AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin!
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
# Temel Bilgiler
**GlusterFS**, birden fazla sunucudan gelen depolamayı birleştiren bir **dağıtık dosya sistemi**dir ve böylece birleşik bir sistem oluşturur. **Keyfi ölçeklenebilirlik** sağlar, yani genel dosya sistemi etkilenmeden depolama sunucularını kolayca ekleyebilir veya kaldırabilirsiniz. Bu, verileriniz için yüksek **uygunluk** ve **hata toleransı** sağlar. GlusterFS ile, altındaki sunucu altyapısından bağımsız olarak dosyalarınıza yerel olarak erişebilirsiniz. Birden fazla sunucu üzerinde büyük miktarda veriyi yönetmek için güçlü ve esnek bir çözüm sunar.
**Varsayılan portlar**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (ve sonrası)\
49152 portu için, daha fazla brick kullanmak için 1 artırılmış portların açık olması gerekmektedir. _Daha önce 24009 portu yerine 49152 portu kullanılıyordu._
```
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
```
## Enumeration
Bu dosya sistemiyle etkileşim kurmak için [**GlusterFS istemcisi**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) (`sudo apt-get install glusterfs-cli`) kurmanız gerekmektedir.
Kullanılabilir olan hacimleri listelemek ve bağlamak için aşağıdaki komutları kullanabilirsiniz:
```bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/ /mnt/
```
Eğer **dosya sistemi bağlama hatası** alıyorsanız, logları `/var/log/glusterfs/` dizininde kontrol edebilirsiniz.
Sertifikalarla ilgili **hataları düzeltebilirsiniz** (eğer sisteme erişiminiz varsa) şu dosyaları çalarak:
* /etc/ssl/glusterfs.ca
* /etc/ssl/glusterfs.key
* /etc/ssl/glusterfs.ca.pem
Ve bu dosyaları kendi makinenizin `/etc/ssl` veya `/usr/lib/ssl` dizinine kaydedebilirsiniz (farklı bir dizin kullanılıyorsa, loglarda "_could not load our cert at /usr/lib/ssl/glusterfs.pem_" gibi satırları kontrol edin).
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı yapmak veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.