...0c 9a 3a f7 33 c1 ......Intel(R) Wi-Fi 6 AX201 160MHz
  1...........................Software Loopback Interface 1
===========================================================================

şimdi listede yer alan juniper arayüzüne dogru statik bir yönlendirme örneği yazalım.

route add 10.38.0.0 mask 255.255.255.0 172.16.0.1 IF 18

Back To Top