Kategoriler
Teknoloji

DELL IDRAC Kurulum, Yapılandırma ve Temel Kullanım

Giriş

Amerika merkezli bilgisayar markası DELL, dünyadaki en büyük ikinci kişisel bilgisayar markası olarak bilinmektedir. Ancak yalnızca kişisel bilgisayar değil, sunucu, ağ bileşenleri, veri depolama donanımları ve çeşitli yazılımlar geliştirmektedir. Piyasaya çıkarttığı sunucular tüm dünyada kullanılmaktadır. Bunun yanı sıra ürettiği donanımların etkin kullanımı için geliştirdiği yazılımlar da bulunmaktadır.

Tasarladığı sunucuların tek merkezden envanter edilmesi, sistem durumlarının takibi ve yönetimi için de pazardaki gereksinimi karşılamak adına 1999 yılında DRAC yazılımını piyasaya sürdü. Bu yazılım sayesinde sistem ve ağ yöneticilerinin aksaklıkları tespit etmesi, olağan dışı durumlarda erken müdahale sağlaması ve sunucuya uzaktan erişilerek kullanılması amaçlandı. Aynı zamanda bu yazılım açık kaynak olarak da DELL Open Source platformunda paylaşıldı. Fakat yazılımın kullanılması için DELL donanımlarına ihtiyaç duyuluyor. 

Shodan’a göre[1] bugün, 549 adet sunucu iDRAC altyapısı kullanmaktadır. Ancak yerel ağda ve VPN üzerinden erişilen iDRAC sunucuları bu sayı ile kıyaslanamayacak kadar fazladır. 

Dell IDRAC Avantajları

  • Sunucu arızalarını önler, arıza sonrasında kurtarma çalışmalarının süresinin kısalmasını ve olası arızaların erken bildirimini sağlar.
  • Verimliliği arttırır
  • BT çalışanları için daha üretken bir ortam hazırlar.
  • Maliyeti düşürür.
  • Güvenlik önlemlerini güçlendirir.

Temel Özellikleri

DELL tarafından geliştirilen ve açılımı “Integrated Dell Remote Access Controller” olan uygulama, DELL sunucuların internet üzerinden yönetilebilmesini sağlar. Yerel ağ üzerinden veya VPN ile bağlanılabilir. Bu sayede sunucu ile fiziksel temas zorunluluğu ortadan kalkar. Bu uygulamaya bağlı cihazlar, web ara yüzü üzerinden bağlanılarak kapatılıp açılabilir, terminallerine uzaktan erişerek konfigürasyonları gerçekleştirilebilir. İşletim sistemi ve diğer kurulumlar gerçekleştirilebilir veya güncellemeler sağlanabilir.

Envanter ve durum izleme özellikleri ile sunucu sağlığı, CPU durumu ve bellek bilgileri, sıcaklık, gerilim ve izinsiz giriş gibi sensör bilgileri görüntülenebilir. Aynı zamanda güç durumu takip ve kontrol edilebilir. SNMPv3 desteği ile uyarı sistemi kurulabilir.

Versiyonları

Dell uzaktan erişim denetleyicileri genellikle yeni nesil Poweredge sunucularına bağlanıldığında gelir. Donanım ana kartına gömülü olarak gelir ve farklı sunucularda kullanılmaz. Enterprise sürümü ile birlikte özel bir fiziksel ağ interface’i gelmiştir.

Versiyon Tarih Server Açıklama
DRAC II 1999 Ekstra kart
DRAC III 2002
DRAC iV 2005 Generation 8
DRAC 5 2006 Generation 9 Ekstra kart, uzaktan konsol desteği (Firefox 1.5 gerekir)
iDRAC 6 embedded 2008 First version for blade servers Tüm sunuculardaki ana karta entegre
iDRAC 6 Express 2008
iDRAC 6 Enterprise 2008 Blade Express özelliklerinin yanı sıra vFlash SD kart yuvası
iDRAC 7 2008 Generation 12 NTP desteği, donanım tabanlı ve yeni lisanslama sistemi
iDRAC 8 2008 Generation 13 Hızlı senkronizasyon, NFC yapılandırması, UEFI güvenli boot, HTML sanal konsol
iDRAC 9 Generation 14 Hızlı senkronizasyon geliştirmesi, yeni kullanıcı arayüzü,USB portu ile iDRAC Direct

Kurulum ve Konfigürasyonlar

Kurulum

Ara yüzden erişmek için sunucudaki IDRAC portuna ağ kablosu ile bağlanmak gerekir. Varsayılan olarak 192.168.0.120 IP adresinden ara yüze ulaşılır. Açılışta system setup’a geçilerek (F2) ara yüze erişilecek IP adresi değiştirilebilir. Gelen ekranda IDRAC Settings’e tıklanır. Buradan da network seçeneğine geçilerek aşağıdaki ayarlamalar gerçekleştirilir.

IPv4 aktifleştirildi ve DHCP yerine statik IP adresi atandı. DHCP aktifleştirilerek, otomatik üzerinden de IP adresi alınması sağlanabilir. Aynı ekranda IPv6 ayarları da yer alır. Bu aşamanın sonrasında tarayıcı üzerinden iDRAC uygulamasına ulaşılabilir. 

Dokümantasyon için iDRAC 6 Enterprise kurulmuştur. Varsayılan kullanıcı adı “root”, parola ise “calvin”’dir. Güvenlik için varsayılan kullanıcı bilgilerinin değiştirilmesi gerekmektedir. Bunun için kullanıcı, başlangıçta bir uyarı ekranına yönlendirilir. “Keep Default Password” seçeneği ile devam edilmesi halinde varsayılan giriş bilgileri korunur.

Sistem Giriş Ekranı

Giriş yaptıktan sonra temel sistem bilgilerinin yer aldığı bir arayüz karşımıza çıkar. Uygulama java ile kodlanmıştır. Sistem sağlık durumu, sunucuya dair genel bilgiler tablosu, hızlı işlem seçenekleri ve uzaktan terminal bağlantısı yer alır. Sunucu terminaline bağlanmak için “launch” butonuna tıklanır ve açılır pencerede terminal ekranı gelir.

“Server Health” kısmında voltaj, CPU, iDRAC uygulaması, monitoring ve diğer sistemlerde bir hata olup olmadığı gösterilir. “Server Information” kısmında sistem modeli, hostname, işletim sistemi, BIOS ve firmware versiyonu, sunucunun IP adresi ve iDRAC6 MAC adresi yer alır.

“Quick launch tasks” menüsünden ise sunucuyu kapatıp açmak, uzaktan konsola erişmek, güncellemeleri yapmak, log kayıtlarını görmek ve iDRAC uygulamasını resetlemek mümkündür.

Sistem Detayları

Üst menüde yer alan “System Details” sayfasında ise sisteme dair daha fazla detaya erişmek mümkündür. Sunucuya dair ana sayfada verilen bilgilerin yanı sıra İşletim sistemi adı, açıklama gibi bilgiler de yer alır. Aynı zamanda input ve output cihazlar da burada sıralanır.

Uzaktan Sunucuya Log Göndermek

Setup sekmesinde yer alan sayfada ise sistemde oluşan log kayıtlarının merkezi bir log sunucusunda toplanması sağlanabilir. Enable kutusu aktifleştirildikten sonra log sunucularının IP adresi ve port numarası girilir. Syslog servisinin varsayılan port numarası olan 514 seçilidir. Kaydedildikten sonra log kayıtları daima log sunucusuna gönderilecektir.

Güç Yönetimi

Power Management menüsünde ise sistemi kapatıp açmak, yeniden başlatmak ve kibar kapatma seçenekleri yer alır. “Graceful shutdown” yani kibar kapatma seçeneği, sistemin aniden kapanarak yaşayacağı olası sorunlara karşı önlem olarak kullanılır. Sistemin şu anki durumu ise en başta yer alır. Diğer sekmede ise minimum ve maksimum potansiyel enerji durumu yer alır. Saat bazlı yapılan bu hesaba bir alt tabloda bir eşik ayarlanabilir.

Log Kayıtları

“Logs” kısmında ise sistem logları yer alır. Sunucuda olağan dışı herhangi bir durum gerçekleştiğinde ve normale döndüğünde bu ekranda yer alır. Log kayıtları lokaldeki cihaza indirilebilir ve temizlenebilir.

“Last Crash Screen” ekranında ise sunucuda görülen son hata anına dair ekran görüntüsü saklanır.

Uyarı Bildirimleri Oluşturmak ve Göndermek

“Alert Management” sekmesinde ise belirli durumlarda cihazın hangi işlemi gerçekleştireceği ayarlanır. Sistem yeniden başlatılabilir, güç kesilebilir veya yalnızca uyarı bildirimi oluşturulabilir. Bu aksiyonların uygulanabileceği durumlar ise batarya ısısının artışındaki ve voltajdaki seviyeler, genel sıcaklık artışı, olay günlüğündeki kritik log durumları ve kritik işlemci durumlarıdır. 

Diğer sayfalarda ise uyarı bildirimlerinin farklı IP adreslerine gönderilmesi veya mail atılması sağlanır. Örneğin Nagios gibi monitoring sistemlerinin IP adresi girilerek uyarı bildirimlerinin monitoring sistemlerine aktarılması sağlanır. Aynı zamanda SMTP sunucusu bilgileri ve hedef mail adresi girilerek mail üzerinden de bildirim alınması mümkündür. Acil durumlarda çalıştığından emin olmak için test bildirimlerini önceden göndererek sistemin doğru çalıştığından emin olmak faydalı olacaktır.

Uzaktan Kontrol

“Virtual Console/Media” sekmesinden ise cihazda yer alan sanallaştırma uygulamalarına ve işletim sistemi gibi ortamlara doğrudan erişilebilir. 

iDRAC Settings

Sistem ayarlarından sonra sol menüde yer alan “iDRAC settings” sayfasından uzaktan bağlantı bilgileri yer alır. Genel bilgilerin yanı sıra network, IPv4 ve IPv6 ayarları görüntülenir. Bu ayarlarda değişiklik yapmak için ise “Network/security” menüsüne geçilmesi gerekir.

Kullanıcı Düzenlemek

 

Users sekmesinden ise iDRAC uygulamasına erişebilen kullanıcıların bilgileri görüntülenir. Hesabın aktif olup olmadığı, kullanıcı adı ve yetkileri listelenir. Kullanıcıya ait daha fazla bilgi görüntülemek ve değişiklik yapmak için “User ID”’sine tıklanır.

Gelen ekrandan daha güvenli bir SSH bağlantısı için SSH key tanımlanabilir, var olan SSH key görüntülenebilir veya ilk satırdaki seçenek işaretlenerek kullanıcı bilgileri düzenlenebilir.

Kullanıcı aktif veya deaktif edilebilir. Kullanıcı adı ve parolası değiştirilebilir. Ağdaki ve iDRAC’taki yetkileri düzenlenebilir. Giriş yapma, iDRAC veya kullanıcıları konfigüre etme yetkileri tanımlanabilir. Log kayıtlarını temizleme yetkisi verilebilir. Sunucu kontrol ve diagnostik komutları çalıştırma izni verilebilir. Test uyarıları oluşturma, uzaktan medya ve uzaktan terminal erişimi seçenekleri de buradan ayarlanır. Yeni kullanıcı oluşturulmak isteniyorsa “Users” sayfasına dönülerek tablodaki boş “User ID”lerden birisine tıklanarak kullanıcı konfigürasyonu seçilir.

SSL Ekleme ve Düzenleme

SSL sekmesinden ise yeni bir SSL sertifikası oluşturulmak üzere bilgiler girilebilir veya direkt olarak sertifika dosyası yüklenebilir. Eğer daha önce bir sertifika tanımlanmışsa üçüncü seçenekle bunu görüntülemek de mümkündür. SSL sertifikası ile web trafiğini şifrelemek ve aradaki olası saldırganların ağı dinlemesi durumunda iDRAC paketlerini anlayamaması sağlanır.

Directory Servisleri Entegre Edilmesi

“Directory Service” menüsünden active directory ve LDAP servisleri konfigüre edilir, bağlantısı gerçekleştirilir. Ancak bunlardan yalnızca birinin kullanımına izin verilir.

Oturum Kontrolleri

“Sesions” sekmesinde ise iDRAC üzerindeki aktif oturumlar görüntülenir. Unutulan veya yetkisiz girişleri de buradan tespit etmek mümkündür. Her oturumun kullanıcı adı, IP adresi ve bağlantı türü burada yer alır. Oturumu iptal etmek için tablonun en sonundaki çöp kutusu ikonuna tıklamak gerekir.

Servislerin Konfigürasyonu

“Services” sekmesinden ise iDRAC’e ulaşılacak ortamların konfigüre edilmesi sağlanır. Web servisi üzerinden ulaşırken yapılabilecek maksimum bağlantılar, zaman aşımı süreleri, HTTP ve HTTPS port numaraları buradan ayarlanır. SSH, telnet, SNMP gibi servislerin de benzer özelliklerini aktif ederek kullanmak mümkündür.

iDRAC Logları

“Logs” sekmesinde ise zaman damgaları ile beraber SSH, web arayüzü, tlnet ve diğer servisler üzerinden giriş ve çıkış yapan kullanıcılar IP adresi ve kullanıcı adı ile birlikte listelenir. En alt kısımda logları temizlemek veya indirmek için iki seçenek yer alır.

Sistem Sağlık Durumları

Sol menüde yer alan “batteries” üzerinden batarya sağlık durumu,”temperatures” üzerinden sistem ısı durumu, “voltages” üzerinden donanımların voltaj sağlık durumu ve CPU menüsünden de CPU sağlık durumu takip edilebilir. 

Güç Takibi

“Power monitoring” sayfasından ise sistem voltaj durumları detaylı görüntülenir. Uyarı ve zarar görme durumları için azami voltaj gösterilir. Ortalama, minimum ve maksimum güç tüketimi de burada yer alır. Maksimum ve minimum güç tüketiminin bulunduğu tarihler belirtilir. iDRAC, “Show graph” seçeneği ile anlık grafik olarak görme imkanı verir.

Kaynaklar

Kategoriler
Siber Güvenlik Teknoloji

Spanning Tree Protokolü, Ataklar ve Önlemler

Siber güvenlikte en hassas saldırılar genellikle network saldırılarıdır. Çünkü network zafiyetleri genellikle güncelliğini korur ve sistemin temelinde network bulunduğu için bu saldırılar oldukça etkileyici olur. Zafiyetleri tespit etmek ve anlamak için önce sistemin nasıl çalıştığını anlamak gerekir. Bu yüzden önce spanning tree protokolüne neden ihtiyaç duyulduğu, tanımı ve protokolün kullanılması halinde sürecin nasıl işlediği öncelikli ele alınmıştır. Daha sonrasında ise spanning tree protokolünün diğer versiyonları ve switchler üzerinde pratik olarak nasıl konfigüre edileceği anlatılmıştır. Son olarak da bu protokolün kullanımında oluşabilecek zafiyetler ve mantık hataları ele alınmış, zafiyetlere karşı geliştirilen önlemler

Gereksinim ve Temel Tanım

Bilgisayarların iletişime geçmeleri için kurduğumuz ağları birbirine bağlayacağımız donanımlara ihtiyaç duyarız. Bunlardan birisi de switch’tir. Her bilgisayara bağlı kablolar, switch’in portuna bağlanır. Bu sayede artık bilgisayarlarımız birbirleri ile iletişime geçebilir. Ancak switchler, kendisine gelen bir paketi, kendisine bağlı tüm cihazlara gönderir. Bu duruma broadcast yayın denir. Aşağıda switch kullanılan örnek bir topoloji yer alıyor.

Bu durumda birden fazla switch olduğunu ve henüz konfigüre etmediğimizi düşünelim. Switchleri bağlamak için yedekli bir yapı kullanılır. Yani tek kablo ile değil, iki kablo ile yedekli, halkasal bir yapı oluşturulur. İki switch’in birbirine bağlı olduğu bir ağda, switch’lere gelen bir paket sonsuz bir döngüye (loop) girecektir. Çünkü önceden de dediğimiz gibi switchler kendisine gelen paketi, konfigüre edilmemesi halinde portlarına bağlı tüm cihazlara gönderiyordu. Bu portlardan birisinde de başka bir switch varsa o da paketi geri gönderecektir. İç ağda TTL (Time to Live) süresi bulunmayan paketler dönüp duracaktır. Buna broadcast fırtınası da denir. Switchler’den birisi kapatılana veya aralarındaki bağlantı kablosunun bir ucu porttan çekilinceye kadar sonsuz döngü devam edecektir.

Spanning Tree Protocol bu döngüyü bozmak için paketin geldiği portu devre dışı bırakır. Bu sayede gelen paket, paketi gönderen switche tekrar gönderilmez. Aynı zamanda STP, paketlerin ilerlemesi için en doğru yolu da belirler. Protokol uygulamaya koyulduktan sonra switchler’in topolojisini yapılandırır. Belirlenen yollardan birinde arıza olması durumunda da alternatif rotayı belirleyerek paketi hedefe ulaştırır. Haliyle spanning tree protokolü OSI katmanlarında layer 2’de yer alır. IEEE 802.1D standardı ile tanımlanmıştır.

Bridge Protocol Data Units (BPDU)

Spanning tree protokolünün çalışması için networkte sürekli dolanan BPDU isminde paketler bulunur. BPDU paketleri her iki saniyede bir diğer switchlere gönderilir. İçerisinde bridge ID’yi bulundurur. Bridge ID, bridge priority(öncelik) ve MAC adresi bilgilerini taşır. Bridge priority 2 byte, MAC adresi 6 byte, toplamda bridge ID ise 8 bytetır. Varsayılan bridge priority değeri ise 32768 olarak gelir.

Bu paketlerin izleyeceği yol için aşağıdaki adımları takip etmek gerekiyor:

  • Root bridge seçimi yapılır. Bridge priority değeri sıfıra en yakın olan switch, seçilir. Eğer tüm switchlerin önceliği eşit ise bu durumda MAC adresi en küçük olan switch, root bridge olacaktır. Root bridgelerin tüm portları designated porttur. Zaten kendisi root bridge olduğu için root portu bulunmaz.
  • Switchlerin, root bridge’den alacağı paketler için root portları belirlenir. Bu port, root bridge tarafına en yakın yolu olduğu porttur.
  • Switchlerin designated portları belirlenir. Switchlere aksi belirtilmedikçe son kullanıcıya bağlı portlar designated portu olur.

Switchlerin son kullanıcıya bağlı portları designated portu olduğuna göre switch, son kullanıcıya da BPDU paketleri gönderecektir. Ancak biz bu paketlerin yalnızca switchler arasında dolaşmasını istiyoruz. Aksi durumda ağda gereksiz bir trafik oluşacaktır. Bunun için de BPDU guard ve BPDU filter geliştirilmiştir.

Switchler arasındaki paketlerin sonsuz döngüye girmemesi için ise designated portlardan birisi seçilerek bloklanır. Bu porta artık non-designated port denir. Root port belirlenirken ise en yakın olan yani verinin en hızlı gideceği yol tercih edilir. Bu hız, cost değerine göre belirlenir. Alınan yollardaki bant genişliğinin karşılığındaki cost değerleri toplanır ve en düşük olan yol seçilir. Aynı zamanda bu yolun switch tarafındaki portu root port seçilir. Bant genişliği arttıkça cost değeri düşer.

Bandwidth (Bant Genişliği) Cost (Yol değeri)
4 Mbps 250
10 Mbps 100
16 Mbps 62
45 Mbps 39
100 Mbps 19
155 Mbps 14
622 Mbps 6
1 Gbps 4
10 Gbps 2

Switchler root portundan aldıkları BPDU paketleri ile diğer switch’leri tanırlar, root bridge’in kim olduğunu bilirler, ağdaki değişikliklerden haberdar olurlar ve loop durumu olmaması için spanning tree protokolünü artık kullanabilirler. Ağ topolojisi sağlıklı bir şekilde kurulduktan sonra artık switchler, root bridge’den gelecek Hello BPDU’sunu beklerler. Loop durumuna sebep olan portların tespit edilip kapatılma aşaması 20 saniye, listening süresi 15 saniye, learning süresi 15 saniye ve daha sonrasında ise diğer switche BPDU paketinin yönlendirilmesi ile süreç tamamlanır. Yaklaşık 50 saniye sürer. Bu sırada ağdaki kullanıcılar birbirleri ile iletişimde kalmaya devam ederler.

Switch Port Durumları

Switchlerin her portu için atanan belirli durumlar vardır. Bu sayede hangi porttan BPDU iletilip iletilemeyeceğini veya hangi işlemlerin yapılabileceğini yönetiriz.

Port Durumu Açıklama
Disabled STP devre dışı. Varsayılanda da bu geçerlidir.
Blocking Paketlerin bu porttan iletilemeyeceği anlamına gelir. Yalnızca BPDU paketleri alınır fakat iletilmezler.
Listening BPDU paketleri alınır ve gönderilir. Aktif topoloji oluşturulur.
Learning BPDU paketleri alınır, işlenir (birdge tabloları oluşturulur) ancak diğer switchlere iletilmez.
Forwarding BPDU paketleri alınır, işlenir ve diğer switchlere iletilir.

Spanning Tree Protokol Versiyonları

Rapid Spanning Tree Protokol (RSTP)

STP’nin gelişmiş halidir. Bekleme süresi sıkıntı çıkartmaya başlayınca bu 55 saniyelik süreci en aza indirmek için RSTP geliştirilmiştir. Buradaki çözüm ise bir portu bloklamak yerine yok etme metodunu kullanmasıdır. Bu sayede designated durumundaki portlar, root portta arıza çıkması durumuna karşı her zaman hazırlıklıdır. Cost değerini önceden hesaplarlar ve root port arızalandığında yerine geçerler. Bu süreç bir ile on beş saniye arasında sürer ve önemli bir zaman kazanılmış olur.

Port Durumu Açıklama
Forwarding BPDU paketleri alınır, işlenir ve diğer switchlere iletilir.
Learning BPDU paketleri alınır ve gönderilir. Aktif topoloji oluşturulur.
Discarding Bloklanan porttur. BPDU paketleri alınabilir.

 

Multiple Spanning Tree Protokol (MSTP)

RSTP’nin de bazı sorunları çözememesi üzerine MSTP geliştirilmiştir. RSTP ile aynı mantıkta çalışır ancak farklı olarak switch üzerinde bulunan diğer portları bloklamaz onun yerine her porttan farklı vlanlar geçirerek yük dengelenmesini sağlar. Yani çalışan bir portta sorun yaşanması durumunda diğer portlar üzerinden çalışmaya devam eder.

Port Durumu Açıklama
Root Port
Root bridge’e veri gönderen ve en düşük cost değerine sahip olan porttur.
Designated Port
Swich üzerlerindeki BPDU paketlerini ileten porttur.
Alternate Port Başka bir switch üzerinden gönderilen BPDU paketlerini aldıktan sonra, göndermek için alternatif bir port olarak blokede bekletir. Root Bridgeye yeniden bağlantı için alternatif yoldur.
Backup Port Adından da anlaşılacağı üzere yedek olarak hazırda bekleyen porttur.
Master Port
MST region içerisinde aldığı BPDU’ları Root Bridge gönderir. Root Bridge’e en yakın porttur.
Edge Port
Portlara doğrudan bağlanan terminal cihazlarıdır.
Forwarding
Learning

Discarding

RSTP’deki durumla aynıdır

Konfigürasyonların Gerçekleştirilmesi

Spanning Tree Kontrolü

Switch>en

Switch#sh spanning-tree

Bu komutları çalıştırdığımız switchte, önce enable moda geçip sonra spanning tree protokolü aktif mi öğreniyoruz. Aynı zamanda aktifse bu root ID, bridge ID, interaface gibi bilgilere de erişebiliriz. Aktif olduğunu “Spanning tree enabled protocol ieee” satırından anlayabiliriz. Interface kısmında hangi portun hangi durumda olduğu yer alır. “Sts” kısmı, gelen paketi yönlendiriyor ise FWD, port bloklanmış ise “BLK” olarak belirlenir.

Root Bridge Değiştirilmesi

Switch#spanning-tree vlan 1 priority 4096

Root bridge yapmak istediğimiz switch’in konfigürasyonunu yukarıdaki gibi gerçekleştiriyoruz. “vlan” ve “priority” değerleri değişkendir. Burada switch’In priority yani öncelik değeri 4096 oluyor. Verilen değerin ne olduğu teorik olarak önemli değil, en küçük değer kendisine ait olduğu için artık root bridge kendisidir. Ancak pratikte 4096 ve katları verilir. Kendisinden daha düşük değerde bir priority’e sahip switch olup olmadığı kontrol edilmelidir. Varsayılan 32768 olduğu için bizim verdiğimiz değer şu anda en küçük değerdir. Elli saniye sonunda root bridge değiştirilmiş olacak. Ayrıca pratikte, switchlerin birdge priority değeri direkt olarak varsayılanı verilmez. 32768(215) + [vlan ID] şeklinde verilir. Yukarıda değişiklik yaptığımız vlan 1’in önceki priority değeri 32768 +1 = 32769 şeklinde girilir.

PortFast

Switch>config

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode Access

Switch(config-if)#spanning-tree portfast

Elli saniyelik BPDU döngüsü sırasında diğer paket işlemleri devam edebilir. Fakat bunun için portfast aktif edilmelidir. Portfast ile beraber listening ve learning evreleri atlanır. Aktif edilecek portu Access mode’da çalışması gerekir. Bu özelliğin aktif edildiği porta hub, bridge ve switch gibi cihazlar bağlanırsa yine loop’a sebep olur. Sunucu ve son kullanıcı cihazlarının bağlı olduğu portlarda uygulanır.

BPDU Guard

Switch>config

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#spanning-tree bpduguard enable

Portfast aktif edilmesi halinde oluşabilecek loop durumunu engellemek için BPDU Guard kullanılır. İlk aşamada sadece sunucu ve son kullanıcı cihazları bağlı olan porta daha sonra switch eklenebilir. Bu durumda oluşacak loop BPDU’nun aktif edilmesi ile engellenir.

Saldırı Senaryoları ve Önlemleri

Root Bridge Ele Geçirilmesi ve Root Protection

Root bridge atanırken önce priority değerine sonra da MAC adresine bakılıyordu. Bu durumda root bridge’in priority değeri sıfır dahi olsa ağa MAC adresi daha düşük olan bir cihazla bağlanarak BPDU paketleri alınabilir ve bu cihaz root bridge gibi gösterilebilir. Bu durumda bütün ağ trafiği bu cihaz üzerinden geçer. Aynı zamanda cihazı belli aralıklarla kapatıp açarak ağ sekteye uğratılabilir. Bu durumda paketler asla hedefine ulaşmaz. Bunun için root protection konfigürasyonu yapmak gerekir.

[SW1-GigabitEthernet0/0/13]stp root-protection

Spanning Tree Protokol Zamanlayıcıları

“Hello”, “Max Age” ve “Forward Delay” zamanlayıcıları, root bridge tarafından kontrol edilir ve müdahale edilebilir. Root bridge ele geçirildikten veya yerine geçildikten sonra bu paketler değiştirilebilir. “Max Age” ve “Forward Delay” paketleri en yüksek değerine, “Hello” paketi en düşük değerine alındığında bir süreliğine paket alışverişi aksatılabilir.

Topoloji Değişim Mesajları

Ağdaki switchler, kendisine bağlı olan cihazlarda fiziksel bir hata çıkması durumunda root porta TCN paketi gönderir. Bu paket ağ topolojisinin değiştiğini ve ilgili değişiklik bilgisini taşır. TCN paketi root bridge’e ulaştığında, root bridge “max age” ve “forward delay” değerleri kadar bir zaman için TC mesajını tüm portlara gönderir. Böylece bütün ağ, yeni topolojiden haberdar olur. Bu sistemi kötüye kullanmak için TCN mesajları tüm switchlere gönderilirken üzerinde değişiklik yapılarak ağın uzun süre aksaması sağlanabilir.

Kategoriler
Teknoloji

Binary Neden Önemli?

Yazılarımın neredeyse tamamını gelen bir soru veya arkadaşlar arasındaki kısa konuşmalardan yola çıkarak yazıyorum. Yine gelen sorulardan birisi subnet ile ilgili, başka bir sohbet internet hızı ile alakalı olunca bunları izah etmek için toplu bir yazı yerinde olur diye düşündüm. Binary kullanım alanında atladığım çok fazla nokta olduğunu biliyorum. En sık karşıma çıkanları yazdım. Sizler de ekleme yapabilirsiniz.

Bilgisayarlar 0 ve  1’ler üzerine kurulu makinelerdir. Sıfır dediğimiz şey kapalı, hayır, olumsuz gibi tanımlanırken bir, açık, evet, olumlu gibi kavramlarla tanımlanır. Bu sisteme binary, yani ikili sistem deriz. Örnek vermek gerekirse bilgisayarda bir işlemin sonucu 247 çıktı. Bu çıktı diske aynen böyle kaydedilmez. Evet biz ekranda, onluk tabanda 247 görürüz. Ancak arka planda diske, binary formatında 11110111 şeklinde kaydolur.Bu sıfır ve birler nasıl 247 olur? Sağdan başlamak üzere sayıları 2n ile çarparız. n, sıfırdan başlar ve bir artar.

(1×20) + (1×21) + (1×22) + (0x23) + (1×24) + (1×25) + (1×26) + (1×27)  = 247

1 + 2 + 4 + 0 + 16 + 32 + 64 + 128 = 247

Peki sayıları anladık. Harfleri nasıl binary ile izah ederiz? Orada da ASCII mantığı devreye giriyor. Her harfin ve karakterin ASCII tablosunda sayısal bir karşılığı bulunur ve bu çevirmeleri kullanırız.

Sıfırlar  ve birler yalnızca veriler diskte saklanırken kullanılmaz. Bütün hesaplamalar buna bağlıdır. Aynı zamanda veriler, bilgisayarın içerisinde aktarılırken de, internet üzerinde başka yerlere gönderilirken de binary ile iletilir. Bu binary olayı ile elektrik akımı arasında da bir bağ var. Örneğin binarydeki 1’i iletmek için +5 volt, 0’ı iletmek için -5 volt kullanılır. Hatalı veya istisnai durumlar olabilir. Örneğin analog sinyallerde ufak kaymalar bozulmaya sebep olur. Ancak binarydeki gibi dijital sinyallerde +4 volt gitmesi halinde en yakın olasılık olan +5 volta yuvarlanılır ve 1 olarak kabul edilir.

Peki başka bir soruya cevap arayalım. Veri büyüklüklerini hangi birimlerle belirtiriz? Kilobayt, Megabayt, Gigabayt… Bu verileri birbirine dönüştürürken ise 1024 ve katlarını kabul ederiz. Peki neden 1000 değil de 1024? Bunun için verinin en küçük birimi olan “bit” kavramını bilmemiz gerek.

İlkokuldaki matematik derslerimize geri dönelim ve kutucukları kullanalım. Bit dediğimiz şey bir kutudur. Ve içine sadece bir sayı alabilir. E bilgisayarda da sıfır ve bir dışında sayı olmadığını öğrendik. O zaman sıfır veya bir gelecek.

Byte ise sekiz adet bitin bir araya gelmesidir. Neden sekiz bit derseniz, 23 mantığından gelmektedir. Kilobyte ise 1024 byte eder. Sonrasında birimler 1024 katı ile sürekli katlanır. Tahmin edeceğiniz üzere bu da 210 sayısından gelir.

Başka bir soru, internet hızının olayı nedir? 100Mbps dediğimiz hız, saniyede 100 megabayt mı indirir? Hayır. Çünkü internet hızında kısaltma ile verdiğimiz Mbps, megabayt kavramından gelmez. Megabit per second demektir. Yani saniyede 100 megabit. Hemen başa saralım. Bir byte kaç bit ediyordu? Sekiz bit. Öyleyse 100’ü 8’e bölersem saniyede kaç megabayt indirdiğimi bilirim. Bu da saniyede 12.5 megabayt eder. Günümüzde normal bir kullanıcı için bence gayet iyi bir hız 🙂

Devam edelim. İşletim sistemlerinde ve programlarda yer alan 32 bit ve 64 bit nedir? Bu yazılımların mimarileri aynı anda belirli boyutta veriyi işleyebilecek şekilde tasarlanır. Teoride, 32 bitlik mimariler maksimum 4 GB (232 bit 4 GB ediyordu) 64 bitlik mimariler ise maksimum 18 milyar GB veri işler. Haliyle günümüzde 64 bit mimariyi zorlayacak bir RAM veya donanım yok diyebiliriz. Öyleyse buradan şu çıkarımda bulunabilirsiniz, 32 bit işletim sistemi kullandığınızda bilgisayarınızda 4 GB  üzerinde ne kadar RAM olursa olsun daima 4 GB’lık performans alacaksınız. Bu durum kullandığınız yazılımlar için de geçerlidir.

Pratikte ise bu hesaplamaların etkisi sıradan kullanıcıları genelde alakadar etmez. Ancak her zaman değil. Örneğin birkaç sene önce Gangnam Style o kadar çok karşımıza çıkmıştı ki artık gerçekten illallah eder olmuştuk. En azından benim için durum böyleydi. Fakat 2012 yılı ortalarında bir o kadar gündeme gelen diğer mesele ise Youtube sayacının çökmesi oldu. Bu acayip danslı klip o kadar çok izlendi ki Youtube’un 32 bitlik sayacının son kapasitesine erişildi ve daha sonrasını saymayı bıraktı. 2,147,483,647 izlenme son raddeydi. Sonrası ise…

Daha sonra ise Youtube, sayacıın 64 bit olarak düzenledi. Artık sayacı kilitlemek için 9,223,372,036,854,775,808 izlenmeye sahip bir video çekilmesi gerek, ki neredeyse imkansız. Belki de yerli bir slime videosu 128bit sayaca geçmeye vesile olur.

 

 

Kategoriler
Teknoloji

Detaylı SQL Server Kurulumu

Muhtemelen veritabanlarına yönelik birden fazla yazı hazırlayacağım. Bu yazılar aslında, veritabanlarına dair bir şeyler öğreneyim derken kendime hazırladığım notlar. Farklı kaynaklardan ilerliyorum fakat temel aldığım eğitim Ömer Çolakoğlu’nun Udemy setleri. Bir anlamda yemeğin, suyunun suyundan faydalanıyorsunuz şu an. Yemeği yemek isterseniz: https://www.udemy.com/uctan-uca-sql-server-egitimi/

Öncelikle bir Windows Server kurmamız gerekiyor. Bu kısmı bildiğinizi varsayacağım. Daha sonrasında ise SQLServer iso dosyasını indirip, makinemize atmamız gerekiyor. Dosyaya sağ tıklayarak bağla seçeneğine tıklayacağız. Daha sonrasında da içinde bulunan setup dosyasını yönetici olarak çalıştıracağız.

Sonrasında karşımıza aşağıdaki ekran gelecek. Burası ‘Planning’ kısmı. Sizin ihtiyacınız olan dokümantasyonun tamamı burada bulunuyor. İnceleyebilirsiniz. Ben es geçeceğim ve ‘Installation’ evresine geçeceğim.

Artık kuruluma başladık. Sıfırdan bir kurulum yapacak veya kurulu servera eklentileri de dahil edecekseniz ilk seçeneği seçmeniz gerekiyor. İkinci seçenek ise, birden fazla makine üzerinde çalışmanızı sağlar. Biraz daha açıklamamız gerekirse, bir SQL Serverınız var diyelim. Bu sunucu çöktüğünde ne olacak? Fiziksel bir zarar görebilir, elektrik akımı kesilebilir, bambaşka bir şey olabilir… Bu durumda bir sunucunun daha çalışması, sisteminizin daha güvende kalmasını sağlayacaktır. Peki bunu nasıl sağlarız? Bir depolama alanımız ve iki SQL Serverımız olsun. Veriler depolama alanımızda bulunsun. Bir SQL sunucumuz da oradan verileri alsın ve yayın yapsın. Bu sunucu zarar görürse, diğer sunucu devreye girecek, ana sunucunun sorun yaşadığını öğrendiği anda devreye girerek kendisi çalışacaktır. İşte bu tip bir sistem hazırlamamız için ‘New SQL Server failover cluster’ seçeneğini seçmemiz gerekecek. Var olan bir sunucu ağına ekleme yapmak istiyorsak ‘Add node to SQL Server failover cluster’ seçeneğini seçeceğiz. Bu bilgi bizim aklımızda dursun, sıradan bir SQL sunucuda çalışmak için ilk seçenekle devam edelim. 

SQL Server’ın farklı versiyonları mevcut. Kısa kısa bahsedecek olursak:

  • SQL Server 2014 Enterprise: En üst seviye sürüm. Herhangi bir disk, memory ve işlemci sınırlandırması yok.
  • SQL Server 2014 Business Intelligence: Standart’ın tüm özelliklerini kapsar. Bunların dışında gelişmiş iş zekası özelliklerini bulundurur. 
  • SQL Server 2014 Standart: En çok tercih edilen, uygun maliyetli sürüm. 128 GB ram kullanabilir, Azure ve bulut sunucu destekler. 4 işlemci, 16 çekirdeğe kadar izin verir. 524 petabayta kadar veritabanı hacmini destekler.
  • SQL Server 2014 Web: Web hosting hizmetleri için düşük maliyet sağlar ancak özellikleri diğer versiyonlara oranla daha kısıtlıdır. 
  • SQL Server 2014 Developer: Enterprise özelliklerinin tamamını kapsar. Canlı ortamda kullanılamaz. Şu an ücretsiz olarak temin edilebilir. 
  • SQL Server 2014 Express: SQL server agent çalışmaz. SQL Server engine database için 1 GB bellek desteği sağlar ve veritabanı başına 10 GB alan verir. Ücretsiz olmakla birlikte çok fazla kısıtlama söz konusu.

Gelelim bu menüde ne yapacağımıza. Eğer yukarıdaki ürünlerden birini satın aldıysak onun lisans anahtarını ikinci seçeneğe girerek devam edebiliriz. Veya birinci seçenekte ‘Evaluation’ seçeneği ile 180 günlük deneme sürecini başlatabiliriz. Yine birinci seçenekten ‘Express’ versiyonunu seçerek ücretsiz kullanmaya başlayabiliriz. Ben Evaluation ile deneme sürecini başlatıyorum.

Microsoft Update ekranı gelecek. Orada da güncellemeleri kontrol edip, varsa alabilirsiniz. 

Bu aşamada ise biz hangi özellikleri kurmak istediğimizi belirliyoruz. Default olarak devam dediğimizde gereksiz birçok özelliği de kuracağız muhtemelen. O yüzden biz “next next next” demek yerine şöyle bir durup düşünüyoruz. ‘SQL Server Feature Installation’ dedikten sonra hangi özellikleri seçeceğimizi ve ne işe yarayacaklarını konuşalım.

Gelen ekranda birçok özellik var. Bu özellikleri seçtiğimizde description kısmında açıklamaları yer alıyor. Bunları göz önünde bulundurarak tercih yapmalıyız. ‘Database Engine Services’ verileri tutmak, işlemek ve hızlıca ulaşmak için gereken özelliklerimizden birisi. ‘SQL Server Replication’ ise sistemin yedeklenmesi ve verilerin tek merkezde toplanması amacıyla kullanılabilir. Örnek vermek gerekirse, 50 farklı sunucu ve veritabanınız var. Bu veritabanları günün sonunda, tüm işlemleri ana sunucuda toplamak ve ana sunucudan da yeni sonuçları tekrar  sunucuya dağıtmayı amaçlıyor. Veya İstanbul’daki sunucunuzdan gelen verileri Ankara’daki sunucunuza yedeklemek istiyorsunuz. Bu durumda değişen verileri göndermek amacıyla ‘SQL Server Replication’ özelliğini kullanabilirsiniz. ‘Full-Text and Semantic Extractions for Search’ özelliği ise aslında aranan şeye benzer bir kelime veya kavramı karşımıza getirir. Google’daki bunu mu demek istediniz özelliğine benzetebiliriz. ‘Data Quality Services’ verileri düzenleyen ve aynı formata dönüştüren bir araç. ‘Analysis Services’ büyük verileri analiz etmek, iş zekası kapsamında kullanmak için oluşturulan araç. ‘Reporting Services Native’ ise, sonuçları grafik haline getirebileceğimiz, görsel seçenekleri arttırabileceğimiz bir özellik. ‘Integration Services’ farklı veri kaynaklarını entegre edebileceğimiz bir araç. 

Client Tools Backward ise geriye dönük versiyonlara uyumluluk amaçlı eklenen bir seçenek. ‘Management Tools’ management studioyu çalıştırmamızı sağlar. Bunu kurmamamız halinde, oluşturduğumuz veritabanına mevcut makineden bağlanamayız. 

Aynı makinede birden fazla SQL Server kullanabilirim. Bu durumda her server, instance oluyor. ‘Instance root directory’ ise onların bulunduğu dizin. Bir storage kullansaydım onun bağlı olduğu dizini seçmem gerekirdi. Ben default olarak bırakıp devam ediyorum. 

Next dediğimde .NET Framework konusunda sorun yaşadığını belirtiyor. Öyleyse ben .NET’i aktif edip makineyi yeniden başlatırsam sorun ortadan kalkacaktır. 

Bu ekran aslında kurulum esnasında karşınıza gelmiş olmalı. This PC seçeneğine sağ tıklayıp manage dediğimizde tekrar buraya ulaşırız. Daha sonra rol ve özellik ekle seçeneğini seçiyorum. 

Daha sonra gelen ekranlara next diyorum. Ta ki aşağıdaki ekran gelene kadar. Burada ‘.NET Framework 3.5’i işaretlemem gerekiyor. Sonrasında kurulumu başlatıyorum. Bu aşama biraz zaman alabilir. Sonucunda makineyi yeniden başlatabilirsiniz veya hatayı aldığınız ekrana dönüp sağ üstte bulunan ‘Re-run’ butonuna tıklayabilirsiniz.

Bu ekranda iki seçenek mevcut: ‘default instance’ ve ‘named instance’. Birinci seçeneği seçmem halinde makineye IP adresi veya ismiyle bağlanabilirim. İkinci seçenekle ise sunucuma bir isim verebilirim. Aşağıdaki tabloda ise daha önce kurulu bir SQL server kurulu olsaydı listelenecekti. Ancak şu anda kurulu bir SQL server olmadığı için ekran boş. 

SQL Server Database Engine, gönderilen SQL sorgularını çalıştırıp sonucu getiren servis. ‘Account Name’ kısmından onu kullanma hakkı olan kullanıcıyı seçebiliriz. Değişiklik yapmamamız halinde SQL Server kendisi bir kullanıcı oluşturacak ve bu servisi o çalıştıracak. ‘Startup Type’ kısmından ise servisin otomatik mi, manuel mi çalışacağını seçebiliriz. ‘SQL Server Agent’ ise arka planda sistematik olarak çalışan işlemlerdir. Örneğin yedek almak, işlem bittiğinde görevliye mail atılması gibi. Bunu otomatiğe alabilirsiniz. ‘SQL Server Browser’ ise, birden fazla instance varsa bu durumda iki server aynı portu kullanamayacaktır. Bu durumda bu servis, ikinci makinenin başka bir porta yönlendirilmesini sağlar.

Yan sekmedeki ‘Collation’ kısmına geçtiğimizde ise, bizi dil seçenekleri karşılıyor. Ancak Türkçe, İngilizce gibi dillerden ziyade farklı detaylar söz konusu. Örneğin büyük-küçük harf ayrımı, Türkçe karakter ayrımı… Burada iki seçeneği de siz belirleyebilirsiniz. ‘Case-sensitive’ büyük-küçük harf duyarlılığını, ‘Accent sensitive’ ise karakter duyarlılığını aktif etmemizi sağlar. Karakter duyarlılığında bahsetmek istediğimiz şey şu; bu seçenek seçili olmadığında, “Istanbul” ile “İstanbul” arasında bir fark gözetmeden sorgu yapılır. Ben ikisini de aktif etmeyi tercih ederim. 

Devam ettiğimizde bizi aşağıdaki ekran karşılıyor. ‘Server Configuration’ sekmesinde ilk seçenek seçildiğinde, Windows makineye giriş yapmamız yeterli oluyor ve o kullanıcı ile SQL Server üzerinde işlem yapıyoruz. Ancak ikinci seçeneği seçmem halinde SQL Server’ıma bir parola koymuş oluyorum. Daha sonra da ‘Add Current User’ ile, sisteme girdiğim kullanıcıyı ekleyebilirim.

Burada storage kullanacaksak, system database directory kısmında onu seçmeliyiz. User database directory kısmında ise, kullanıcının oluşturduğu veri tabanını oluşturacağı dizini gösterir. User database log directory alanında ise, log kayıtlarının bulunduğu dizin tercih edilir. Yapılan işlemler önce log kayıtlarına işlenir. Log kayıtlarını, farklı bir diskte depolamak da mümkün. Temp DB, geçici tablolar oluşturmamızı sağlar. Bunların ve log kayıtlarının nerede saklanacağını da dizin olarak seçebiliriz. Backup directory ise, doğrudan yedek alma işlemlerinde, yedeklerin kaydolacağı dizini seçmemizi sağlar. 

Bütün bunlar tamamlandıktan sonra install diyerek kurulumu tamamlayabiliriz. Bizi bu ekran karşıladıysa kurulum tamamlandı demektir.

Kategoriler
Teknoloji

UNITY ile Artırılmış Gerçekliğe Giriş

Artırılmış gerçeklik ile ilgili amatör düzeyde çalışmalar yapıyorum. Bunları sizlerle paylaşmak istedim. Sanıyorum ki yazılı halde anlatımlar oldukça sınırlı. Halihazırda güzel uygulamalar mevcut ancak bir geliştirici olarak Unity’de artırılmış gerçeklik uygulamalarını biz nasıl yaparız onlara bir bakalım.

Artırılmış Gerçeklik Nedir?

Konuya girmeden önce artırılmış gerçeklik nedir ve sanal gerçeklikten farkı nedir bunu izah etmem gerekecek. Artırılmış gerçeklik, ses,video, üç boyutlu model gibi dijital verilerin gerçek hayata eş zamanlı entegre edilmesidir. Örnek vermek gerekirse sokakta yanından geçtiğiniz reklam panosunda sizin deterjan reklamı, arkadaşınızın kola reklamı görmesi artırılmış gerçekliğe uygun bir örnektir. Veya bir dönem herkesi sokağa döken pokemon go oyununda boş sokakta bir yaratık görmeniz de harika bir örnek. Sanal gerçeklikten farkı ise gerçek dünyayla uyumlu olmasıdır. Sanal gerçeklikte her şey sanaldır. Bütün gördükleriniz modellenmiş nesnelerdir. Dijital ortamdır. İkisinde de gözlük veya bir ekran olması kafa karıştırmasın.

Yaptığımız şey bir karekod veya görseli görünce ortaya çıkan üç boyutlu bir nesne olacak. Bu yazıda sadece bu kadarını anlatalım.

1-) Unity ve Vuforia Kurulumu

Şimdi ihtiyacımız olan programları hazırlayalım. Öncelikle Unity’nin web sitesinden üyelik alıyoruz.Daha sonra Unity Store’dan “personal” kısmını seçerek ücretsiz olarak Unity’i indiriyoruz. Kurulum aşamalarını hallettiğinizi varsayarak devam ediyorum. Şimdi de Vuforia’dan üyelik alacağız. Vuforia bizim arttırılmış gerçeklik objelerimiz hazırlamamızda yardımcı olacak. Alternatifleri de var. Daha sonra downloads kısmından “Download Unity Extension (legacy)” kısmını seçerek ek paketimizi indiriyoruz.

İhtiyacımız olan paketleri indirdik, kurulumları yaptık. Şimdi Vuforia’nın development bölümüne geçelim. Öncelikle bir lisans anahtarı alacağız. Unity’de bu anahtara ihtiyacımız olacak. License Manager kısmından “Get Development Key” seçeneğine geçelim ve App Name kısmına proje ismimizi girelim. Ardından proje ismine tıklayarak lisans anahtarını kopyalayabiliriz. Ne zaman ihtiyacımız olacağını ileride sizlere göstereceğim.

2-) Vuforia Veritabanı Oluşturmak

Şimdi sırada veritabanı eklemek var. Target Manager seçeneğine tıklıyoruz. Ardından “Add database” kısmına tıklıyoruz. Database ismini girdikten sonra “create” diyoruz. Sırada bu veritabanına nesne eklemek var. Veritabanı ismimize tıkladıktan sonra “add target” seçeneğine geçiyoruz. istediğiniz türde bir nesne ekleyebilirsiniz. Biz bir karekod ekleyelim. Bunun için iki boyutlu  “single image” seçeneği yeterli. Dile kısmından istediğimiz görseli ekledikten sonra name kısmına obje ismini yazın ve width kısmına da bir genişlik girmemiz gerekiyor. 150 yazalım şu an için ve devam edelim. Tamam, artık veritabanı ile olan işlerimiz bitti. Target manager kısmından veritabanına girip, karekodu veya görselimizi seçerek üst taraftaki download database butonuna tıklıyoruz. Bilgisayarımıza indiriyoruz. Artık Unity’e geçebiliriz.

3-) Vuforia Paketlerinin Unity’e Entegre Edilmesi

Unity’i indirip kurdunuz varsayıyorum. Ardından bir proje oluşturun ve çalışma dosyamızı açın. Daha sonra üst menüden “Assets” kısmına gelin ve “Import Package” kısmından “Custom Package” seçeneğini seçin. Hatırlıyor musunuz? Vuforia download kısmında Unity için hazırlanmış bir paket vardı. Onu seçerek import ediyoruz. Yüklenmesi bir parça zaman alacak. Daha sonra size dizinler halinde dosyaları sıralayacak. Hepsinin seçili olduğundan emin olarak “Import” butonuna basın. Tüm bu işlemler bittiğinde Unity’nin alt tarafında dosyalar yer alıyor olacak.

4-) Unity Kamera Lisansı Girmek

Bir de veritabanı oluşturmuştuk hatırladınız mı? Şimdi sıra onu projemize eklemekte. Yukarıdaki işlemin bire bir aynısını yaparak indirdiğimiz veritabanını seçiyor ve devam ediyoruz. Projeye bir kamera eklememiz gerekiyor. Alt taraftaki assets kısmından import ettiğimiz Vuforia klasörünü seçiyoruz. Prefabs isimli klasörden ARCamera objesini seçip ekliyoruz. Ardından Vuforia web sitesindeki lisans anahtarını kopyalayıp bu kameraya giriyoruz. Sonra, Unity’de sağ tarafta yer alan Inspector sekmesine geçip “Open vuforia configuration” butonuna tıklıyoruz. Oluşturduğumuz lisans anahtarını “App license key” kısmına yapıştırıyoruz.  Sonra da “load <db_ismi>” kısmına tik atıyoruz ve altında oluşan “activate” kısmını da tikliyoruz.

5-) ImageTarget Dosyasını Ayarlamak

Daha sonra yine Assets -> Vuforia -> Prefabs dizininden ImageTarget seçeneğini seçip sol üstteki SampleScene alanına bırakıyoruz. ImageTarget bizim için önemli. Kamera, buraya eklenen görseli gördüğünde üç boyutlu (veya ne istiyorsak) artırılmış gerçeklik objemizi gösterecek. Siz bunu eklediğinizde sağ tarafta ayarlar menüsü açılacak. Database kısmından eklediğiniz veritabanını seçmelisiniz.

Yalnız sıkıntı şu ki, biz karekod yüklemiştik, karşımıza bembeyaz bir kare çıktı. Sıkıntı yok. Bunu da düzeltmenin yöntemini anlatayım. Assets -> Editor -> Vuforia -> ImageTargetTextures dizininden yüklediğiniz veritabanının klasörüne girin. Daha sonra içinde bir obje olacak. Onun dosya ismini kopyalayın. Sonra o dosyayı silin. Yükleyeceğiniz fotoğrafı sürükleyip proje kısmına bırakın. Ve sağ tıklayıp rename kısmını seçip sildiğiniz objenin ismini yapıştırın. Sonra ImageTarget’ın üstüne tıkladığınızda karşınızda görseliniz yer alacak.

6-) Üç Boyutlu Objeyi Yerleştirmek

Şimdi son aşama kaldı. O da görüntülenecek artırılmış gerçeklik objesini ayarlamak. Bunun için bir objeye ihtiyaç var. Farklı yerlerden temin edebilirsiniz. Kendi objelerinizi de hazırlayabilirsiniz. Biz çok daha basit bir şey yapacağız. Unity’nin içinde Asset Store mevcut. Play/Pause tuşlarının hemen altında yer alıyor bende. Sizde yoksa üst menüden window kısmına gelin. General kısmından asset storeyi seçin. Ücretli ve ücretsiz objeler mevcut.Seçtiğiniz objeyi indirin ve daha sonra import butonuna basıp projeye ekleyin. Sonrasında da boyutlandırmayı tamamlayıp ImageTarget’ın üstüne denk getirmeye çalışın. Kameranızı da hangi açıdan istiyorsanız o şekilde yerleştirin. Hepsi bu. Bundan sonra üst taraftaki play tuşuna basın ve kameranız başlasın. Sonra ImageTarget kısmına kaydettiğiniz görseli ister bir mobil cihazdan, ister çıktısını alarak kameraya gösterin. Bilgisayar ekranında, görselinizin üstündeki üç boyutlu objeyi görebileceksiniz.

Kategoriler
İnceleme Teknoloji

10. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı

Bilgi Teknolojileri ve İletişim Kurumu’nda(BTK) Bilgi Güvenliği Derneği’nin organize ettiği 10. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı bu sene “Siber Güvenlik ve Yapay Zeka” başlığını seçti. 20-21 Ekim tarihlerinde iki gün süren etkinlik, bu alanda çalışma yapan akademisyenleri, iş adamlarını, öğrencileri ve siyasileri bir araya getirdi. Başbakan, Ulaştırma, Denizcilik ve Haberleşme Bakanı, BTK Başkanı ve diğer başkanların konuşması ile açılış yapıldı. HAVELSAN,ASELSAN,Türk Telekom, Vodafone, Turkcell, Google,Siemens, Innovera, Huawei ve birçok önemli şirket yetkilileri, mühendisleri panellerde ve etkinliklerde konuşmalar yaptı, stantlar oluşturdu.

Açılışın Başbakan Yıldırım‘ın konuşması ile yapıldığı etkinlikte başbakan, 30 bin siber güvenlikçiye ihtiyaç olduğunu ve iş isteyen gençleriçin bir fırsat olduğunu belirtti. “Gençlerimizin daha iyi bir Türkiye’de yetişmesi için bize görev düşüyor. Bu tedbirlerin alınması için üç tane temel unsur var. Birincisi insan. Teknolojiyi hayatın merkezine alan insanı yani kullanıcıyı bilinçlendirmek işin başlangıcı. İkinci unsur yasal düzenlemeler. Üçüncüsü ise teknolojiye yoğunlaşmak.Milli yazılım ve milli donanım gerekiyor. Eğer işin aklı sizde değilse o iş sizin değildir. Beyninin başkasına ait olduğu bir araç size sadakatle hizmet etmeyebilir.” dedi. BTK Başkanı Sayan, 1285 kayıtlı siber güvenlikçi bulunduğunu ve son zamanlarda Türkiye’nin saldırıda bulunma ve saldırıya maruz kalma oranının oldukça düştüğünü belirtti.

 

Daha sonra verilen molada tüm standları gezme fırsatı yakaladım. Pentest şirketleri hizmetlerinden söz etti, Google yeni araçlarını tanıttı, ASELSAN yerli baz istasyonu olan ULAK projesinden bahsetti. Bunların haricinde AtarLAB oldukça ilgimi çekti. Güvenlik araçlarının her gün kaydettiği yüz binlerce log mevcut. Normalde bir güvenlik ekibinin bu logların tamamını analiz etmesi neredeyse imkansız. AtarLAB tüm bu log kayıtlarını analiz ediyor ve gerekli durumda müdahalede bulunuyor. Örneğin şirket çalışanı birisi aynı anda iki bilgisayardan giriş yaptı sisteme. Hemen ikisini de atıyor ve sorumluya iletiyor.Yahut o çalışan binaya hiç giriş yapmadı o gün, şirketin özel bilgilerinden birisini bir diske aktardı, virüslü dosya indirdi…Her birine müdahale edip rapor ediyor. Bu sayede inanılmaz bir iş yükünü ortadan kaldırıyor. CyberMAG isimli siber güvenlik dergisi de oldukça ilgimi çekti. Geçmiş sayılarını aldım. Tamamını okuduktan sonra güçlü ihtimalle abone olacağım dergiye.

Daha sonra Endüstri 4.0 ile alakalı bir konuşma ve panel yapıldı. Bu etkinlikle eş zamanda,farklı salonlarda lise ve ilköğretimler için de siber güvenlik ile alakalı özel bir anlatım yapıldı. Büyük Veri Analizi ve Veri Merkezleri Güvenliği‘nden bahsedildi. SCADA altyapıları, spam sms ve içerikler, ağ güvenliği ve mobil güvenlik ile alakalı konularda da konuşmalar ve paneller düzenlendi. Bunun dışında özel olarak değinmek isteyeceğim bir konuşmacı var. HAVELSAN Mühendisi Murat Karaöz. Sanırım en eğlenceli konuşmayı kendisi gerçekleştirdi. Mobil Güvenlik ve Zararlı Yazılım Analizi konusunda eğitim verecekti ancak bilgisayarını bağlama noktasında sorun yaşadığı için sunum üzerinden gösterdi. Bu dahi oldukça verimliydi. Türkiye’de en çok kullanılan uygulamalarda incelemeler yaparak açıklar tespit etmiş ve mail aracılığı ile bildirmiş. Daha sonra izin verirlerse açık kapandıktan sonra bu konferansta isimlerini belirterek örnek vermek istediğini söylemiş. Ancak neredeyse hepsi yasal yollarla tehdit etmiş. Yalnızca birisi isminin verilmesini kabul etmiş : “Sevgili Bul”. O da muhtemeldir ki salondakiler merak edip uygulamayı indirsin diye düşünmüş. Diğer yandan uygulama üzerinden bedava sipariş verebildiğinden bahseden Karaöz, bazı bankalarda da kritik açıklardan örnekler verdi. Son olarak sahte wifi oluşturarak ağa bağlananların bilgilerini çalmayı gösterdi. Ankara’daki bazı alışveriş merkezlerinde denediğini söyledi. Elde ettiği instagram fotoğraflarını, önemli bilgileri sansürleyerek gösterdi. “Starbucks_Free_Net” şeklinde bir internet ağını kahvecide oluşturduğunda oldukça fazla bağlanan olduğundan söz etti. Son olarak şaşırtıcı bir hareketle etkinlik adına sahte bir wifi ağı oluşturduğunu  ve aynı oltayı salonda da attığını, üstelik yedi kişinin bağlı olduğunu söyledi.

Birinci günü paneller ve konuşmalar ile, ikinci günü eğitimler ile geçen etkinlik her sene Bilgi Güvenliği Derneği tarafından düzenleniyor. Sizlerin de bu etkinliği takip edip katılmasını öneririm. Tüm sektörü bir araya getiren ve işbirliği sağlayan verimli bir etkinlikti. Öğrenci gözü ile bakarsak staj ve okul sonrası iş bulmak için, projelere destek sağlamak ve fikir üretmek için harika bir ortam. Şirketlerin konuda bilinçlenmesi ve şirketi için güvenlik hizmetlerine ulaşması için, güvenlik şirketlerinin kendini tanıtması için de oldukça kaliteli bir zemin. Katılımın her sene artacağına inanıyorum.

Kategoriler
Teknoloji

Google Lansmanında Teknoloji Devi Ürünler

Teknoloji devi Google, yaptığı lansmanda yeni ürünlerinin sunumunu kamuoyuna yaptı. Pixel 2 model telefon, Google Pixelbook, gerçek zamanlı çeviri yapan kulaklık ve akıllı ev araçlarını tanıttı. Lansmanda Samsung ve Apple’a yapılan göndermeler ise oldukça güldürdü. Google CEO’su Sundar Pichai, “En başarılı olduğumuz alanlardaki ürünleri ilk çıkaran biz değildik, ama en başarılı olmayı başardık.” dedi.
 
Google Pixel 2 Red

Pixel 2 karşımıza iki şekilde çıktı. Birisi 4 inç olan hali ve diğeri 5inç olan XL modeli. Daha iyisi için daha büyüğünü almak zorunda değiliz diyen Google’ın CEO’su Apple’a ince bir göndermede daha bulunmuş oldu. Iphone’larda daha iyi özellikler için daha fazla para vererek daha büyük bir model almak gerekirken Pixel 2 modellerinde ekran boyutu dışında hiçbir değişiklik yok. 64 GB veya 128 GB depolama hakkı bulunan kullanıcılara ayrıca sınırsız Google Fotoğraflar ve Google Drive hakkı da hediye edilecek.

 
Akıllı ev sistemi ile entegresi ve asistan özellikleri geliştirilen telefona sonunda su geçirmezlik özelliği de eklenmiş. Kamera kalitesi değerlendirme kuruluşu olan DxOMark’ın derecelendirmesinden 100 üzerinden 98 alarak en tepede yerini alan telefon 12.2 megapiksel arka kamera, 8 megapiksel ön kamera bulunduruyor. Tanıtımda suya ve toza dayanıklılık vurgulandı ve arka kısımda bulunan parmak izi tarama özelliği anlatıldı. Smart lens özelliği ile çekilen fotoğraflardaki yer,dizayn ve diğer bilgilere göre Google üzerinden arama yapılabilecek.4 GB RAM bulunduran cihazların yazılım ve donanım olarak oldukça başarılı bir performans göstereceğine inanılıyor. Daha önce Iphone ile dalga geçen Google, bu modelde kulaklık girişini kaldırarak bluetoothlu kulaklık kullanmaya karar vermiş.Pixel 2’nin fiyatı 2bin 320 lira iken Pixel 2XL’ın fiyatı 3bin 34lira olacak.
 
Google lansmanı çeviri yapan kulaklık
 

Lansmanda tanıtılan diğer ürünlere de kısaca değinecek olursak sesli komut özelliğine sahip ilk dizüstü bilgisayarını tanıtan Google, pixelbook isimli notebooku 10 milimetre inceliğinde, 360 derece döner ve dokunmatik ekranlı hazırlamış. Notebook sadece 1 kilogram ağırlığında ve Chrome OS sisteme sahip. 16GB RAM 512 GB SSD disk bulunduran cihazda i5 veya i7 işlemci seçenekleri mevcut. 3bin 570 liraya satışa çıkacak.Bir diğer ürünü olan iki dil arasında gerçek zamanlı çeviri yapabilen kulaklık ise 568 lira. Diğer yandan akıllı ev asistanları, taşınabilir kameralar ve sanal gerçeklik gözlüğü de lansmanda tanıtıldı.

Ege Olay Gazetesi : http://egeolay.com/yazar-google-lansmaninda-teknoloji-devi-urunler-456.html

Kategoriler
Siber Güvenlik Teknoloji

Herkes İçin Siber Güvenlik

Sıcak bir hava ve deniz kenarındasınız. Şezlonga uzanmışsınız. Tatil harika gidiyor. Bir fotoğraf çekip atıyorsunuz İnstagram’a, beğeniler akıyor. Peki, bunun aslında güvenlik açığı olduğunu düşündünüz mü hiç? Kimileri için senaryo şu şekilde devam ediyor: Teknolojiyi derinlemesine kullanan hırsızlar sizin bu fotoğrafla tatilde olduğunuzu, evinizde olmadığınızı anlıyor. Böylece rahat rahat evinize giriyor.
 
Başka bir örnek. İnternette geziniyorsunuz. Harika bir tişört var. Siz bunu sipariş vermek için kart bilgilerinizi giriyorsunuz. Güvenilir marka canım dalavere olamaz. Ürün kapınıza da geliyor. Fakat daha sonra bir hacker o siteyi hackledikten sonra sizin kredi kartınıza ulaşıyor. Üstelik bunlar herkese açık forumlarda paylaşılıyor rahatça. Hatta bunu yapan 13 yaşında bir çocuk da olabiliyor. Öyle ki sanal ortamdaki hırsızlığın ciddiyetini idrak edemiyor çocuk.
 
Herkes İçin Siber Güvenlik

Daha başka örnek kişisel bilgileriniz hackleniyor ve istihbarat servisleri satın alıyor hackerlardan. “Amancanım ne var benim kişisel bilgilerimde bilmem hangi istihbarat örgütü benim bilgilerimi ne yapacak?” diyorsunuz ya, işte iş ülke genelinde olunca durum kritik oluyor. Facebook, google sizin internet gezintinizi takip ediyor ve reklamları dahi ona göre ayarlıyor. Konum özelliği ile nerede olduğunuzu, mikrofon özelliği ile neler konuştuğunuzu dinliyor. Bunların hepsi bir yerde toplanıyor. Siz işi hafife alırken birileri fotoğraflarınızdan nerede olduğunuzu, hangi makine ile o fotoğrafı çektiğinizi buluyor ve hatta parmak izinizi kopyalıyor.

 
Durum böyle olunca kullanıcıların daha dikkatli olması gerekiyor. Güncel bir antivirüs programı kullanmalısınız. İnternet ortamında her şeyi paylaşmamalısınız, her siteye girmemelisiniz. Telefonda veya bilgisayarda kullandığınız araçlara ne kadar izin verdiğinizi kontrol etmelisiniz.
 
Ege Olay Gazetesi : http://www.egeolay.com/yazar-sosyal-medyanin-guvenilirligi-455.html
Kategoriler
Siber Güvenlik Teknoloji

LED Tabelalar Nasıl Hacklenir?

ImageTeknoloji gelişiyor, bilişim her yere el atıyor. Günlük hayatta her yerde ucuz reklam yöntemi olan led tabelaları görüyoruz. Aşırı renkli, yersiz kullanılırsa itici, nihayetinde ben buradayım diyen bir reklam panosu her biri. Tabii bunun otobüslerde, belediyelerde, hava alanlarında kullanılan çeşitleri de söz konusu. Bu yazıda o tabelaların nasıl hacklendiğinden söz edeceğim.
 
Led tabelalar genelde iki çeşittir.

1-) Kablosuz Led Tabelalar

Image
Bu tabelalara bağlantı bluetooth üzerinden sağlanır. Aslına bakarsak muhteşem bir kolaylık. Ancak bu eksikliği de beraberinde getiriyor. Bu cihazlara bağlanarak değiştirmek ve kapatmak mümkün. Kapatmak için sizinle bir mobil uygulama paylaşacağım. Etraftaki cihazları arayıp, istediğiniz bluetooth sistemli led tabelayı kapatabilirsiniz.
 

2-) USB ile çalışan Led tabelalar

 
Image
Bir de online bağlantısı olmayan tabelalar mevcut. Çevrenizdeki dükkanların neredeyse hepsi bu sistemi kullanırlar. Önceden programla hazırlanan dosya, usb disk aracılığı ile tabelaya yüklenir ve dosyadaki yazı belirlenen biçimde tabelada yer alır.
 

 

 

Peki biz bunları nasıl hackleyeceğiz?Image

Aslında bu yapılana hack demeyelim de müdahale etmek diyelim.
USB disk ile çalışan Led tabelalardan söz edecek olursak, dikkat ederseniz mutlaka rastlarsınız, bu tabelaların bir kenarından USB girişi olan bir kablo sarkar. Şayet dükkanın içine yerleştirilmediyse rahatça görürsünüz. Siz kendi USB diskinize aşağıdaki programla yeni led yazısını yükledikten sonra tabelada girişe taktığınızda ekranda Loading ifadesi belirir. Bu yazının ardından sizin yazınız ekrana yansıyacaktır. Daha sonra diskinizi çıkarıp bir kenara çekilebilirsiniz.
 
PowerLED programı işinize yarayacaktır. PowerLED indirmek ve öğrenmek için buraya tıklayın.
 
Peki ya kablosuz ise ne yapacağız? Orada da size bir mobil uygulama önereceğim.Ancak yalnızca Android için paylaşacağım. IOS için bir çözüm var mı bilmiyorum doğrusu.Görseldeki gibi oldukça basit bir mantıkla çalışan bir mobil uygulama mevcut. Bluetooth ile tabelaya bağlanarak sizin istediğiniz mesajı bırakmanızı sağlıyor. Tabelanın sinyallerine müdahale ediyor. İndirmek için buraya tıklayın. Ancak yolda sokakta her tabelaya çekmeyen telefon hattı gibi yapıştırıp “Eee, bu çekmiyor kardeşim, kafa mı yapıyorsun?” demeyin. Daha önce de dediğim gibi bluetooth ile bağlanıp bağlanmadığından emin olmanız gerekiyor. Sizin karşılaştığınız tabela usb disk ile çalışan fakat kablo bağlantısı açıkta olmayan bir yer de olabilir. Önce bundan emin olmanız gerek.
 
Kategoriler
Teknoloji

Kredi Kartları Nasıl Hackleniyor?

 Günümüz teknolojide fiziksel paranın eskisi kadar önemi yok. Paradan ziyade dijital rakamlar üzerinden alışveriş yapıyoruz. Bu sistemin adı kredi kartı ve bankacılık. Bu kolaylığın rehavtine kapılan bireyler bir gün sayısal verilerinin ele geçirilmesi ile servetini kaybedebileceğinden habersiz. 

Bu yazımda kredi kartları teorik olarak nasıl hackleniyor, önlemleri nedir bundan söz edeceğim. Ancak hiçbirini uygulamalı göstermeye niyetim yok. Burada amaç güvenlikle uğraşanları aydınlatmak ve kullanıcıları bilinçli bireyler haline getirmek.

 1-) Alışveriş yaptığınız sitelere dikkat edin.

Aslında en çok kullanılan yöntem bu desek yanlış olmaz. Alışveriş yaptığınız sitelere çok dikkat edin. 3D Security dediğimiz koruma sistemi yoksa asla kredi kartı bilgilerinizi

Kredi Kartı
girmeyin. 3D Security ile telefonunuza gelen kodu girerek alışveriş yaparsınız. Ancak bunun da aşılması mümkün ne yazık ki. SSL koruması da oldukça önemli. Örneğin Google’a girdiğinizde adres çubuğunun başında yeşil renk ile HTTPS yazar. O “S” harfi hackerların önüne bir bariyer daha demektir. Sizin ağ hareketinizin izlenmesini zorlaştırdığını söyleyebiliriz. Ancak bunu da geçmek oldukça kolay.
 
Burada temel olan nokta, internetten alışveriş yapıyorsanız gerçek anlamda güvenilir siteler haricinde alışveriş yapmayın. Hatta mümkünse internetten ödeme yapmayın. Alışveriş yaptığınız internet sitesi hacklenirse tüm bilgileriniz hackerların elinde gezecektir. AliExpress dahi dünya genelinde bilinmesine rağmen bir dönem kullanıcılarının kredi kartı bilgileri Deep Web üzerinden satışta olduğu iddiaları etrafta geziyordu.

2-) Alışveriş Yaparken Kullandığınız Cihaza Dikkat Edin!

kredi kartı internetten alışveriş
İnternet ağınızın izlenmesi demek sadece şifreleriniz değil kredi kartı bilgilerinizin de ele geçirildiği anlamına gelir. Bu durumda internet ağzınıza bağlananları rutin kontrol edin, şifrenizi herkese vermeyin. Bilmediğiniz dosyaları indirmeyin, her depolama cihazını takmayın. Bilgisayarınıza giren bir truva atı da sizin tüm bilgilerinize ulaşabilir. İnternet şifrenizi rutin olarak değiştirin. Ve proxy kullanın. Hatta mümkünse Tor browserı alışkanlık edinin.

3-) Her Sakallıyı Dedeniz Sanmayın!

“Alo,ben Kazık Bank’tan arıyorum, annenizin kızlık soyadının 30.harfini verir misiniz? Ha bir de telefonunuza bir kod gelecek güvenlik amaçlı, onu verir misiniz?”

Yukarıdaki konuşmayı yapan asla gerçek bir banka görevlisi olamaz. Öyle dahi olsa hiçbir bilginizi vermeyin. Sizinle uzun bir münakaşadan sonra telefonunuza bir kod gönderen hackerlar söylemenizi isterler. Asla vermeyin. O kod internetten sizin adınıza yaptıkları alışverişten sonra onay kısmını geçmek için kullanılan kod olabilir.
kredi kartı dolandırıcılığı
 
Yahut kartınızın ön yüzündeki numarayı, tarihi ve arka kısmındaki CCV kodunu isterler. Bunları da kimseye vermeyin. Çünkü yalnız bunlarla dahi alışveriş yapmak mümkün. Bu bilgileri kimseye vermeyin, kartınızı ulu orta başı boş bırakmayın.
 
Telefondan konuşurken toplum mühendisliği dediğimiz (sosyal mühendislik de denir) tekniklerini iyi bilen hackerlar (bunlara hacker denmez bana kalırsa, sadece dolandırıcı) sizi ikna etmek için kırk takla atacaktır. Yeri gelince sert bir dil kullanarak istemsiz bir şekilde üstünüzde baskı bırakacaklar ve düşünmenizi engelleyeceklerdir. Bolca laf kalabalığı yaparak aklınızı karıştırırlar. Tüm bunlara rağmen karşı tarafa ne bilgi verdiğinizi kontrol edin. Polisiz derler, savcıyız derler, kimlik bilgilerinizi sayarlar, inanmayın. Kimlik bilgilerine ulaşmak çok zor değil ne yazık ki. Bu sizi ikna etmesin.

4-) Post Cihazları Tehlike Saçıyor!

Atm hacking
Geçenlerde bir arkadaşımla konuşurken dedim ki aslında bu dükkanlardan kartla alışveriş yaparken post cihazında çokça dalavere dönebilir. Nitekim birkaç gün sonra haberlerde bunun da uygulandığını gördük. Ben daha incelemeye kalmadan, haberlerde bu sistemin zaten kullanıldığından bahsetti.Örneğin bir esnaf, post cihazına kuracağı bir sistem ile kolayca sizin kart bilgilerinizi elde edebilir.Daha da fazlası, örneğin Domino’s Pizza’dan güzel bir pizza söylediniz.Kapınıza geldi, ödeme için kartı çıkardınız, eleman post cihazını uzattı, siz şifrenizi girerken o tavana doğru baktı.Ancak motoruna döndüğü esnada sizin kart bilgilerinizi kontrol ediyor olabilir. Bunu yapan satış elemanları dahi var.Marka ne kadar güvenilir olursa olsun.
Tüm bunların haricinde temassız işlem denen bir şey var.Siz hiçbir şey yapmadan kartınızı gösteriyorsunuz ve alışverişinizi yapıyorsunuz. Bu tamam.Ancak yolda, sokakta, otobüste birileri çantanıza bu cihazı yaklaştırdığında kartınızdan para kesintisi yapabiliyor.
 
Ne yazık ki tamamen güvende olabileceğiniz bir yol yok.Ancak en sağlıklısı kart hareketlerinizi sürekli olarak kontrol etmeniz olacaktır.Bu esnada yukarıda anlattığımız yöntemleri de uygulamaya devam ederek dolandırıcıların önüne duvar örebilirsiniz.