Arşiv:Temmuz 2015

1
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
2
Windows Ortamında Sistem Erişim Kontrol Listelerinin Ayarlanarak Bir Klasör Üzerindeki Olay Loglarının Tutulması
3
Windows Ortamında Erişim Kontrol Listeleri (Access Control List – ACL)
4
Windows Ortamında Erişim Kontrol Kayıtları (ACE)
5
Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü Kullanılarak UAC Korumasının Atlatılması
6
Windows Erişim Kontrol Modeli
7
aircrack-ng Aracı Kullanılarak WPA Handshake Trafiğindeki Parolanın Sözlük Saldırısı ile Elde Edilmesi
8
Microsoft Ortamında Akıllı Kart ile Kimlik Doğrulama
9
Windows Üzerinde Yerel Kimlik Doğrulama Açısından SAM ve SYSTEM Dosyalarının Önemi ve LANMAN/NTLM Özetleme Algoritmalarının İncelenmesi
10
Komut Satırı Ele Geçirilen Windows Bilgisayardan Kayıtlı Kablosuz Ağ Erişim Bilgilerinin Elde Edilmesi

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz ise, merkezi yapının yönetimi saldırganların eline geçebilir ve büyük zararlara sebep olabilir. Bu yazıda saldırgan bakış açısıyla Microsoft etki alanı sızma testlerinin temel adımları ve bu adımları gerçekleştirmek için bazı temel yöntemler ifade edilecektir.

Devamını Oku

Windows Ortamında Sistem Erişim Kontrol Listelerinin Ayarlanarak Bir Klasör Üzerindeki Olay Loglarının Tutulması

Kritik sistemlerde dosyalar üzerinde yapılan işlemlerin kayıt altına alınması büyük öneme sahiptir. Bu yazıda bir klasör üzerinde belli olaylar gerçekleştiriğinde denetimin aktifleştirilmesi sağlanacak ve bu olaylar gerçekleştiğinde Olay Görüntüleyicisi’ne kayıtların düştüğü görülecektir.

Devamını Oku

Windows Ortamında Erişim Kontrol Listeleri (Access Control List – ACL)

Windows ortamında erişim kontrol kayıtlarına göre bir kullanıcı ya da gruba erişim hakkı verilmesi, erişimin engellemesi veya erişim denetimlenmesi sırasında Erişim Kontrol Listeleri kullanılır. Bu yazıda Windows ortamında erişim kontrol listeleri incelenecektir.

Devamını Oku

Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü Kullanılarak UAC Korumasının Atlatılması

Windows işletim sisteminde yerel yönetici gibi yetkili bir hesabın hakları ile ele geçirilen Meterpreter oturumda, UAC (User Account Control) etkin iken bazı işlemler (kullanıcı ekleme, kayıt defterinde güncelleme,… gibi) gerçekleştirilemez. Yönetici haklarına sahip olunsa bile UAC etkin olduğu durumda kullanıcıdan onay alınması gibi bir koruma mekanizması sağladığı için UAC korumasının atlatılması gerekir. Bu yazıda, yerel yönetici hakları ile Meterpreter bağlantısı elde edilmiş ve UAC koruması etkin olan bir Windows bilgisayarda MSF bypassuac_injection istismar modülü kullanılarak UAC koruması atlatılacak ve yönetici onayına sorulmadan yönetimsel işlemler gerçekleştirilebilecektir.

Devamını Oku

aircrack-ng Aracı Kullanılarak WPA Handshake Trafiğindeki Parolanın Sözlük Saldırısı ile Elde Edilmesi

Kablosuz ağ sızma testlerinde kimlik doğrulama mekanizmasının güvenilir bir şekilde işletilmemesi bir takım zayıflıklara sebep olmaktadır. Bu yazıda WPA şifrelemesi kullanılan bir ağ trafiği analiz edilecek ve ele geçirilen handshake trafiğindeki parola sözlük saldırısı ile elde edilecektir.

Devamını Oku

Microsoft Ortamında Akıllı Kart ile Kimlik Doğrulama

Kerberos protokolü Key Distribution Center (KDC)’dan bilet (ticket) alınmasıyla başlar, dolayısıyla KDC’ın her zaman ayakta olması gerekir. Açık Anahtar Altyapısı (AAA) ve sertifika kullanılması halinde kimlik doğrulama mekanizmasında güvenilir üçüncü taraf Sertifikasyon Makamı (SM) olacağından KDC’a gerek kalmaz. Bu yazıda Microsoft ortamında akıllı kart ile kimlik doğrulama mekanizması incelenecektir.

Devamını Oku

Windows Üzerinde Yerel Kimlik Doğrulama Açısından SAM ve SYSTEM Dosyalarının Önemi ve LANMAN/NTLM Özetleme Algoritmalarının İncelenmesi

Windows işletim sisteminde, yerel kullanıcı hesaplarının kimlik doğrulaması SAM veritabanındaki kimlik bilgileri ile gerçekleşir. SAM dosyası, SYSTEM dosyasındaki SYSKEY adı verilen bir anahtar ile şifrelenmiştir. Şifrelenmiş SAM dosyasında yerel kullanıcı hesaplarının LM ve NTLM parola özetleri bulunmaktadır. Yerel kullanıcının girdiği parolanın LM ve NTLM özeti SAM dosyasındaki ile aynı ise, oturum açma işlemi (yetkilendirmesi de varsa) başarılı bir şekilde gerçekleşir. Bu yazıda, SAM ve SYSTEM dosyalarının kimlik doğrulama açısından önemi ve SAM veritabanında kullanılan LM ve NTLM özetleme algoritmaları incelenecektir.

Devamını Oku

Komut Satırı Ele Geçirilen Windows Bilgisayardan Kayıtlı Kablosuz Ağ Erişim Bilgilerinin Elde Edilmesi

Sızma testleri sırasında Windows komut satırı erişimi sağlanmış bir bilgisayar üzerinde kritik bilgi elde edilmeye çalışılır. Bu yazıda, kullanıcının kaydettiği kablosuz ağ profillerine ait kimlik bilgileri ele geçirilen Windows komut satırı üzerinden edilecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.