Windows İşletim Sisteminde Bilgisayara ve Kullanıcılara Ait SID Değerlerinin Elde Edilmesi
0
Windows işletim sisteminde yetkilendirme işlemleri için SID değerleri kritik bir öneme sahiptir. Bu yazıda bilgisayara ve kullanıcı hesaplarına ait SID değerleri elde edilecektir.
Oturumu açan...
Windows Ortamında Bitlocker Teknolojisi ile Korunma
Kurumlardaki bilgisayarların fiziksel güvenliği kritik öneme sahiptir. Microsoft ortamında fiziksel güvenliği sağlamanın bir çok yöntemi vardır. Bu yöntemlerden birisi de Bitlocker teknolojisidir. Bu yazıda...
Windows Ortamında Gizli Paylaşımlar ve Yönetimsel Paylaşımlar
Windows ağlarından başka bir bilgisayarın paylaşımlarını görüntülerken görünmeyen paylaşımlara gizli paylaşımlar (hidden shares) denir. Bunun yanında yönetimsel paylaşımlar olarak adlandırılan bazı paylaşımlar işletim sistemi...
Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen...
Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla...
Microsoft Ortamında Aktif Dizin Güven İlişkileri
Kurumlarda farklı etki alanları arasında bilgi ve kaynak paylaşımı gerçekleştirmek, birden farklı etki alanını merkezi olarak yönetmek, şirket evlilikleri / birleşmeleri sebebi ile etki...
OpenSSL Kullanarak Oluşturulan Özel ve Açık Anahtarlar ile Asimetrik Şifreleme, Veri...
Günümüzde verinin gizliliğini ve bütünlüğünü sağlamak önemli bir konudur. Bu yazıda asimetrik şifreleme için kullanılacak anahtarlar oluşturulacak, özel anahtar ile imzalanan özgün metnin açık (genel)...
Honeypot Sistemleri
Honeypot bir saldırganın sistemlere yaptığı saldırıları, etkinlikleri tespit etmek için kullanılan kasıtlı olarak savunmasız bırakılan bir tuzak sistemdir. Bu yazıda Honeypot sistemleri incelenecektir.
A) Honeypot...
Açık Anahtar Altyapısı (PKI) Temelleri
Açık Anahtar Altyapısı (Public Key Infrastructure - PKI), güvenilir iletişim ve güvenilir veri depolama amacıyla, asimetrik şifrelemeyi kullanarak anahtar üretimi ve yönetimini sağlayan, veritabanı,...
Kurumsal Ortamda Kayıt Yönetimi ve Kayıt Takibi
Temel güvenlik prensiplerinin başında kayıt turma (loglama) gelmektedir. Bu yazıda kurum içerisinde kayıt yönetimi ve kayıtların takibi incelenecektir.
Kayıtların etkin bir şekilde kullanılması için kurumda...
Windows Server 2008 R2 Sonrasında Aktif Dizin Nesnelerini Geri Döndürme İşlemi
Silinen bir Aktif Dizin nesnesinin geri döndürülmesi ihtiyacı olabilmektedir. Bu amaçla Microsoft tarafından sunulan Recycle Bin (geri döndürme) özelliği kullanılabilir. Windows Server 2008 R2...
Microsoft Ortamında Akıllı Kart ile Kimlik Doğrulama
Kerberos protokolü Key Distribution Center (KDC)’dan bilet (ticket) alınmasıyla başlar, dolayısıyla KDC'ın her zaman ayakta olması gerekir. Açık Anahtar Altyapısı (AAA) ve sertifika kullanılması...
Bilgi Güvenliği Bakış Açısı ile Elektronik Kanıtlar
Söz konusu bilişim suçları olduğunda, bilgi güvenliği uzmanlarının anlaması gereken önemli yasal kavramlardan biri elektronik delillerdir. Bu yazıda elektronik kanıtlar (dijital deliller) bilgi güvenliği...
Etki Alanı Denetimleri için Windows Komut Satırı İşlemleri
Etki alanı denetimleri sırasında bir Windows işletim sisteminde ve etki alanı denetleyicisinde (DC) komut satırı ile bazı kontrollerin yapılması gerekebilmektedir. Bu yazıda, etki alanı denetimlerinde Windows komut satırında çalıştırılabilecek...
Spanning Tree Protocol (IEEE 802.1D)
Ethernet ağları, herhangi iki cihaz arasında tek bir yola sahip, döngüsüz bir topoloji gerektirir. Ancak kesintileri azaltmak ve erişilebilirliği iyileştirmek için yedekli yapılar kurulur....
MS14-068 Kerberos Güvenlik Açıklığı ile Hak Yükseltme Zafiyetine Karşı Alınabilecek Önlemler
Microsoft tarafından "Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)" adlı güvenlik bülteni 18 Kasım 2014 tarihinde yayınlanmıştı. Bu yazıda, MS14-068 hak yükseltme...
Windows İşletim Sisteminin Çökmesine Ait Bilgilerin Tutulduğu Dump Dosyalarının Kaydedilmesi
Windows işletim sisteminde beklenmeyen bir hata ile karşılaşıldığı durumda, sistem mavi ekran (BSOD - Blue Screen of Death) hatası verir. Bu hata öncesinde RAM'deki bilgileri elde...
Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 3: Grup...
Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin üçüncüsü olan bu yazıda, Aktif Dizin...
IPv6’da Güvenli Komşu Keşfi (SEND) ve DAD Proxy
Günümüzde akıllı cihazların (cep telefonları, IP telefon, sayısal fotoğraf makineleri, buzdolabı, kamera,...) artması sonucunda 32 bitten oluşan IPv4 internet protokolünü (IP) yetersiz kalmaktadır. Bu...
Microsoft Ortamında NTLMv1 ve NTLMv2 Protokolleri İle Ağ Üzerinde Kimlik Doğrulama
Microsoft ortamında kimlik doğrulaması için kullanılan yöntemlerden ikisi NTLMv1 ve NTLMv2 ile kimlik doğrulamadır. Bu yazıda Microsoft ortamında ağ üzerinden NTLMv1 ve NTLMv2 ile...
Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 5: Güven...
Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin beşincisi olan bu yazıda, Aktif Dizin...