• linux'un uzerinde linux simule eden bir program. bu $ekilde hicbir $ekilde kernel mode'a inilmez, gonul rahatligiyla istediginiz kodu test edebilirsiniz.
  • harika bir virtual calisma platformudur. user mode linux ile calisma sureci kernel'e user space calisabilmesi icin yapilan patch'lerin ardindan derlenmesi ile baslar (patchler uml projesi kapsaminda uretilmektedir, hatta http://user-mode-linux.sourceforge.net/ adresinen temin edilebilirler). bu patchler sayesinde bildigimiz kernel, transparan bir sekilde vanilla kernel tarafindan calistirilabilecek bir kernel haline getirilmis olur. daha sonrasinda da hepimizin bildigi cesitli sistem araclari ve istege gore user mod linux'ta calistirilacak uygulamalar temin edilir, bu olusan kernel harici yazilimlar topluluguna root file system denir. istenirse bir cok dagitimin uml tarafindan hazirlanmis olan rootfs'lerinden de yararlanilabilir.

    uml ile oncelikle kernel'in nasil calistigini anlayabilir, gonul rahatligi ile orasini burasini minciklayabilirsiniz. bunun disinda, onemli bilgilerinize zarar vermesinden korktugunuz fakat bir sekilde de denemek istediginiz yazilimlarinizi (ornegin yazdiginiz virus ya da wormlari) gonul rahatligi ile uml icinde deneyebilirsiniz. yazdiginiz kernel modullerininin ya da kernel patchlerinin duzgun calisip calismadigini kontrol edebilirsiniz (ornegin dosya sistemine patch yaptiniz, patch'lenmis kernel ile acmayi deneyip hata varsa kodunuzda dosya sisteminizin ucmasini istemezsiniz, kimse istemez, ozgur karatas bile istemez). jailed hizmet vermesi daha cok isinize gelecek olan servisleri uml icerisinde calistirabilirsiniz (ornegin sendmail gibi, dns sunucu gibi) etc.

    tum bunlarin disinda uml, honeypot olarak kullanilacak fake sunucular build etmek icin de birebirdir. bu sisteminize girmeye calisan salaklari bir bir enselemenize/tanimaniza olanak saglayan harika bir yontemdir. honeypot makinesi genellikle patch'lenmis ve her turlu keystroke'u loglayan bir kabugu, metin editorlerini, telnet ve ssh istemcilerini barindiran, firewall araciligi ile bu makineye giren kisinin baska makinelere zarar vermesini engellemek icin outbound'u sinirlandirilmis fakat inbound'u acik bir sistem calistirir. oyle bir fake'tir ki, sisteme giren kisi uml'in son hacklerinden sonra /proc dizininden bile bir jailed sistem icerisinde calistigini anlamaz. o bir tarafta kasarken guvenlikci abilerimiz de onu takip ederek nereden baglanti kurdugu, nasil yontemler ile sisteme girdigi ve karakteristikleri ile ilgili bilgileri loglar dururlar.
  • ayrica 2.4 serisi kernel'lerle çalışırken smp (özellikle ht makinelerde) desteğini pasif kılmak muhtemel derleme zamanı çakılmalarından korunmak için iyi olacaktır.
hesabın var mı? giriş yap