Etiketler -Bypassing Physical Security

1
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
2
Fiziksel Olarak Erişim Sağlanan Linux İşletim Sisteminde Single User Mode Özelliğinin Kötüye Kullanılarak Komut Satırının Elde Edilmesi
3
Fiziksel Olarak Erişim Sağlanan Windows İşletim Sisteminde Launch Startup Repair Özelliğinin İstismar Edilerek Komut Satırının Elde Edilmesi
4
Fiziksel Olarak Erişim Sağlanan Windows İşletim Sisteminde Sticky Keys Özelliğinin İstismar Edilerek Komut Satırının Elde Edilmesi
5
Fiziksel Olarak Erişim Sağlanan Windows İşletim Sisteminde Ease of Access Özelliğinin İstismar Edilerek Komut Satırının Elde Edilmesi
6
Fiziksel Olarak Erişim Sağlanan Windows İşletim Sisteminde samdump2 ve bkhive Araçları ile Yerel Parola Özetlerinin Elde Edilmesi
7
Fiziksel Olarak Erişim Sağlanan Windows İşletim Sisteminde Ophcrack Aracı ile Yerel Parola Özetlerinin Elde Edilmesi

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz ise, merkezi yapının yönetimi saldırganların eline geçebilir ve büyük zararlara sebep olabilir. Bu yazıda saldırgan bakış açısıyla Microsoft etki alanı sızma testlerinin temel adımları ve bu adımları gerçekleştirmek için bazı temel yöntemler ifade edilecektir.

Devamını Oku

Fiziksel Olarak Erişim Sağlanan Linux İşletim Sisteminde Single User Mode Özelliğinin Kötüye Kullanılarak Komut Satırının Elde Edilmesi

Kurumlardaki bilgisayarların fiziksel güvenliği, kritik öneme sahiptir. Bu yazıda, gerekli önlemler alınmamış ve fiziksel olarak erişim sağlanmış olan bir Linux bilgisayarda, ‘Single User Mode‘ özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

Fiziksel Olarak Erişim Sağlanan Windows İşletim Sisteminde Launch Startup Repair Özelliğinin İstismar Edilerek Komut Satırının Elde Edilmesi

Kurumlardaki bilgisayarların fiziksel güvenliği, kritik öneme sahiptir. Bu yazıda gerekli önlemler alınmamış ve fiziksel olarak erişim sağlanmış olan bir Windows 7 bilgisayarda, Başlangıç Onarımı (Launch Startup Repair) özelliği kötüye kullanılarak, kimlik bilgileri olmadan (ve bilgisayar başka bir işletim sistemi ile boot edilmeden) oturum açılabileceği görülecektir.

Devamını Oku

Fiziksel Olarak Erişim Sağlanan Windows İşletim Sisteminde Sticky Keys Özelliğinin İstismar Edilerek Komut Satırının Elde Edilmesi

Kurumlardaki bilgisayarların fiziksel güvenliği, kritik öneme sahiptir. Bu yazıda, gerekli önlemler alınmamış ve fiziksel olarak erişim sağlanmış olan bir Windows 7 bilgisayarda, Yapışkan Tuşlar (Sticky Keys) özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

Fiziksel Olarak Erişim Sağlanan Windows İşletim Sisteminde Ease of Access Özelliğinin İstismar Edilerek Komut Satırının Elde Edilmesi

Kurumlardaki bilgisayarların fiziksel güvenliği, kritik öneme sahiptir. Bu yazıda gerekli önlemler alınmamış ve fiziksel olarak erişim sağlanmış olan bir Windows 7 bilgisayarda, Erişim Kolaylığı (Ease of Access) özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

Fiziksel Olarak Erişim Sağlanan Windows İşletim Sisteminde samdump2 ve bkhive Araçları ile Yerel Parola Özetlerinin Elde Edilmesi

Kurumlardaki bilgisayarların fiziksel güvenliği, kritik öneme sahiptir. Bu yazıda, gerekli önlemler alınmamış ve fiziksel olarak erişim sağlanmış olan bir Windows 7 bilgisayarda, samdump2 ve bkhive araçları ile yerel kullanıcı parola özetlerinin, herhangi bir kimlik bilgisi olmadan elde edilebileceği görülecektir.

Devamını Oku

Fiziksel Olarak Erişim Sağlanan Windows İşletim Sisteminde Ophcrack Aracı ile Yerel Parola Özetlerinin Elde Edilmesi

Kurumlardaki bilgisayarların fiziksel güvenliği, kritik öneme sahiptir. Bu yazıda, gerekli önlemler alınmamış ve fiziksel olarak erişim sağlanmış olan bir Windows 7 bilgisayarda, Linux Ophcrack uygulamasıyla yerel kullanıcı parola özetlerinin, herhangi bir kimlik bilgisi olmadan elde edilebileceği görülecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.