Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen...
0
Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla...
Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 1: Kullanıcı...
Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin ilki olan bu yazıda, Aktif Dizin...
Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 2
Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...
Bilgisayar Ağlarında DHCP (Dynamic Host Configuration Protocol) Trafiğinin İncelenmesi
Ağ üzerinde yüzlerce sistemin ağ konfigürasyon bilgilerini (IP adresi, ağ maskesi, ağ geçidi ve dns adresleri) tek tek el ile girmek zahmetli, zaman kaybettirici...
Yeni Başlayanlar İçin Blockchain Nedir?
Bitcoin ve diğer kripto para birimlerine değinmeden önce "blockchain" terimini duymuş olabilirsiniz. Bu terim gerçek anlamıyla biraz soyut görünebilir. Ancak blockchain teknolojisi kripto para...
Aktif Dizin Üzerinde Yetki Devrinin Gerçekleştirilmesi
Etki alanının yönetimi sırasında bazı operasyonlar farklı kişilerce yapılması isteebilmektedir. Bunun yanında bazı kişilerin Aktif Dizin üzerinde kısıtlı işlem yapması için yetki devri ihtiyacı...
SSLyze Aracı ile Uygulamalardaki SSL/TLS Yapılandırmasının İncelenmesi
Uygulamalarda SSL/TLS yapılandırmasının güvenilir olarak gerçekleştirilmesi gerekmektedir. Gerçekleştirilen bu sıkılaştırma ayarlarının testi/kontrolü için bir çok araç bulunmaktadır. Bu yazıda "SSLyze" aracı ile uygulamalara ait...
Etki Alanı Denetleyicisi Rolündeki Sunucular İçin Temel Kontroller
Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bu yazıda, Etki Alanı Denetleyicisi (Domain Controller) rolündeki sunucular...
Proje İncelemesi: Yerel Ağ Üzerinde Çalışan Paket Koklayıcıların (Sniffer) Tespit Edilmesi
Paket yakalayıcılar (Sniffer), belirtilen ağ arayüzüne gelen ve giden trafiğin detaylı olarak analizini gerçekleştirmek, mevcut trafiği kaydetmek gibi amaçlarla kullanılan araçlardır. Böylece, ağ trafiğinde...
SSH-KeyGen Aracı ile Linux Sunucusunda SSH Anahtarının Oluşturulması ve SSH Özel...
Sistem yönetimi sırasında veya başka amaçlarla SSH yapılan sunuculara parola yerine SSH anahtarı ile erişim ihtiyacı olabilir. Bu yazıda SSH-keygen aracı ile bir anahtar...
Windows Ortamındaki Paylaşımların Yetkilendirmesi
Windows ortamında dosya paylaşımı ihtiyacı oldukça yaygın bir durumdur. Ancak ortak alan olarak kullanılan paylaşım alanları büyük kurumlar için bir süre sonra yönetilemeyecek hal...
Spanning Tree Protocol (IEEE 802.1D)
Ethernet ağları, herhangi iki cihaz arasında tek bir yola sahip, döngüsüz bir topoloji gerektirir. Ancak kesintileri azaltmak ve erişilebilirliği iyileştirmek için yedekli yapılar kurulur....
Aktif Dizin Güvenlik Denetimlerinin Ücretsiz Araçlar ile Gerçekleştirilmesi
Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bu yazıda, Aktif Dizin üzerindeki güvenlik denetimleri için kullanılabilecek...
Ele Geçirilen Etki Alanı Denetleyicisi Üzerinde Golden Ticket Oluşturarak Etki Alanına...
Etki alanı sızma testleri sırasında etki alanı denetleyicisine (DC) yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi elde edilen yetkili erişimin sürekliliğini sağlayabilmektir. Golden Ticket...
Windows Ortamında Erişim Kontrol Listeleri (Access Control List – ACL)
Windows ortamında erişim kontrol kayıtlarına göre bir kullanıcı ya da gruba erişim hakkı verilmesi, erişimin engellemesi veya erişim denetimlenmesi sırasında Erişim Kontrol Listeleri kullanılır....
Microsoft Ortamında Kullanıcı Hakları ve Ayrıcalıklar
Microsoft ortamında kullanıcı hakları genel olarak oturum açma hakları ve ayrıcalıklar olmak üzere iki farklı kategoride toplanır. Bunlardan oturum açma hakları sisteme kimin hangi...
Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 6
Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...
Güvenilir Olarak Konfigüre Edilmemiş Olan MS SQL Veritabanında TRUSTWORTHY Özelliğinin Etkinleştirilmesi...
MSSQL veritabanı yönetiminde, bir vertabanı nesnesi, başka bir veritabanının kaynaklarına (ağ paylaşımına, postalarına, prosedürlerine, fonksiyonlarına, nesnelerine,...) erişim sağlayabilir. Bunun için kaynaklara erişecek veritabanının TRUSTWORTHY...
Güncel Akademik Çalışmalarda DOS Saldırılarının Tespit Edilmesi
DOS (Denial of Service) saldırıları sistemin erişilebilirliğine zarar vererek (erişilebilirliği azaltma, kısıtlama, önleme gibi), sistemden hizmet alan meşru kullanıcılara doğru şekilde hizmet verememesine (durmasına...
Uçtan-uca bir güvenlik izleme laboratuvarının kurulması (DevOps+Security = Profit!)
Defans alanında çalışmalar yürüten güvenlik araştırmacılarının önündeki en büyük engellerden birisi test için kurulan sistemlerinin kurulumu ve konfigürasyondaki zorluklardır. Bu kurulumların kimisi tekrar tekrar...