Cuma, Mart 29, 2024
2015

Yıllık Arşiv: 2015

Windows Ortamında NTFS ve Paylaşım İzinleri Çerçevesinde Erişim Kontrol Süreci

Windows ortamında dosya paylaşımı ihtiyacı oldukça yaygın bir durumdur. Bazı durumlarda dosya paylaşımı sırasında izinlerin düzenlenmesi kafa karıştırıcı olmaktadır. Bu yazıda, NTFS izinleri ve...

Windows Ortamında Paylaşım İzinleri

Bir klasör, yazıcı veya tarayıcı gibi nesneler; başkalarının kullanımına da sunulabilmesi için paylaşıma açılır. Bu yazıda Windows ortamında paylaşım izinleri incelenecektir. Paylaşım izinlerini verirken yapılan...

Microsoft Ortamında NTLMv1 ve NTLMv2 Protokolleri İle Ağ Üzerinde Kimlik Doğrulama

Microsoft ortamında kimlik doğrulaması için kullanılan yöntemlerden ikisi NTLMv1 ve NTLMv2 ile kimlik doğrulamadır. Bu yazıda Microsoft ortamında ağ üzerinden NTLMv1 ve NTLMv2 ile...

MSF mssql_enum Auxiliary Modülü ile MS SQL Veritabanına Ait Kritik Bilgilerin...

Sızma testleri sırasında, erişim bilgileri elde edilen MS SQL veritabanı uygulamasına ait sistem bilgilerinin elde edilmesi gerekmektedir. Bu yazıda, MSF mssql_enum auxiliary modülü kullanılarak,...

Çok Aşamalı Kimlik Doğrulama

Bilgi güvenliğinin temel unsurlarından birisi kimlik doğrulamadır. Kimlik doğrulama mekanizmasını daha etkin hale getirebilmek için çok aşamalı kimlik doğrulama mekanizmasının kullanılması tavsiye edilmektedir. Bu...

Windows Ortamında Kullanıcı Hesap Denetimi (UAC)

Windows ortamında yetkilendirme işlemleri için kullanılan özelliklerden birisi Kullanıcı Hesap Denetimi (User Account Control - UAC) korumasıdır. UAC korumasıyla kullanıcıların erişeceği veriler için kullanıcıdan...

Metasploit Anaçatısı’na Giriş

Saldırı amaçlı bir çok araç kullanılmaktadır. Bu araçlardaki bazısı bilgisayarlardaki zafiyetleri kullanarak ele geçirmeye, bazısı uygulamalardaki açıklıkları tespit etmeye, bazısı bir kurum veya sistem...

Metasploit Anaçatısı Laboratuar Ortamının Hazırlanması

Metasploit anaçatısını sorunsuz (en az sorunlu) olarak kullanabilmek için yazılımsal ve donanımsal bir takım gereksinimleri karşılamak gereklidir. Bu yazıda Metasploit anaçatısına (Metasploit Framework -...

MSF cisco_device_manager Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve...

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazların aygıt bilgilerinin elde...

Windows Ortamında Nesne Sahipliği

Bir nesnenin Güvenlik Tanmlayıcısı (Security Descriptor) alanınında bulunan SID değeri ile ilgili nesnenin sahibinin kim olduğunu belirlemede kullanılır. Bir nesnenin sahibi olan kullanıcının ilgili...

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde...

Windows Ortamında Sistem Erişim Kontrol Listelerinin Ayarlanarak Bir Klasör Üzerindeki Olay...

Kritik sistemlerde dosyalar üzerinde yapılan işlemlerin kayıt altına alınması büyük öneme sahiptir. Bu yazıda bir klasör üzerinde belli olaylar gerçekleştiriğinde denetimin aktifleştirilmesi sağlanacak ve...

Windows Ortamında Erişim Kontrol Listeleri (Access Control List – ACL)

Windows ortamında erişim kontrol kayıtlarına göre bir kullanıcı ya da gruba erişim hakkı verilmesi, erişimin engellemesi veya erişim denetimlenmesi sırasında Erişim Kontrol Listeleri kullanılır....

Windows Ortamında Erişim Kontrol Kayıtları (ACE)

Windows ortamında bir kullanıcının veya grubun belli bir nesneye erişimlerinin kontrolü için erişim kontrol kayıtları (Access Control Entry - ACE) kullanılır. Bu yazıda Windows...

Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü...

Windows işletim sisteminde yerel yönetici gibi yetkili bir hesabın hakları ile ele geçirilen Meterpreter oturumda, UAC (User Account Control) etkin iken bazı işlemler (kullanıcı...

Windows Erişim Kontrol Modeli

Windows işletim sistemi erişimlerin kontrolü için bir takım kısıtlamalar getirmektedir. Bu yazıda Windows ortamında erişim kontrol modeli incelenecektir. Windows erişim kontrol modeli iki temel parçadan...

aircrack-ng Aracı Kullanılarak WPA Handshake Trafiğindeki Parolanın Sözlük Saldırısı ile Elde...

Kablosuz ağ sızma testlerinde kimlik doğrulama mekanizmasının güvenilir bir şekilde işletilmemesi bir takım zayıflıklara sebep olmaktadır. Bu yazıda WPA şifrelemesi kullanılan bir ağ trafiği...

Microsoft Ortamında Akıllı Kart ile Kimlik Doğrulama

Kerberos protokolü Key Distribution Center (KDC)’dan bilet (ticket) alınmasıyla başlar, dolayısıyla KDC'ın her zaman ayakta olması gerekir. Açık Anahtar Altyapısı (AAA) ve sertifika kullanılması...

Windows Üzerinde Yerel Kimlik Doğrulama Açısından SAM ve SYSTEM Dosyalarının Önemi...

Windows işletim sisteminde, yerel kullanıcı hesaplarının kimlik doğrulaması SAM veritabanındaki kimlik bilgileri ile gerçekleşir. SAM dosyası, SYSTEM dosyasındaki SYSKEY adı verilen bir anahtar ile...

Komut Satırı Ele Geçirilen Windows Bilgisayardan Kayıtlı Kablosuz Ağ Erişim Bilgilerinin...

Sızma testleri sırasında Windows komut satırı erişimi sağlanmış bir bilgisayar üzerinde kritik bilgi elde edilmeye çalışılır. Bu yazıda, kullanıcının kaydettiği kablosuz ağ profillerine ait...