Vedat FETAH Kimdir?

Ege Üniversitesi Bilgi İşlem Daire Başkanlığı bünyesinde kampüs güvenlik sistemleri yöneticisi olarak çalışma hayatıma devam ediyorum. Günlük yaşamda teknoloji ağırlıklı karşılaştığım ve beğendiğim yazıları paylaşmak amacıyla bu bloğu oluşturdum. Umarım birilerinin bilgilenmesini sağlar.

Halen Çalışmakta Olduğum Yer

Halen Ege Üniversitesi Uluslararası Bilgisayar Enstitüsü Binasında Bilgi İşlem Daire Başkanlığın'da çalışmaya devam etmekteyim.

28 Şubat 2010 Pazar

Windows 7' de Telnet Client Nerede?

Windows 7 öğrenimlerimiz devam ediyor. Ufak bir konfigürasyon karmaşası sırasında telnet client'in nereye gizlendiğini öğrenmiş bulunuyorum :)) Ofiste ASA 5540 firewall konfigürasyonu yaparken ihtiyaç duyduğum telnet clientini çalıştırmak istediğimde aşağıdaki gibi bir durumla karşılaştım.
image
Bu sorunu gidermek için izlediğim yol aşağıdaki gibi oldu.
1. Control Panel' inden Programs and Features menüsünü açalım.
2. Windows Features penceresinin panelin solunda bulunan Turn Windows features on or off ' a tıklayın.
image
3. Windows Features penceresinde iken Telnet Client 'i enable et seçeneği seçilir.
image
4. Ok butonuna tıklayın özellik aktive edilsin.
image
Son olarak telnet yapacağınız client'e telnet atıp bağlantı sağlamalısın.
image

Memory Cache Temizleyerek Windows 7 Hız Arttırma...

Son bir iki haftadır masaüstü bilgisayarımda Pardus'un yanında windows 7 kullanıyorum. Windows 7'nin özelliklerine sarmış durumdayım. Bu özelliklerden birisi de benim gibi bilgisayarını günlerce hatta haftalarca belki aylarca kapatmadan çalıştıranlar için memory cache temizleyerek hızınızdan ödün vermemenizi sağlamak. Bu işlemi yapabilmek için aşağıdaki kısayolu komut satırında yazabilirsiniz.
%windir%\system32\rundll32.exe advapi32.dll,ProcessIdleTasks
Ya da benim gibi her seferinde bu komut katarını kullanma ameleliğinden sıkılırsanız masaüstünüzde bir kısa yol oluşturabilirsiniz. Bunu yapabilmek için Windows 7 desktop' ınız da boş bir yerde sağ tuşa tıklayarak NEW --> SHORTCUT seçeneklerini tıklayınız. Karşınıza aşağıdaki gibi bir ekran çıkacaktır.
image
Komutu yukarıdaki gibi girdikten sonra Next diyoruz. Karşımıza çıkan ekranda herhangi bir hatırlatıcı isim giriyoruz.
image
Finish butonuna tıkladıktan sonra memory' e her ihtiyaç duyduğunuzda masaüstü ikonuna tıklamanız yeterli olacaktır.

Crendential Manager Kullanarak Şifre Yönetimi...

Windows 7 kullanıyorsanız online şifrelerinizi depolayıp kontrol edebileceğiniz ortam Credential Manager. Bu özelliği kullanabilmeniz için Start --> Run --> Credential Manager yazıp enter' larsanız karşınıza aşağıdaki gibi bir ekran çıkacaktır.
image
Credential Manager Nedir? niçin Kullanılır?
Online olarak sitelerin yada başka bilgilerin logon kullanıcı ve şifrelerini depolamaya ve bağlanmaya çalıştığınızda bu bilgileri kullanarak sisteme otomatik olarak girmenizi sağlar. Herhangi bir sitenin bilgilerini girmek için aşağıdaki gibi bir pencere çıkacaktır karşınıza.
image
Ayrıca bilgisayarıma format atacağım yada başka bilgisayarda da bu bilgilere ihtiyacım olacak derseniz yedekleme ve geri yükleme seçeneğini de kullanabilirsiniz.
image

25 Şubat 2010 Perşembe

Cisco Wireless Explorer...

Cisco tarafından yapılmış browser tabanlı bir oyun. Oyunun amacı kablosuz internete ihtiyacı olan uzay gemisi içindeki uzaylılar için çeşitli noktalara hepsini kapsayacak şekilde wireless access pointleri konumlandırıp uzaylıların istediği güvenlik önlemlerini almanız olarak özetlenebilir. Adres: http://www.cisco.com/E-Learning/prod/curriculum/cco_tdo_ldd/demos/CCNAcurricGuideDisEx/files/SpaceGame/remote.html?userName=Guest&game=wireless

24 Şubat 2010 Çarşamba

Google' da XSS Açığı...


Dün şans eseri ortalıkta gezinirken ortaya çıkan bir xss açığı günümüze renk kattı :) Ne demek istediğimi anlamak için takip eden linke tıklayın bakalım ne göreceksiniz :) http://www.google.com

Linux Sunucu Yüklenme Grafiği


Bu sabah bir sunucuya gelen giden paketlerle yüklenme durumunu öğrenmek istediğim için ufak bir araştırma yaptım. Hem bu işi yapacak hem de konsolda çalışacak bir yazılım ararken karşıma nload programı çıktı. Programın kurulabilmesi için ncurses paketinin kurulu olmasına ihtiyacı var. Bu nedenle kurup deneyecek arkadaşlar için ufak bir uyarı olsun diyelim. Neyse programa şu adresten ulaşabilirsiniz. http://www.roland-riegel.de/nload/

23 Şubat 2010 Salı

Ip Adresinin Nereye Ait Olduğunu Bulmak...


Çok daha önce blogumda yazmış olduğum ip adresinin nerde olduğunu bulma yöntemi çok daha basit bir şekilde yapılabilmesi Edge-Security yazarlarından birisi sayesinde mümkün olmuştur. Python dilinde yazılı bir script ile bir ip adresinin en son hangi dağıtım noktasından çıktığını bulmanızı mümkün kılıyor. Geoip database'i üzerinden sorgulama yaparak hem google maps hemde mapquest.es haritası koordinatlarını ve linklerini veriyor. Detaylar için yandaki ekran görüntüsünü inceleyebilirsiniz.

21 Şubat 2010 Pazar

Sql Injection'tan Remote Desktop'a...


MS-SQL server bir şekilde bu açığa aracı olmuş durumda. Bu iş için gerekli olan ihtiyaçlar çok basit bir şekilde temin edebilir.
1. Sadece HTTP Request'lerini kullanın
2. Siteyi bildiğiniz yöntemle hackleyin.
3. Admin yetkileri ile uzam masaüstü erişimine sahip olun.

Öncelikle bu işi yapabilmek için sorgu enjecte edebileceğiniz bir açık buluyorsunuz. (SQL Injection açığı). Ve bu sorguyu aşağıdaki hale çeviriyorsunuz...
'; EXEC sp_configure........................ ; RECONFIGURE ; EXEC sp_configure 'xp_cmdshell',1 ; RECONFIGURE ; exec master..xp_cmdshell 'net user h4ck3r deneme/add';.........................; ............................................................
Yukarıda noktalarla belirlediğim alana gelecek paramatreler var tabiiki ama bazı kendini bilmezlerin ortalığı kan gölüne çevirmemeleri için vermiyorum.

Yukarıda yapılan işlemler sonunda;

  1. XP_CMDSHELL erişimi açılmıştır ki SQL 2005 ön tanımlı ayar olarak onu disable eder.
  2. Kullanıcı ekledik sisteme. Adı: "h4ck3r" tabii ki bir de şifre ekledik bu kullanıcıya şifre: "deneme" hedefteki database üzerinde.
  3. Hedef sunucuda local yönetici gurubunda bir kullanıcımızı oluşturduk. Adı h4ck3r şifresi malum olan.
  4. Son olarak ta registry'den remote desktop erişimini açtık ki erişebilelim.
Dipnot: Bu not birilerine zarar vermek için eklenmedi. Zaten kodun tamamı yayınlanmadı. Ama bunları marifetmiş gibi sergileyenlere ufak bir uyarı olsun. Ayrıca ben bu blog'u kimseye birşeyi ispatlamak için kullanmıyorum. Ya sana ulaşmak için notu yazmışımdır. Bir şekilde bana göndermediğin ama başkalarına attığın mailler nedeniyle. Yada birileri böyle şeyler yapabiliyor bak notu okuyan kişi sende dikkatli ol demeye getirmek içindir. Yoksa başkalarının çöplüğüne burnunu sokup eşeleyip sonra da bir başkasına freelance güvenlikçi olarak çamur atmak için değildir amaç.

17 Şubat 2010 Çarşamba

Groundspeed WVS...

Groundspeed firefox add-on'u olarak yayınlanan ancak hala test aşamasında olan web zaafiyet test programı olarak kullanılıyor şu an. Yazılımın kendisine https://addons.mozilla.org/en-US/firefox/addon/46698/ adresinden ulaşabilirsiniz. Firefox eklentisi olarak kurduktan sonra yapabileceklerinizi anlatan bir video aşağıda verilmiştir. Umarım yapabilecekleriniz konusunda birazda olsa fikir veriyordur.



14 Şubat 2010 Pazar

IIS Secure Parameter Filter ile Güvenli IIS

SPF , Microsoft IIS web sunucuları için tasarlanmış bir uygulama güvenlik modülüdür.SPF dimanik olarak güvenli gömülü uygulama parametrelerini şifreleyerek kullanır. Bu parametreler genellikle istemci tarafında set edilebilir javascript iSorgu String değişkenleri, edit edilemeyen HTML Form girişleri, Tarayıcı çerezleri ve diğer değişkenleri içerir. SPF temel uygulama kodu herhangi bir değişiklik gerektirmez ve parametrelerin değiştirilmesi, URL değiştirme ve yeniden saldırılara karşı anında koruma sağlar. SPF da bilinen saldırıları imza kullanarak engellemek için normal ifadeler (blacklists) yasak giriş örnekleri tanımlamak için olanak sağlar.

IIS Secure Parameter Filter’I indirmek için burayı tıklayınız..

Detaylı bilgi için lütfen tıklayınız..

Akademik Bilişim'10 Ardından...


Bu sene yapılan Akademik Bilişim Kongresi Muğla Üniversitesinde yapıldı. Eski masa arkadaşım yeni Muğla Üniversitesi öğretim üyesi dostum Yrd. Doç. Enis Karaarslan'a bu güzel organizasyondan dolayı çok teşekkür ederim. Dolu dolu 3 gün geçirdik. Katılımcı sayısı bir hayli yüksek olunca dolu dolu bir kongre geçirdik. Bu yıl ki odağımız bilişim suçları ile ilgili oturumlar oldu. Ya da en azından benim ilgimi çeken oturumlar bunlardı. Bir çok şeyin 5651 yasasında ne kadar yanlış yorumlandığını görmüş olduk. Bununla ilgili bir de kötü bir anı yaşayınca ne kadar başı boş, keyfi yasaklamalar yapıldığının daha çok farkına vardık. Hukuk -1 oturumunda Bilişim Suçları Bağlamında Yeni Medya Olarak İnternet ve Kişisel Güvenlik, Serhat KOÇ, Selva KAYNAK sunumunda Serhat Bey'in avukat olarak tespitleri ve şu anki durum hakkında bilgilerinden istifade ettik. Şu an ülkemizde gerçekten başı bozuk bir şekilde yasaklamalar yapıldığını aslında bu yapılan yasaklamaların hiç bir kanun maddesinde belirtilmediği halde gelişi güzel yapıldığı konusu tartışıldı. Bu duruma en güzel örnek ise kaldığımız Muğla Öğretmen Evi oldu. İlk vardığım akşam Pardus işletim sistemi kurulu laptop ile internete girmek istememe rağmen başarılı olamadım. Sorunu anlayamadığım gibi formatlayıp kubuntu kurdum. Maalesef yine ip adresi alıyor ancak alan adını çözümleyemiyordu bilgisayar. Son olarak live distrolardan biri ile denedim ve yine başarılı olamadan laptop'a XP kurmak zorunda kaldım. İlginç bir şekilde bağlandım. Sorunu detaylı incelediğimde ise komik bir şekilde 80 harici portların tamamen kapalı olduğu ve linux dağıtımlarının udp high portlar üzerinden tanımlama yapmaya çalışmaları nedeniyle erişimin mümkün olmadığını farkettim. Bu sıkmalar nedeniyle VPN bağlantısı kuramadım. port 80 dışındaki portları kullanamadım ki remote desktop ile kampüse bağlanmam gerekti. Hadi bunları da geçtim bir şekilde gittik internet olan bir yerden işimizi gördük ama asıl ilginç olan blogger'ın bloklu olmasıydı. Gerçekten çok üzüldüm. Suudi Arabistan eyaleti olma yolunda emin adımlarla internette ilerliyoruz. Bu kadar başı boş bir şekilde internet üzerinde yasaklamalar yapılmamalı. Kendi kampüsümüzde bile band genişliği yönetimi için mesai saatlerinde bazı sitelere erişimi engelliyoruz ancak bu şekilde katı kurallı bir internet bile bana çok geldi :). Sanırım birilerinin yukardan acil bir önlem alması gerekiyor.

PHP-IDS


"PHPIDS" her saldırıyı zararlılık derecesine ve etkisine göre numaralandırmıştır. Altta göreceğiniz "impact" yazıları bu anlama gelmektedir. Yani impact yazısının karşısında olan rakamları, yapılan saldırı sayısı olarak düşünmeyin. "impact" saldırının zararlılık derecesine verilen numaradır. Hangi kodun derecesi nedir diye merak ediyorsanız sitemin http://demo.php-ids.org/ istediğiniz kodu seçip "test with PHPIDS" yazan yere tıklayın ve kodun "impact" derecesini öğrenin.

Şimdi sırayla ayarları inceleyelim.

1-Send me an Email to if the total Impact of a Bad Request is equal or bigger than:

1-Eğer toplam saldırıların etkisi 50 den büyükse veya eşitse mail ile bildir.

--------------------------------------

2-Block Bad Request if Impact was bigger than:

2-Eğer saldırının etkisi belirtilen sayıdan büyükse zararlı sorgulamaları blokla.

--------------------------------------

3-Block Bad Request IPs aswell , If yes how long in days:

3-Zararlı sorgulama yapanların IP adreslerini blokla. Eğer işaretlerseniz ne kadar süre banlı kalacak.

--------------------------------------

4-Show Latest Bad Requests

4-Yapılan son saldırılarıdan kaç tanesi listelensin.

--------------------------------------

"Last Blocked Bad Requests:" yazan yerde ise son bloklanan saldırıların listesini görebilirsiniz.

Eklentinin nasıl çalıştığını görmek isterseniz alttaki adrese girip deneme yapabilirsiniz.
Kod: http://demo.php-ids.org/?test=%22%3EXXX


Eğer sitenize yapılan son saldırıları sidebar'ınızda görüntülemek isterseniz. Alttaki kodları sidebar'ınıza yapıştırın.

Kod:
<?php
echo ("<li id=wpids><h2>Son Saldırılar:</h2><ul>");
$attackfields = array("GET","POST","REQUEST","SERVER REQUEST_URI","SERVER USER_AGENT","SERVER REFERER","COOKIE");
$records = $wpdb->get_results("SELECT `attacked`, `ip`, `tag`, `value` FROM $GLOBALS[table_prefix]ids_intrusions ORDER BY id DESC LIMIT

10",ARRAY_A);
foreach ($records as $record)
{
echo ("<li title=\"".htmlspecialchars($record['value'])."\"><strong><a href=\"http://www.ip2.................................com/$record[ip]\">".ereg_replace("[^[:digit:].]", "",

$record[ip]).[/url]</strong><br />");
if ($record['tag']=='')
{
echo($attackfields[$record['attacked']]."=".htmlspecialchars(substr($record['value'],0,20)."...")."</li>");
}else
{
echo($record['tag']."=".htmlspecialchars(substr($record['value'],0,20)."...")."</li>");
}
}
echo ("</ul></li>");?>
Dipnot: Bu eklenti "php5" ile çalışır eğer "php4" kullanıyorsanız "Parse Error" hatası alabilirsiniz. Ayrıca bloğunuza yeni bir yazı eklemeye çalıştığınızda bunu da saldırı gibi anlayıp engelleyebilir. Şu anda bu genel bir problem, eklentinin sonraki versiyonlarında bu eylemi whitelist'e alacaklar eğer bu sorunla karşılaşırsanız yeni yazı ekleyeceğiniz zaman eklentiyi devre dışı bırakmalısınız.

Dipnot'da belirttiğim gibi bu eklenti php4'de çalışmıyor php5 olması lazım wordpress için. Önce bende de "Parse Error" hatasını verdi ama daha sonra ".htaccess" dosyama alttaki kodları ekleyerek sorunu çözdüm.

Kod:
AddHandler x-httpd-php5 .php
AddHandler x-httpd-php .php4
Eklentiyi üstteki gibi kurduktan sonra, sitenize yazı eklerken bunu bir saldırı zannedip engellediyse alttaki yöntemi deneyebilirsiniz.

Eklenti bende hata vermişti yeni yazı eklerken bu girişimi saldırı olarak algılayıp engelliyordu ve sidebarda sitemize yapılan saldırılardan başka "referrer", "user agent" gibi diğer bilgileri de gösteriyordu. Sitemin sidebar'ına bakarsanız sadece yapılan saldırıları gösteriyor ve siteye yazı eklerken artık bu girişimi engellemiyor.

Eklentiyi aktifleştirdikten sonra eklentiler bölümünden WPIDS yazan yere gelin ve orada 60 yazan yeri "1" yapın ve "save settings" diyerek ayarları kaydedin.

Eğer sidebar'ınızda benimkisi gibi sadece yapılan saldırıları görüntülemek istiyorsanız alttaki kodları sıdebar'ınıza yapıştırın.

Kod:
Son Saldırılar:

<h2>Son Saldırılar:</h2>
<?php
echo ("");
$attackfields = array("DETECT");
$records = $wpdb->get_results("SELECT `attacked`, `ip`, `page` FROM $GLOBALS[table_prefix]ids_intrusions ORDER BY id DESC LIMIT 10",ARRAY_A);
foreach ($records as $record)
{
echo ("<li title=\"".htmlspecialchars($record['page'])."\"><strong><a target= _blank href=\"http://www.ip2.................................com/$record[ip]\">".ereg_replace("[^[:digit:].]", "", $record[ip]).[/url]</strong><br />");
if ($record['']=='')
{
echo($attackfields[$record['attacked']]."=".htmlspecialchars(substr($record['page'],0,15)."...")."</li>");
}else
{
echo($record['']."=".htmlspecialchars(substr($record['value'],0,20)."...")."</li>");
}
}
echo ("");?>
Eğer yine istediğiniz gibi olmadıysa bu sefer üstte değişiklik yaptığım "phpids" eklentisinin içindeki "wp-ids.php" dosyasını bir metin belgesiyle açın ve 94. satırdaki

Kod:
$request = array ($_SERVER['REQUEST_URI']);
yazan yeri

Kod:
$request = array ($_GET);
ile değiştirin.

Eklentinin resmi sitesinde filtre kütüphanesine yeni zararlı kodlar eklenerek sürekli güncelleniyor. Eğer eklentinizin filtre kütüphanesini güncel tutmak isterseniz eklentinin sitesine gidip "default_filter.xml" adındaki dosyayı indirerek, eski "default_filter.xml" dosyanızla değiştirmek. Bu dosya sitenizde bu bölümde bulunuyor "/wp-content/wp-ids/IDS/default_filter.xml"

Güncel "default_filter.xml" dosyası genelde bu adreste (https://svn.php-ids.org/svn/trunk/lib/IDS/) oluyor, aynı zamanda ana sayfadan da (http://www.php-ids.org/) ulaşmak mümkün. Siteye girip "default_filter.xml" dosyasına farklı kaydet diyip indirebilirsiniz.

Bloğunuza Yorum Formlarından Yapılacak Olan Saldırılarıda Engellemek İsteyebilirsiniz.

Size tanıtacağım eklenti sadece zararlı kodları pasifize etmekle kalmıyor, bilinen tüm XSS kodlarını zararsız hale getiriyor. Sitenize her türlü yapılacak XSS saldırılarına karşı tam güvenlik almanızı sağlıyor. Aslında wordpress’de bu konuda filtreleme sağlıyor fakat bu bizi daha iyi bir güvenlik almamamız için bir neden olamaz. Bu eklenti tam ve eksiksiz bir koruma sağlayacak. Şimdi KSES (wordpress’in default filtrelemesi) ile bu eklentiyi yani “HTML Purified” karşılaştıralım. Detaylı karşılaştırmaya buradan da bakabilirsiniz. Comparison

HTML Purifier John Godley tarafından wordpress’e uyumlu hale getirildi

6 Şubat 2010 Cumartesi

Pro-G Ares-Wall'un Kaynak Kodunu Açıyor...


Firma yetkililerinin bu konuda söyledikleri şöyle:

Bir süredir hazırlıklarını sürdürdüğümüz bir açılma projesini yeni yıl ile birlikte duyurmaya karar verdik. 2003 yılında geliştirmeye başladığımız ve yıllar içerisinde oldukça etkin bir firewall ürünü haline gelen Ares-Wallu bu yılın ilk çeyreğinde özgür yazılım camiasına bağışlayacağız.

Halen pek çok kamu ve özel sektör kuruluşu tarafından da kullanılan Ares-Wallu bir özgür yazılım haline getirerek Türk özgür yazılım camiasına önemli bir katkı sağlayacağımızı düşünüyoruz. Umarız bu hareketimiz hem özgür yazılım camiası hem de Pro-G açısından faydalı şekilde sonuçlanır; hem bizi daha fazlasını açmak için yüreklendirir hem de başka firmalara da örnek olur.

Ares-Wall hakkında daha detaylı bilgiler için: http://www.pro-g.com.tr/areswall/

5 Şubat 2010 Cuma

Pfsense ile Uygulama Seviyesinde Bant Genişliği Yönetimi


Özellikle kurumsal ağlarda, (mümkünse uygulama seviyesinde) bant genişliği yönetiminin önemini vurgulamaya çalıştığımız, Akademik Bilişim '10 Muğla Üniversitesinde sunacağımız bir çalışma oldu.
Peki açık kaynak yazılımlarla, bir grafik arayüz kullanarak kolayca gerçekleştirmek mümkün müdür?
Ege Üniversitesi’nde kablosuz ağlar ve öğrenci laboratuvarları için bu sistem kuruldu ve başarıyla uygulandı. Bu çalışmada Enis Karaarslan da bana bizzat destek olmuştur.

Dökümanın en sürümüne ulaşabileceğiniz adres: http://csirt.ulakbim.gov.tr/dokumanlar/2010_pfSensePlatform_L7FiltrelemeQoSUygulamalariv2.pdf


2 Şubat 2010 Salı

Ukala Script Kiddie'lerin Bilmedikleri...

Son günlerde bir iki günlük script kiddie'ler güvenlik üzerine blog yazan biri diye adımdan bahsetmiş sağda solda. Tırnak işaretini ve UNION select komutunu google'dan öğrenip freelance güvenlikçi olduğu iddiaları ile ortalıkta dolaşan sahtekarlar ya da daha havalı olur belki "lamerler" var. Bu arkadaşın hacklediğini söylediği sistemin açıkları iki yıldır biliniyor ve resmi raporlarla bildirilmiştir. Bunu kurumun en üst yöneticisine sorabilirsiniz. Yani 2 gün önce bilmediği açıklar 2 yıldır resmi olarak biliniyordu :) Arkadaşın dersleri dışında bilmediği diğer bir konu ise yazılım kodlarından kaynaklanan zaafiyetlerin giderilmesi işini güvenlik sistemleri yöneticilerinin yapmadığıdır. Kodu yazanlar düzenler. Benim hikayemi çevremde bilenler bilir. Hacklemenin anlamının ne olduğunu bilmeyen lamerlerin atıp tutmasını hazmedemediğim için burdan cevap yazıyorum. Sen derslerine çalış oğlum (diyorum çünkü cinsiyetini biliyorum :) okulunu bitir belki bir gün freelance olarak değil adam gibi güvenlik sistemleri yöneticisi olursun. Ağ güvenliği demek bir tane web sayfası ile uğraşmak demek değildir. Belliki o dersi sen asmışsın. Ağ güvenliğinin karmaşıklığından haberin yok. O kadar kolay bir şekilde öğrenilemeyecek bir olgu olmadığından bile haberin yok. Sadece bir iki linkin değiştirilmesi işlemi ile onu yaparım bunu tutarım diyerek ortalarda dolaşmak demek değildir hackerlık. Susmasını öğrenemediğin müddetçe lamer olarak kalmaya devam edeceksin. Büyüyeceksin büyüdükçe resmiyetten anlayacaksın. Anladıkça işlerin hiçte sandığın kadar kolay olmadığını göreceksin. Gördükçe yıpranacaksın. Belki bir gün kendini bilmez birinin asılsız ithamlarına maruz kalacaksın. Bu yolda iki seçenek vardır. Ya beyazlardan olursun benim gibi yada karalardan olursun hapistekiler gibi. Bu arada sayende daha önce atılması gereken bir adım atıldı. İyiki yaygara koparmışsın. Dünyadaki en gereksiz varlık bile gereklidir savını bir kez daha senin sayende doğrulamış olduk.

Dipnot: Freelance, script kiddie, lamer gibi kelimeler yazıya hava katsın diye konulmamıştır. Bu kelimeleri kullanarak kendini bi halt sananlara ithafen özellikle yazılmıştır.

Paylaş

Twitter Delicious Facebook Digg Stumbleupon Favorites