Pazar, Temmuz 22, 2018
2015 Ağustos

Aylık Arşiv: Ağustos 2015

Windows Ortamında NTFS ve Paylaşım İzinleri Çerçevesinde Erişim Kontrol Süreci

Windows ortamında dosya paylaşımı ihtiyacı oldukça yaygın bir durumdur. Bazı durumlarda dosya paylaşımı sırasında izinlerin düzenlenmesi kafa karıştırıcı olmaktadır. Bu yazıda, NTFS izinleri ve...

Windows Ortamında Paylaşım İzinleri

Bir klasör, yazıcı veya tarayıcı gibi nesneler; başkalarının kullanımına da sunulabilmesi için paylaşıma açılır. Bu yazıda Windows ortamında paylaşım izinleri incelenecektir. Paylaşım izinlerini verirken yapılan...

NTLMv2 ile Kimlik Doğrulama

Microsoft ortamında kimlik doğrulaması için kullanılan yöntemlerden birisi NTLMv2 ile kimlik doğrulamadır. Bu yazıda Microsoft ortamında NTLMv2 ile kimlik doğrulama konusu incelenecektir. NTLMv2 protokolü NTLMv1 üzerinde...

MSF mssql_enum Auxiliary Modülü ile MS SQL Veritabanına Ait Kritik Bilgilerin...

Sızma testleri sırasında, erişim bilgileri elde edilen MS SQL veritabanı uygulamasına ait sistem bilgilerinin elde edilmesi gerekmektedir. Bu yazıda, MSF mssql_enum auxiliary modülü kullanılarak,...

Çok Aşamalı Kimlik Doğrulama

Bilgi güvenliğinin temel unsurlarından birisi kimlik doğrulamadır. Kimlik doğrulama mekanizmasını daha etkin hale getirebilmek için çok aşamalı kimlik doğrulama mekanizmasının kullanılması tavsiye edilmektedir. Bu...

Windows Ortamında Kullanıcı Hesap Denetimi (UAC)

Windows ortamında yetkilendirme işlemleri için kullanılan özelliklerden birisi Kullanıcı Hesap Denetimi (User Account Control - UAC) korumasıdır. UAC korumasıyla kullanıcıların erişeceği veriler için kullanıcıdan...

Metasploit Anaçatısı’na Giriş

Saldırı amaçlı bir çok araç kullanılmaktadır. Bu araçlardaki bazısı bilgisayarlardaki zafiyetleri kullanarak ele geçirmeye, bazısı uygulamalardaki açıklıkları tespit etmeye, bazısı bir kurum veya sistem...

Metasploit Anaçatısı Laboratuar Ortamının Hazırlanması

Metasploit anaçatısını sorunsuz (en az sorunlu) olarak kullanabilmek için yazılımsal ve donanımsal bir takım gereksinimleri karşılamak gereklidir. Bu yazıda Metasploit anaçatısına (Metasploit Framework -...

MSF cisco_device_manager Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve...

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazların aygıt bilgilerinin elde...

Windows Ortamında Nesne Sahipliği

Bir nesnenin Güvenlik Tanmlayıcısı (Security Descriptor) alanınında bulunan SID değeri ile ilgili nesnenin sahibinin kim olduğunu belirlemede kullanılır. Bir nesnenin sahibi olan kullanıcının ilgili...