Pardus Linux grep Komutu

grep, Linux ve Unix tabanlı sistemlerde kullanılan en güçlü metin arama araçlarından biridir. Pardus Linux üzerinde sistem yöneticileri, yazılım geliştiriciler ve ileri seviye kullanıcılar tarafından sıkça kullanılır.

Kelime anlamı olarak: global regular expression print (grep) komutu; dosya içinde belirli bir kelimeyi, ifadeyi veya desenleri (pattern) aramak için kullanılır.



grep Komutunun Temel Yapısı

grep [seçenekler] "aranacak_ifade" dosya

Örnek:

grep "hata" log.txt

Bu komut log.txt dosyasında “hata” kelimesini arar.


Basit Kullanım Örnekleri

1. Dosya İçinde Kelime Arama

grep "Pardus" belge.txt

Çıktı:

Pardus özgür bir Linux dağıtımıdır.

2. Büyük/Küçük Harf Duyarsız Arama

Normalde grep büyük-küçük harfe duyarlıdır.

grep -i "linux" belge.txt

Bu komut:

  • Linux

  • linux

  • LINUX

gibi tüm varyasyonları bulur.


3. Satır Numarası Gösterme

grep -n "hata" sistem.log

Örnek çıktı:

15:hata bulundu
42:büyük hata oluştu

4. Ters Arama (-v)

Belirtilen ifadeyi içermeyen satırları gösterir.

grep -v "başarılı" sonuc.txt

Çoklu Dosya İçinde Arama

grep "root" *.txt

Tüm .txt dosyalarında “root” kelimesini arar.


Alt Dizinlerde Arama (-r)

Recursive Arama

grep -r "localhost" /etc

Bu komut:

  • /etc dizinindeki

  • tüm alt klasörlerde

  • tüm dosyalarda

arama yapar.


Renkli Çıktı

grep --color "error" log.txt

Aranan kelimeyi renkli gösterir.

Modern dağıtımlarda çoğunlukla varsayılan olarak aktiftir.


Düzenli İfadeler (Regex) ile Kullanım

grep en güçlü özelliğini regex desteğinden alır.


Sayı İçeren Satırları Bulma

grep "[0-9]" dosya.txt

Sadece Harf İçeren Satırlar

grep "^[A-Za-z]*$" dosya.txt

Satır Başını Arama (^)

grep "^root" passwd.txt

“root” ile başlayan satırları bulur.


Satır Sonunu Arama ($)

grep "bash$" passwd.txt

“bash” ile biten satırları bulur.


Gelişmiş Regex Kullanımı (-E)

Extended regex kullanımı:

grep -E "error|warning|critical" log.txt

Bu komut:

  • error

  • warning

  • critical

ifadelerinden herhangi birini bulur.


Kelime Bazlı Arama (-w)

grep -w "root" users.txt

Sadece tam “root” kelimesini bulur.

Örneğin:

✅ root
❌ rootuser


Sayma İşlemleri (-c)

Kaç eşleşme olduğunu gösterir.

grep -c "hata" sistem.log

Dosya Adlarını Listeleme (-l)

grep -l "mysql" *.conf

İfadeyi içeren dosyaların isimlerini listeler.


Binary Dosyaları Hariç Tutma

grep -I "metin" dosya

Binary dosyaları yok sayar.


Yürütülebilir Dosyalar Arasında Arama

Linux’ta çalıştırılabilir dosyalar arasında belirli bir string aramak mümkündür.

Örneğin:

find /usr/bin -type f -executable | xargs grep "python"

Bu komut:

  • yürütülebilir dosyaları bulur

  • içlerinde “python” ifadesini arar

Büyük sistemlerde uzun sürebilir.


grep ve Pipe (|) Kullanımı

Linux’ta çok yaygındır.

Çalışan Süreçlerde Arama

ps aux | grep firefox

Ağ Bağlantılarında Arama

ss -tulpn | grep 80

grep + find Birlikte Kullanımı

Belirli Dosyalarda Arama

find . -name "*.log" | xargs grep "error"

Log Analizinde grep

Sistem yöneticileri için çok önemlidir.

SSH Giriş Denemeleri

grep "Failed password" /var/log/auth.log

Kernel Hataları

dmesg | grep error

egrep ve fgrep

Eskiden ayrı komutlardı.

KomutAçıklama
egrep            Extended regex
fgrep            Regex olmadan düz metin

Modern sistemlerde:

grep -E
grep -F

olarak kullanılır.


Performans İpuçları

Büyük Dosyalarda Hızlı Arama

grep -F "kelime" buyukdosya.log

Regex kullanmadığı için daha hızlıdır.


Sık Kullanılan grep Seçenekleri

SeçenekAçıklama
-i            Büyük/küçük harf duyarsız
-n            Satır numarası
-r            Alt dizinlerde ara
-v            Hariç tut
-c                Say
-w            Tam kelime
-l             Dosya adlarını göster
-E             Gelişmiş regex
-F            Regexsiz hızlı arama
--color            Renkli çıktı

Gerçek Hayat Kullanım Senaryoları

1. Siber Güvenlik

Şüpheli IP adreslerini bulma:

grep "192.168.1.100" access.log

2. Yazılım Geliştirme

Kod içinde fonksiyon arama:

grep -r "connectDatabase" .

3. Sistem Yönetimi

Hata kayıtlarını inceleme:

journalctl | grep failed

grep ile Birlikte Kullanılan Komutlar

KomutAmaç
find            Dosya bulma
awk            Metin işleme
sed            Metin düzenleme
cut            Sütun ayırma
sort            Sıralama
uniq            Tekilleştirme

Güvenlik Açısından Dikkat Edilmesi Gerekenler

Özellikle root yetkisiyle:

sudo grep -r "password" /

gibi komutlar:

  • hassas verileri gösterebilir

  • uzun sürebilir

  • sistem yükünü artırabilir

Dikkatli kullanılmalıdır.


Alternatif Araçlar

Modern Linux sistemlerinde:

AraçÖzellik
ripgrep (rg)            Çok hızlı
ack            Geliştiriciler için
ag            The Silver Searcher

Örnek:

rg "TODO"

Sonuç

grep, Pardus Linux’ta metin arama ve log analizi için vazgeçilmez araçlardan biridir.

Özellikle:

  • sistem yönetimi

  • yazılım geliştirme

  • siber güvenlik

  • log analizi

  • otomasyon

alanlarında yoğun şekilde kullanılır.

Regex desteği sayesinde oldukça güçlüdür ve diğer Linux komutlarıyla birlikte kullanıldığında çok gelişmiş analizler yapılabilir.


Ek Çalışma Örnekleri

Belirli Uzantılarda Arama

grep -r --include="*.py" "import" .

Hariç Tutulan Dosyalar

grep -r --exclude="*.log" "error" .

Gizli Dosyalar Dahil

grep -r "ayar" .*

Mini Alıştırmalar

Soru 1

/etc/passwd dosyasında “bash” geçen satırları bulun.

grep "bash" /etc/passwd

Soru 2

Alt dizinlerde .conf dosyalarında “port” kelimesini arayın.

grep -r --include="*.conf" "port" .

Soru 3

“error” kelimesi geçmeyen satırları listeleyin.

grep -v "error" log.txt

Faydalı Kaynaklar

Yardım Sayfası

man grep

Kısa Yardım

grep --help

Pardus ve genel olarak Linux dünyasının en güçlü ve en sık kullanılan araçlarından biri olan grep komutuna hoş geldiniz. Bu rehber, ister yeni başlayan bir Pardus kullanıcısı olun ister sistem yöneticisi adayı, dosyalar ve metinler içinde adeta bir dedektif gibi arama yapmanızı sağlayacak.

grep (Global Regular Expression Print), metin dosyaları veya komut çıktıları içerisinde belirli bir kelimeyi, kalıbı (pattern) veya karakter dizisini bulmanızı sağlayan komut satırı aracıdır.


1. Temel Kullanım ve Sözdizimi

En temel haliyle grep komutunun yapısı şöyledir:

Bash:
grep [seçenekler] "aranacak_kelime" dosya_adi

Örnek:

Diyelim ki Pardus'ta sistem_bilgisi.txt adında bir dosyanız var ve içinde "Pardus" kelimesinin geçtiği satırları bulmak istiyorsunuz:

Bash:
grep "Pardus" sistem_bilgisi.txt

Bu komut, içerisinde tam olarak "Pardus" geçen tüm satırları ekrana yazdırır.


2. En Çok Kullanılan grep Parametreleri (Seçenekler)

grep komutunu gerçek bir güç merkezine dönüştüren şey parametreleridir. İşte bilmeniz gereken en önemlileri:

  • -i (Büyük/Küçük Harf Duyarsızlık): Varsayılan olarak grep büyük/küçük harfe duyarlıdır. "hata" ile "Hata" aynı sayılmaz. -i parametresi bu duyarlılığı kaldırır.

    Bash:
    grep -i "hata" /var/log/syslog
    

    (hata, Hata, HATA, hAtA içeren her şeyi bulur.)

  • -v (Tersine Arama - Invert Match): Belirttiğiniz kelimenin geçmediği satırları listeler. Kalabalık bir dosyada istenmeyen bilgileri filtrelemek için harikadır.

    Bash:
    grep -v "başarılı" sonuclar.txt
    

Bash:
-w (Tam Kelime Eşleşmesi): Sadece tam kelime olarak eşleşenleri bulur. Örneğin "ali" aradığınızda "kalem" kelimesinin içindeki "ali" kısmını bulmasını istemiyorsanız bu parametreyi kullanırsınız.grep -w "ali" isimler.txt

*   **`-n` (Satır Numaralarını Göster):** Bulunan eşleşmenin dosyanın kaçıncı satırında olduğunu gösterir. Özellikle kod veya log dosyaları okurken hayat kurtarır.
    
grep -n "root" /etc/passwd

*   **`-r` veya `-R` (Özyinelemeli - Recursive Arama):** Sadece bir dosyada değil, bir klasör ve onun içindeki tüm alt klasörlerdeki dosyalarda arama yapar.
    
grep -r "network" /etc/

*   **`-c` (Sayma - Count):** Eşleşen satırları ekrana yazdırmak yerine, toplamda kaç satırda eşleşme bulunduğunun sayısını verir.
    
grep -c "error" /var/log/apache2/error.log### 3. Borulama (Piping) ile `grep` Kullanımı

Pardus'ta komutların güçlerini birleştirmek için `|` (pipe/boru) işareti kullanılır. Bir komutun çıktısı, `grep` komutuna girdi olarak verilebilir.

*   **Çalışan süreçler arasında arama yapmak:**

ps aux | grep "firefox"
    
*Bu komut, sistemde çalışan tüm süreçleri listeler (ps aux) ve `grep` sadece "firefox" geçenleri filtreleyip gösterir.*

*   **Dizin içeriğini filtrelemek:**
  
 ls -la | grep "\.pdf"
 
*Bulunduğunuz dizindeki sadece `.pdf` uzantılı dosyaları listeler.*


### 4. Düzenli İfadelerle (Regex) İleri Düzey Arama

`grep`, adını aldığı Düzenli İfadeler (Regular Expressions) ile birlikte kullanıldığında çok daha karmaşık aramalar yapabilir.

*   `^` (Şapka): Satır başını ifade eder.
    
grep "^Pardus" dosya.txt
   
    *Sadece "Pardus" kelimesi ile BAŞLAYAN satırları bulur.*

*   `$` (Dolar): Satır sonunu ifade eder.
    
grep "bitti.$" dosya.txt
  
    *Sadece "bitti." ile BİTEN satırları bulur.*

*   `.` (Nokta): Herhangi tek bir karakterin yerine geçer.
   
grep "m.sa" dosya.txt
 
    *(masa, musa, m1sa gibi kelimeleri bulur.)*


### Pratik Yapma Zamanı

Okumak öğrenmenin yarısıdır, uygulamak ise tamamıdır. Aşağıdaki etkileşimli araç ile sanal bir log dosyası üzerinde farklı `grep` parametrelerini test ederek sistemin nasıl tepki verdiğini hemen şimdi deneyimleyebilirsiniz.

<GenerateWidget component_placeholder_id="GenerateWidget_c_070c4ae0d299c0fb_r_dbb6d98b461af786_0" height="600px">

{
  "widgetSpec": {
    "height": "600px",
    "prompt": "Hedef: Etkileşimli bir 'grep' komutu simülatörü oluşturarak kullanıcının metin filtreleme mantığını kavramasını sağlamak.\nBaşlangıç Verisi (Örnek Log Metni):\n1. May 10 14:00:01 pardus systemd: Started System Logging Service.\n2. May 10 14:05:22 pardus kernel: [ 12.345] eth0: link up\n3. May 10 14:10:05 pardus sshd[1234]: Failed password for root from 192.168.1.10\n4. May 10 14:15:30 pardus app_server: ERROR: Database connection failed.\n5. May 10 14:16:00 pardus app_server: warning: database retry attempt 1\n6. May 10 14:20:11 pardus user: Logged in successfully.\n7. May 10 14:25:00 pardus sshd[1280]: Accepted publickey for admin\n8. May 10 14:30:00 pardus kernel: usb 1-1: new high-speed USB device\n\nStrateji: Form Layout.\n\nGirdiler:\n1. 'Aranacak Terim (Pattern)' için bir metin giriş alanı.\n2. Onay Kutuları (Flags):\n   - '-i' (Büyük/Küçük Harf Duyarsız)\n   - '-v' (Eşleşmeyenleri Göster - Invert)\n   - '-w' (Tam Kelime Eşleşmesi)\n\nDavranış:\nKullanıcı arama terimini girdikçe veya onay kutularının durumunu değiştirdikçe, alttaki 'Sonuç Çıktısı' alanı anlık olarak güncellenmelidir. Seçilen flags'lerin mantığına göre başlangıç verisindeki satırlar filtrelenmeli ve sadece komutun kuralına uyan satırlar ekranda listelenmelidir. Eğer satır içerisinde eşleşen spesifik bir kelime varsa (ve -v seçili değilse) o kelime görsel olarak belirginleştirilmelidir. Arayüz başlıkları, etiketler ve açıklamalar Türkçe olmalıdır."
  }
}

Bu araç üzerinden ERROR yazıp ardından -i seçeneğini işaretleyerek büyük/küçük harf duyarlılığının nasıl kaybolduğunu gözlemleyebilir veya -v ile eşleşenlerin dışındakileri nasıl ayıkladığınızı test edebilirsiniz. Pardus sistem yönetiminde grep en sadık yardımcınız olacaktır.

Linux sistemlerde siber güvenlik çalışmaları büyük ölçüde log analizi, olay inceleme, tehdit avcılığı (threat hunting) ve sistem denetimine dayanır. İşte bu noktada grep, en temel ve en güçlü araçlardan biri haline gelir.

Özellikle GNU grep komutu:

  • log dosyalarında şüpheli kayıtları bulmak,

  • saldırı izlerini analiz etmek,

  • zararlı aktiviteleri tespit etmek,

  • sistem yapılandırmalarını incelemek,

  • otomasyon scriptleri oluşturmak

için yoğun şekilde kullanılır.


Siber Güvenlikte Neden Bu Kadar Önemlidir?

1. Büyük Log Dosyalarında Hızlı Arama

Siber güvenlik uzmanları çoğu zaman:

  • web sunucu logları,

  • firewall kayıtları,

  • SSH giriş kayıtları,

  • sistem olay logları

gibi milyonlarca satırlık dosyaları inceler.

grep, belirli anahtar kelimeleri saniyeler içinde bulabilir.

Örnek:

grep "Failed password" /var/log/auth.log

Bu komut başarısız SSH girişlerini gösterir.

Bu sayede:

  • brute force saldırıları,

  • yetkisiz erişim denemeleri,

  • parola tahmin saldırıları

tespit edilebilir.


2. Olay Müdahalesi (Incident Response)

Bir sistem saldırıya uğradığında ilk yapılan işlemlerden biri log analizidir.

Örneğin saldırganın IP adresi biliniyorsa:

grep "185.220." access.log

ile tüm aktiviteleri bulunabilir.

Bu yöntem:

  • saldırganın hangi sayfalara eriştiğini,

  • hangi saatlerde işlem yaptığını,

  • hangi yöntemleri kullandığını

ortaya çıkarır.


3. Zararlı Yazılım Analizi

grep, zararlı yazılım analizinde de kullanılır.

Örneğin şüpheli bir script içinde:

  • IP adresleri,

  • URL’ler,

  • parola bilgileri,

  • komut çalıştırmaları

aranabilir.

Örnek:

grep "curl" malware.sh

veya:

strings dosya.bin | grep "http"

Bu teknik malware analistleri tarafından sık kullanılır.


4. Threat Hunting (Tehdit Avcılığı)

Threat hunting sırasında uzmanlar sistemlerde anormal davranış arar.

Örneğin:

grep "sudo" /var/log/auth.log

beklenmeyen yetki yükseltmelerini gösterebilir.


5. IOC (Indicator of Compromise) Arama

IOC yani saldırı göstergeleri:

  • IP adresleri

  • domainler

  • hash değerleri

  • kullanıcı adları

  • dosya isimleri

olabilir.

Örneğin:

grep "malicious-domain.com" proxy.log

ile kötü amaçlı domain erişimleri bulunabilir.


6. Web Güvenliği Analizi

Web saldırıları genellikle loglarda iz bırakır.

Örneğin SQL Injection denemeleri:

grep "UNION SELECT" access.log

XSS saldırıları:

grep "<script>" access.log

tespit edilebilir.


7. SIEM ve Güvenlik Otomasyonu

Birçok güvenlik otomasyon sistemi arka planda grep benzeri filtreleme mantığı kullanır.

Linux shell scriptlerinde:

cat security.log | grep "critical"

şeklinde otomatik alarm sistemleri oluşturulabilir.


8. Adli Bilişim (Digital Forensics)

Adli bilişim uzmanları sistem imajlarında veri ararken grep kullanır.

Örneğin:

grep -r "password" extracted_disk/

ile parola içeren dosyalar aranabilir.


9. Konfigürasyon Denetimi

Yanlış yapılandırmalar ciddi güvenlik açıklarına neden olabilir.

Örnek:

grep "PermitRootLogin" /etc/ssh/sshd_config

Root SSH erişiminin açık olup olmadığını kontrol eder.


10. Siber Güvenlik Eğitimlerinde Temel Araçtır

Linux tabanlı güvenlik eğitimlerinde:

  • Kali Linux

  • Pardus

  • Parrot OS

  • Ubuntu Server

gibi sistemlerde grep temel araçlardan biri olarak öğretilir.

Çünkü:

  • hızlıdır,

  • hafiftir,

  • scriptlere uygundur,

  • otomasyona elverişlidir.


Gerçek Hayatta Kullanım Örnekleri

Brute Force Tespiti

grep "Failed password" /var/log/auth.log | wc -l

Başarısız giriş sayısını verir.


Şüpheli IP Analizi

grep "192.168.1.55" apache.log

Zararlı URL Tespiti

grep "cmd.exe" access.log

Reverse Shell Arama

grep "bash -i" logs.txt

grep Kullanırken Dikkat Edilmesi Gerekenler

Büyük Loglarda Performans

Çok büyük dosyalarda:

grep -F

daha hızlı çalışır.


Yetki Gereksinimi

Bazı loglara erişmek için:

sudo grep

gerekebilir.


Yanlış Pozitifler

Bazı kelimeler masum kullanımda da geçebilir.

Bu yüzden:

  • regex filtreleri,

  • ek analiz araçları,

  • zaman damgaları

ile birlikte değerlendirme yapılmalıdır.


Sonuç

grep, siber güvenlik dünyasında en temel ve en kritik Linux araçlarından biridir.

Özellikle:

  • SOC analistleri,

  • sistem yöneticileri,

  • malware analistleri,

  • penetration tester’lar,

  • threat hunter’lar,

  • adli bilişim uzmanları

tarafından yoğun şekilde kullanılır.

Küçük görünmesine rağmen:

modern siber güvenlik operasyonlarının temel taşlarından biridir.

Özellikle log analizi ve olay müdahalesinde hız kazandırdığı için Linux tabanlı güvenlik çalışmalarında vazgeçilmez kabul edilir.


grep komutu, dışarıdan bakıldığında basit bir metin arama aracı gibi görünse de siber güvenlik uzmanları, sızma testi uzmanları (pentesters) ve sistem yöneticileri için adeta bir "İsviçre Çakısıdır".

Siber güvenlikte zaman ve veri büyüklüğü en kritik unsurlardır. Gigabaytlarca log dosyası veya binlerce satırlık kaynak kod içerisinde çıplak gözle anomali aramak imkansızdır. İşte grep'in siber güvenlikteki yeri tam olarak bu veri okyanusunda iğne bulmaktır.

Aşağıda grep komutunun siber güvenlikte kullanıldığı en kritik alanları ve gerçek dünya örneklerini bulabilirsiniz:


1. Log Analizi ve Olay Müdahalesi (Incident Response)

Siber saldırganlar bir sisteme girdiklerinde veya girmeye çalıştıklarında genellikle log dosyalarında (kayıt defterlerinde) iz bırakırlar. Savunma tarafındaki (Blue Team) uzmanlar, bu izleri (Indicators of Compromise - IOC) bulmak için grep kullanır.

  • Kaba Kuvvet (Brute-Force) Saldırılarını Tespit Etmek:

    Bir sunucuya sürekli şifre denemesi yapılıp yapılmadığını görmek için:

    Bash:
    grep "Failed password" /var/log/auth.log | grep -v "invalid user"
    

    (Bu komut, hatalı şifre girişlerini bulur ancak sistemde hiç var olmayan kullanıcı adlarıyla yapılan denemeleri filtreler.)

  • Web Sunucusunda SQL Enjeksiyonu (SQLi) Aramak:

    Saldırganların veritabanını manipüle etmek için kullandığı belirli SQL terimlerini web erişim loglarında aramak:

Bash:
grep -i "UNION SELECT" /var/log/nginx/access.log
    

### 2. Kaynak Kod Denetimi ve Zafiyet Analizi
Sızma testi uzmanları (Red Team), ele geçirdikleri bir sistemde veya açık kaynaklı bir projede hızlıca 
güvenlik açığı bulmak iç
in `grep` ile statik kod analizi yaparlar. * **Unutulmuş Şifreleri ve API Anahtarlarını Bulmak:** Yazılımcıların kodların içine veya yapılandırma dosyalarına yanlışlıkla bıraktığı (hardcoded) hassas
verileri aramak:
grep -rnw '/var/www/html/' -e "password" -e "API_KEY" -e "secret" * **Tehlikeli Fonksiyon Kullanımlarını Tespit Etmek:** Örneğin PHP tabanlı bir uygulamada, uzaktan kod çalıştırılmasına (RCE) sebep olabilecek zafiyetli
fonksiyonları bulmak:
grep -rn "eval(" /var/www/html/ ### 3. Bilgi Toplama (Reconnaissance) ve Araç Entegrasyonu Siber güvenlik araçları genellikle çok uzun çıktılar üretir. Uzmanlar, sadece ihtiyaçları olan bilgiyi süzmek
in bu araçların çıktılarını borulama (`|`) ile `grep`'e gönderir. * **Açık Portları Süzmek:** Ağ tarama aracı olan Nmap'in çıktısında sadece "açık" (open) portları listelemek: nmap -sV 192.168.1.100 | grep "open" * **Sistemdeki Dinleyen (Listening) Servisleri Bulmak:** Hangi programların dışarıdan bağlantı kabul ettiğini görmek için: netstat -tulnp | grep "LISTEN" ### 4. Zararlı Yazılım (Malware) ve Post-Exploitation Analizi Sistem ele geçirildikten sonra (veya saldırı araştırılırken) saldırganın sistemde ne yaptığını anlamak
kritik bir adımdır.
* **Komut Geçmişinde Kötü Niyetli Aktivite Aramak:** Saldırganın dışarıdan bir dosya indirip indirmediğini kullanıcının bash geçmişinde aramak: grep -iE "wget|curl|nc|netcat" ~/.bash_history *(`-E` parametresi ile birden fazla kelime (wget VEYA curl VEYA nc) aynı anda aranır.)* * **Zararlı Dosyaların İçinde "String" (Metin) Aramak:** Derlenmiş bir zararlı yazılım dosyasının (örneğin bir truva atı) içinde komuta kontrol sunucusunun (C2)
IP adresini veya web sitesini bulmak iç
in `strings` komutu ile birlikte kullanılır: strings supheli_dosya.bin | grep "http" --- ### Özetle `grep` Neden Bu Kadar Önemlidir? 1. **Hız ve Verimlilik:** Devam eden bir siber saldırı anında saniyeler değerlidir. `grep` devasa dosyaları
saniyeler içinde tarayabilir. 2. **Her Yerde Bulunur (Ubiquity):** `grep`, neredeyse tüm Linux/Unix sistemlerinde (Pardus dahil)
varsayılan olarak yüklü gelir. Siber güvenlik uzmanı bir hedefe sızdığında veya bir sunucuya müdahale
ettiğinde, dışarıdan yeni bir araç yüklemesine gerek kalmadan hemen analiz yapmaya başlayabilir.
(Yeni araç yüklemek, saldırganın izlerini silmesine veya analistin kendi izini bırakmasına sebep olabilir). 3. **Otomasyon:** Bash scriptleri içine kolayca entegre edilebilir. Uzmanlar, kendi güvenlik duvarı veya
saldırı tespit (IDS) kurallarını yazarken `grep`
'i bir filtreleme motoru olarak kullanırlar.

Yorumlar

Bu blogdaki popüler yayınlar

Android Telefon/Tablet Ekranını Pardus ETAP 23 Yüklü Akıllı Tahtaya Yansıtma

Pardus Etap 23’de Unutulmuş Etap Yetkili Parolasını Sıfırlama

Pardus Etap 23 Yazıcı Kurulumu