Kali Linux ve Pentest Eğitim Serisi Başlangıç Seviyesi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Kali Linux ve Pentest Eğitim Serisi Başlangıç Seviyesi"

Transkript

1 Kali Linux ve Pentest Eğitim Serisi Başlangıç Seviyesi Hazırlayan ve Sunan OSMAN YAVUZ Eğitimde Kullanılan Programlar/Yazılımlar Program Adı/Sürüm : VirtualBox x86 Erişim Linki : https://www.virtualbox.org/wiki/downloads Program Adı/Sürüm : Kali Linux 1.0.9a-i386-x86 Erişim Linki : https://www.kali.org/downloads/ Bilgi Eğitim serisinde anlatılan konuları anlayabilmek için en az temel seviye Linux bilgisi ağ bilgisi ve programlama bilgisi gerekmektedir aksi takdirde yeni başlayanlar için anlaşıla bilirliği biraz zor olacaktır. Açıklama Bu eğitim serisinde geçen tüm güncel hacking konuları tamamen güvenlik amacıyla anlatılmıştır. Seride kullanılan yazılımlar açık kaynak kodlu olmaktadır ve herkes kullanabilir. Seride sanal makine oluşturma, kali Linux kurulumu, Linux temel bilgiler hacking bilgileri içermektedir. Seride yine kullanılan hedef sistemler kendi bilgisayarımıza kurduğumuz sanal bilgisayar, sunucular ve web siteleridir hiçbiri internet ortamına açık değildir. Bu kaynak tamamen hacking güvenlik eğitim serisidir beyaz ve siyah şapkalı hackerların kullandığı teknikleri kullanarak hedef sistemin pentest çalışmalarındaki takip edilmesi gereken adımları uygulayarak hedef sistem hakkında bilgi toplama, sisteme sızma ve raporlama işleminden sonra bu zafiyetlere karşı nasıl korunabiliriz güvenlik sağlayabiliriz konularda anlatımı yapılmaktadır. NOT Eğitim serisinde kullanılan teknikler, konular ve yöntemlerden oluşabilecek olaylar, eylemler, zararlar vb.. kişinin kendi hür iradesinin sonucudur ve kendi sorumluluğundadır eğitimi veren anlatan ve sunan hiçbir şekilde yükümlü değildir.

2 İçerik Sayfa Bilgi 1.2 Açıklama 1.3 Not 1.4 İçerik Sayfa VirtualBox Kurulumu 2.2 VirtualBox'ta Kali Linux için Sanal Makine Oluşturma 2.3 VirtualBox'ta Kali Linux için Sanal Makine Ayarları Sayfa Kali Linux Kurulumu 3.2 Kali Linux Kurulumu Hata Çözümleri 3.3 Kali Linux Ayarları, Güncellemeleri ve VirtualBox Misafir Eklentisi 3.4 Kali Linux Ayarları Hata Çözümleri Sayfa Pentest(Sızma Testleri) Nedir? 4.2 Vulnerability Assessment (Zafiyet Testleri) Nedir? Sayfa Başlıyoruz 5.2 Pentest Çalışmalarında Takip Edilmesi Gereken Adımlar 5.3 Pentest Çalışmalarında Her Adım İçin Muhtemel Kullanılan Araçlar Sayfa Açıklama 6.2 Pentest Çalışması: Örnek Senaryo I 6.3 Pentest Çalışması: Örnek Senaryo II

3 2.1 VirtualBox Kurulumu İndirdiğiniz VirtualBox x86 setup dosyasını çalıştırın. Next > butonuna tıklayarak devam edin. Yukarıda kurulmasını istediğiniz bileşenleri ve kurulum yerini seçebilirsiniz. Next > butonuna tıklayarak devam edin. Yukarıda masaüstüne ve başlat çubuğuna kısayol oluşturmak isteyip istemediğimizi soruyor. Next > butonuna tıklayarak devam edin.

4 Yukarıda network ağımızın yani internetin kopabileceğini çevrimdışı kalabileğini söylüyor. Yes butonuna tıklayarak devam ediyoruz. Yukarıda kurulumun başlaması için son adım. Install butonuna tıklayarak kurulumu başlatıyoruz ve tamamlanmasını bekliyoruz. Kurulum devam ediyor ve dosyalar kopyalanıyor.

5 Kurulum tamamlandı ve masaüstüne Oracle VM VirtualBox simgemiz geldi. Finish butonuna tıklayarak kurulumu tamamlıyoruz ve program otomatik açılıyor. Aşağıdaki gördüğünüz windows7 sürümündeki şuan kullandığım VirtualBox ve oluşturduğum Sanal Makineleri görüyorsunuz. Sanal bir XP ve Backtrack5 R VirtualBox'ta Kali Linux için Sanal Makine Oluşturma ve Ayarları Yeni butonuna tıklayarak yeni bir sanal makine oluşturmaya adım atmış oluyoruz.

6 Yukarıdaki adımda işletim sisteminin adı, türü ve sürüm bilgilerini doldurup İleri butonuna tıklıyoruz. Adı : Kali Linux ve Pentest Eğitim Serisi Türü : Linux Sürüm : Other Linux Yukarıdaki adımda bellek boyutu(ram) miktarı. En az 1024 MB ayarlıyoruz isterseniz daha fazla verebilirsiniz sisteminizdeki ram miktarına göre ayarlayabilirizsiniz ardından İleri butonuna tıklıyoruz.

7 Yukarıdaki adımda sabit disk ekleyebilir, oluşturabilir ve kullanabilirsiniz. Biz yeni bir sabit disk oluşturuyoruz. Oluştur butonuna tıklayarak devam ediyoruz. Yukarıdaki adımda sabit disk dosya türünü seçebilirsiniz. Biz VDI (VirtualBox Disk Kalıbı) seçiyoruz ve İleri butonuna tıklıyoruz.

8 Yukarıdaki adımda sabit disk depolamayı Değişken olarak ayrılan seçip İleri butonuna tıklıyoruz. Yukarıdaki adımda sabit disk alanını seçiyoruz. En az 25 gb dilerseniz daha fazla verebilirsiniz. 25,00 GB veriyoruz ve Oluştur butonuna tıklıyoruz ve sanal makinemiz oluşturulmuş oluyor.

9 Kali Linux ve Pentest Eğitim Serisi adında sanal makinemiz oluştu diğer adımda sanal makine ayarlarını yapacağız. 2.3 VirtualBox'ta Kali Linux için Sanal Makine Ayarları Yukarıdaki adımda oluşturduğumuz sanal makineyi seçip yukarıdan Ayarlar butonuna tıklıyoruz.

10 Yukarıdaki adımda Genel ayarlardan Gelişmiş sekmesine tıklıyoruz. Paylaşılan Pano: Çift Yönlü Sürükle v Bırak: Çift Yönlü Ekranın En Üstünde Göster seçeneği seçilir. Yukarıdaki adımda Sistem ayarlarından İşlemci sekmesine tıklıyoruz. Genişletilmiş Özellikler: PAE/NX etkin seçilmeli bu seçenek seçilmez ise sanal makineyi başlatmak istediğinizde sorun çıkabilir.

11 Yukarıdaki adımda Depolama ayarlarından Depolama Ağacı - Boş simgesine tıklanır. Öznitelikler bölümünden cd simgesi tıklanarak Sanal bir CD/DVD disk dosyası seçin seçeneği tıklanarak indirdiğimiz Kali Linux 1.0.9a-i386-x86.iso dosyasının kaydedildiği yer seçilir. Ve Aç butonuna tıklanır.

12 Yukarıdaki adımda kalıp dosyası seçildi TAMAM butonuna tıklanarak gerekli ayarlar tamamlanmış olur. 3.1 Kali Linux Kurulumu Sanal makine oluşturduğumuz Kali Linux ve Pentest Eğitim Serisi ayarlarınıda yaptık artık kuruluma geçebiliriz. Sanal makinemizi seçip Başlat butonuna tıklıyoruz.

13 1. Adım Yukarıdaki adımdan yani Boot menu seçeneklerinden kısaca bahsetmek gerekirse. Live (686-pae) Kali Linux u direk cd den boot etmek için kullanılır. Live (forensic mode) Kali Linux un forensic modu adli bilişim ile uğraşan kişiler için. Install Kali Linux direk kurulum için. Graphical install Kali Linux görsel kurulum için. Biz Graphical install i seçerek Enter tuşuna basıyoruz ve kurulum ayarları için bekliyoruz. 2. Adım

14 Yukarıdaki adımda kurulum dilini seçiyoruz. Anlatımı English olarak devam ediyoruz siz dilerseniz Türkçe seçebilirsiniz. Continue butonuna tıklıyoruz. 3. Adım Yukarıdaki adımda konum seçimi yapıyoruz. United States seçilerek Continue butonuna tıklanır. 4. Adım Yukarıdaki adımda klavyemizi seçiyoruz Turkish (Q layout) Q klavye seçtim siz kullandığınız klavye türünü seçebilirsiniz ve Continue butonuna tıklanır.

15 5. Adım Yukarıdaki adımda bazı bileşenleri yüklüyor. 6. Adım Yukarıdaki adım hostname yani bilgisayar adını belirlemenizi istiyor. Biz kali şeklinde bırakıp. Continue butonuna tıklıyoruz.

16 7. Adım Yukarıdaki adımda domain name istiyor dilerseniz boş bırakabilirsiniz. Continue butonuna tıklıyoruz. 8. Adım Yukarıdaki adımda sistem için parola belirlememiz gerekmekte. Güvenlik açısından 8 haneden fazla büyük/küçük harfli, rakam ve özel karakterler kullanılmalıdır. Dilediğiniz şekilde oluşturup. Continue butonuna tıklıyoruz.

17 9. Adım Yukarıdaki adımda zaman ayarını tanımlıyoruz. Eastern seçip Continue butonuna tıklıyoruz. 10. Adım Yukarıdaki adımı kısaca açıklamak gerekirse. "Guided - use entire disk" kurulumu normal yapar. "Guided use entire disk and set up encrypted LVM" seçeneği ise kurulum gerçekleşirken diskin şifrelenmesini sağlar. Biz "Guided - use entire disk" seçiyoruz ve Continue botununa tıklıyoruz.

18 11. Adım Yukarıdaki adım kurulum yapılacak diski seçmeliyiz VirtualBox ta oluşturmuştuk. Direkt Continue butonuna tıklıyoruz. 12. Adım Yukarıdaki adımda "All files in one partition (recommended for new users)" seçeneği seçilir ve Continue butonuna tıklanır.

19 13. Adım Yukarıdaki adımda "Finish partitioning and write changes to disk" seçeneği seçilir ve Continue butonuna tıklanır. 14. Adım Yukarıdaki adımda Write the changes to disks? Kurulum onaylaması "Yes" seçilir ve Continue butonuna tıklanır.

20 15. Adım Yukarıdaki adımda kurulum başlar ve tamamlanması beklenir. Ortalama dakika arasında sürmektedir bilgisayar hızına göre değişiklik gösterebilir. 16. Adım Yukarıdaki adımda User a network mirror? sorusuna Yes seçilir ve Continue butonuna tıklanır.

21 17. Adım Yukarıdaki adımda direkt Continue butonuna tıklanır. 18. Adım Yukarıdaki adımda Install the GRUB boot loader to the master boot record? sorusuna Yes seçilir ve Continue butonuna tıklanır.

22 19. Adım Yukarıdaki adımda artık kurulum tamamlandı Continue butonuna tıklayarak bitiriyoruz. Otomatik açılacaktır. 20. Adım Yukarıdaki adımda direk Enter tuşuna basabiliriz.

23 21. Adım Yukarıdaki adımda kullanıcı adı ve parolamızı girebiliriz. Backtrack ve Kali Linux ta kullanıcı adı root olur genelde parolada kurulumda belirlediğimiz parola ile giriş yapabiliriz. 22. Adım Kali Linux sanal makinemiz artık hazır.

24 3.2 Kali Linux Kurulumu Hata Çözümleri Hata 1 - Bad archive mirror Hata nedeni internet bağlantısı olmadığı zamanlar hata verebilir veya arşiv sunucularında problem olduğunda. Yukarıdaki adımda Continue butonuna tıklanır. Yukarıdaki adımda Turkey seçilir ve Continue butonuna tıklanır.

25 Yukarıdaki adımda ise istenilen ftp sunucusu seçilir ve Continue butonuna tıklanır. Hata 2 -VirtualBox PAEmode Hatanın nedeni Kali Linux sanal makineyi başlattığınızda alırsınız çözümü ise. Kali Linux ve Pentest Eğitim Serisi sanal makinesi seçilir ve yukarıdan Ayarlar butonuna tıklanır. Sistem ayarlarından İşlemci sekmesine tıklıyoruz. Genişletilmiş Özellikler: PAE/NX etkin seçilmeli ve TAMAM butonuna tıklanır sanal makine tekrar başlatılır.

26 3.3 Kali Linux Ayarları, Güncellemeleri ve VirtualBox Misafir Eklentisi 1. Kali Linux Ayarları Ayar 1 Ekran Çözünürlüğü Değiştirme Kali Linux un ekran çözünürlüğünü değiştirmek için. Yukarıdaki menüden Applications System Tools Preferences ve System Settings tıklıyoruz arından açılan pencereden Displays diyerek ekran ayarlarını açıyoruz. Yukarıdaki resimde ekran çözünürlüğünü Resolution kısmından değiştirebilirsiniz kaydetmek içinse Apply butonuna tıklayıp çıkan pencereden Keep This Configuration butonuna tıklayıp kaydediyoruz. Ayar 2 - Bilgisayar Adı HostName Değiştirme Konsol penceresine yazılacak komut/komutlar. # hostname makina_adı veya # gedit /etc/hostname Ayar 3 - Parola Değiştirme Konsol penceresine yazılacak komut/komutlar. # passwd kullanıcı_adı # password kullanıcı_adı Ayar 4 - Otomatik Ağ Bağdaştırıcı IP Adresi Alma Konsol penceresine yazılacak komut/komutlar. # dhclient eth0 Ayar 5 - Mac Adresi Değiştirme Konsol penceresine yazılacak komut/komutlar. # ifconfig eth1 hw ether 00:25:5E:D7:80:04 Ayar 6 - Varsayılan Ağ Geçidi Tanımlama Konsol penceresine yazılacak komut/komutlar. # route add default gw dev eth0 # ifconfig eth netmask Ayar 7 - DNS Sunucu Tanımlama Konsol penceresine yazılacak komut/komutlar. # gedit /etc/resolv.conf nameserver nameserver

27 Ayar 8 - Ağ Ayarları Test Konsol penceresine yazılacak komut/komutlar. Ağ Reset # /etc/init.d/networking restart Aktif Ağ Kontrolü # ifconfig a DNS Kontrolü # ping Ayar 9 - Kablosuz Ağ Adaptürü Görüntüleme Konsol penceresine yazılacak komut/komutlar. # iwconfig Ayar 10 - Hesap Detayları Görüntüleme Konsol penceresine yazılacak komut/komutlar. # id kullanici_adi Ayar 11 - Kullanıcı Oluşturma Konsol penceresine yazılacak komut/komutlar. # adduser osman Ayar 12 Mevcut Kullanıcı Konsol penceresine yazılacak komut/komutlar. # whoami Ayar 13 Servis Yönetimi Konsol penceresine yazılacak komut/komutlar. Servis Adları: apache2, mysql, ssh Servis Bilgisi # service servis_adi Servisi Başlatma # service servis_adi start Servisi Durdurma # service servis_adi stop Servisi Yeniden Başlatma # service servis_adi restart Servis Durumu # service servis_adi status

28 2. Kali Linux Güncellemeleri Kali Linux güncellemeleri şarttır güvenlik açıkları eklenen paketler güncellenelecek paketler araçlar vb.. işlemler için önemlidir. Yukarıdaki menüden bir tane Terminal konsol penceresi açıyoruz ve apt-get update yazıyoruz. Yukarıda görüceğiniz üzere apt-get update komutu ile bazı paketleri yükledi. Diğer işlem olan apt-get upgrade bu işlem biraz uzun sürebilir Yukarıdada görüceğiniz üzere yüklenmesi ve güncellenmesi gereken paketleri görüyoruz 790 MB indirme işlemi yapıcak değişkenlik gösterebilir. Bize devam etmek isteyip istemediğimi soruyor y tuşuna basıp Enter tuşuna basıp başlatıyoruz ve tamamlanmasını bekliyoruz.

29 Not: Paketler için ek komut/komutlar. Konsol penceresine yazılacak komut/komutlar. Program Paket Deposu # cat /etc/apt/sources.list Paket Deposunda Arama # apt-cache search paket_adi Paket Kurulumu # apt-get install paket_adi Paket Kaldırma # apt-get remove paket_adi Paket Güncelleme # apt-get install paket_adi

30 3. VirtualBox Misafir Eklentisi Yükleme Kali Linux un ekran çözünürlüğünü monitörünüze göre ayarlayabilmek için misafir eklentisini yüklemeniz gerekmekte ve daha birçok özellik sürükle bırak, kopyala yapıştır özelliği vb özellikler için gerekli. 1. Adım Yukarıdaki adımda monitörün en üstünde VirtualBox un menüleri yer almaktadır Mouse götürdüğünüzde menü aşağı inecektir açılan sekmede Aygıtlar daha sonra Misafir Eklentilerini Yükle yazısına tıklıyoruz ve sanal bir cd oluşturuluyor. 2. Adım Yukarıdaki adımda misafir eklentisi otomatik sanal cd oluşturuldu ve başlatılmasını soruyor. Run butonuna tıkladığımız hata verecektir.aşağıdaki resimde hatayı görüceksiniz.

31 OK butonuna tıklıyoruz. Çözüm için devam ediyoruz. 3. Adım Yukarıdaki adımda masaüstüne oluşturulan cd nin içeriğini klasörünü açıyoruz ve klasör içindeki VBoxLinuxAdditions.run dosyasını seçip sağ tıklayarak Copy diyip kopyalıyoruz ctrl-c de işe yarar

32 4. Adım Yukarıdaki adımda kopyaladığımız dosyayı root klasörüne yapıştırmamız gerekmekte. Yukarıdaki menüden Places ve Home Folder diyerek root klasörüne dosyamızı yapıştırıyoruz ve klasörü kapatabiliriz. Yine yukarıdaki menüden bir tane Terminal konsol penceresi açıyoruz. 5. Adım Yukarıdaki adımda açtığımız konsol penceresine bazı komutlar vermemiz gerek. # ls komutu ile root klasörünün içeriği alıyoruz. # chmod 755 /root/vboxlinuxadditions.run dosyamızın izinlerini veriyoruz. #./VBoxLinuxAdditions.run komutunu girerekte misafir eklentisini kuruyoruz.

33 Yukarıda gördüğünüz gibi eklentiler kuruldu bazıları hariç Bu işlemden sonra sistemi yeniden başlatmamız gerekmetedir. Konsola reboot komutunu veriyoruz. 3.4 Kali Linux Ayarları Hata Çözümleri Hata 1 apt-get install paket_adi Paket Yükleme Sorunu Bir tane Terminal konsol penceresi açılır komut satırına. # leafpad /etc/apt/sources.list komutu verilir. Açılan sources.list dökümanının en altına aşağıdaki kodlar yazılıp kaydedilir ve pencere kapatılır. deb kali main contrib non-free deb kali/updates main contrib non-free deb cdrom:[debian GNU/Linux 7.0 Kali - Official Snapshot i386 LIVE/INSTALL Binary :57]/ kali contrib main non-free

34 4.1 Pentest(Sızma Testleri) Nedir? Penetrasyon testi firmaların Bilişim Sistemlerini oluşturan ağ altyapılarını, donanım, yazılım ve uygulamalara kötü niyetli birinin saldırmasını öngören yöntemler kullanılarak yapılan saldırı ve müdahaleler ile güvenlik açıklarının tespit edilip bu açıklarla sisteme sızılmaya çalışılması ve tüm bu işlemlerin raporlanmasıdır. Amaç şirketlerin farkında olmadıkları güvenlik açıklarının iyileştirilmesidir. Test sırasında uzmanlar tıpkı bir saldırgan gibi hareket eder ve sistemin tüm açıklarını, riskleri ve erişilebilirliği ortaya çıkarırlar. Çok farklı yöntemler ve değişkenler söz konusu olduğundan uzmanlar tarafından gerçekleştirilmesi gerekmektedir. Penetrasyon Testleri: Black Box Gray Box White Box olarak üç gruba ayrılır. Black Box: Bu yöntemde sızma testini gerçekleştiren firmayla herhangi bir bilgi paylaşımında bulunulmaz. Zarar vermek ya da firmadan bilgi sızdırmak amacıyla sızmaya çalışan saldırgan gibi davranılarak verilebilecek zararları görmek ve önlem almak amacıyla sistemlere girmeye çalışılır. Gray Box: White Box + Black Box olarak tanımlayabiliriz. Sistemlerin, sistemler hakkında detaylı bilgi alınmadan test edilmesi yöntemidir. Bu test ile firma içinde kısıtlı yetkilere sahip kullanıcıların sisteme verebilecekleri zararlar tespit edilip önlemler geliştirilir. White Box: Güvenlik uzmanı, firma içinde yetkili kişilerce bilgilendirilir ve firma hakkında ki tüm sistemler hakkında bilgi sahibi olur. Bu yöntemde daha önce firmada yer almış ya da hala çalışmakta olan kişilerin sistemlere verebilecekleri zararlar gözetilir ve raporlanır. Kaynak: 4.2 Vulnerability Assessment (Zafiyet Testleri) Nedir? Zafiyet taraması bir sistemdeki muhtemel tüm açıkların belirlenmesine yönelik tasarlanmış bir testtir. Zafiyet taramasında amaç taranan sistemin genel güvenlik görüntüsünü almaktır. Zafiyet taraması muhtemel tüm güvenlik tehditlerine karşı sizi uyarır. Zafiyet taraması raporunda çıkan tüm bulgular ciddi bir tehdidi göstermeyebilir. Örnek vermek gerekirse bir IIS sunucunda yapılan taramada sunulan bir web hizmeti http olabilir. http protokolünün güvenli şifrelenmiş versiyonu bildiğimi üzere https dir. Dolayısı ile bir sitede http yerine https kullanmak zafiyet taramasında bir bulgu olarak gözükebilir. Fakat siz o hizmeti http sunmak zorunda olabilirsiniz. Gerekli güvenlik önlemleriniz var ise bu sizin için ciddi bir tehdit değildir. Yukarıdaki örnekteki gibi tüm protokoller, verilen her hizmette şifrelenmiş olmak durumda değildir. Ama bu durum Zafiyet taramasında bir bulgu olarak gözükebilir. Dolayısı ile Zafiyet taraması sistemle ilgili oluşabilecek tüm güvenlik risklerini bize sunan bir güvenlik taramasıdır.tabi bu zafiyet taramasının ciddiye alınmaması gibi bir durum ortaya koymaz. Zafiyet taramasında çıkan tüm bulguların dikkatli bir şekilde incelenmesi gerekir. Bu tehditlerden hangisi bizim sistemimizde gerçek bir risk oluşturuyor buna kara verilmesi gerekir.zafiyet taramasında denetlenen bir diğer şey ise uyumluluk süreçleridir. Zafiyet taraması firmaların PCI, SOX, HIPPA vs. gibi dünyaca kabul edilmiş birçok uyumluluk standartlarına göre durumunu da inceler. BT ortamınız bu uyumluluklardan geçecekse bu taramaların mutlaka yapılıp sistemin durumu hakkında fikir sahibi olmak ve gerekli önlemleri almak gerekir. Kaynak:

35 5.1 Başlıyoruz Hedef sistemede pentest çalışmalarına başlamadan önce takip etmemiz gereken adımları iyi belirlemeliyiz. Bunun için biz eğitim serisinde kullanacağımız adımlar ISSAF tarafından geliştirilen metodolojisi temel alınmıştır. Pentest çalışmaları kendi bilgisayarıma kurduğum sanal bilgisayar, sunucu ve web siteleri üzerinden yapılacaktır oluşabilecek zararlardan uygulayanlar kendileri sorumludur. Hedef üzerindeki denemelerde kali linux taki araçların nasıl kullanılacağını hangi adımda hangi araçların kullanılacağını oluşturduğumuz senaryolar kapsamında hepsini göstereceğim. Hayırlı olsun diyip. Başlıyoruz 5.2 Pentest Çalışmalarında Takip Edilmesi Gereken Adımlar Pentest çalışmalarımız 9 adımdan oluşmaktadır bunlar; 1- Bilgi Toplama 2- Ağ Haritalama 3- Zayıflık Tarama 4- Sisteme Sızma "Exploit çalıştırmak" 5- Yetki Yükseltme 6- Başka Ağlara Sızma 7- Erişimleri Koruma 8- İzleri Temizleme 9- Raporlama Hedef sistemde her adım özenle test edilmeli ve raporlanmalıdır. 5.3 Pentest Çalışmalarında Her Adım İçin Muhtemel Kullanılan Araçlar Aşağıdaki anlatımda Kali Linux un içinde bulunan araçları her adım için muhtemel kullanacağımız araçlar ve bunları adım adım sıralamaktayız. Hedef sisteme göre bunları ilerleyen anlatımlarda kullanacağız. 1- Bilgi Toplama Araç 1 - Arama Motoru Açıklama: Sisteme ait Google a düşmüş urlleri belirlemeye çalışır. Kullanımı: site:hedef.com filetype:php site:hedef.com filetype:asp site:hedef.com filetype:aspx site:hedef.com filetype:php admin site:hedef.com filetype:php login Araç 2 Whois Bilgileri Açıklama: Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns bilgileri vb. bilgileri içermektedir. Kullanımı: # whois hedef.com

36 Araç 3 Nslookup Açıklama: Nslookup ile domain ip aralığını araştırır. Kullanımı: # nslookup hedef.com Araç 4 Dnsenum Açıklama: Hedef sunucu veya site dnsleri hakkında bilgi verir. Kullanımı: # dnsenum dnsserver hedef.com Araç 5 Webshag Açıklama: Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır. Kullanımı: Application Kali Linux Web Applications Web Vulnerability Scanners webshag-gui Araç 6 WhatWeb Açıklama: Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi verir. Kullanımı: # whatweb hedef.com # whatweb a 3 hedef.com Araç 7 wafw00f Açıklama: Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı. Kullanımı: # wafw00f Araç 8 Fierce Açıklama: Alt domainlerin bulunması için kullanılır. Kullanımı: # fierce dnsserver range file /root/sonuc.txt Araç 9 TheHarvester Açıklama: Subdomain e-posta adreslerinin bulunmasında kullanılır. Kullanımı: # theharvester d l 1000 b google Araç 10 Dmitry Açıklama: Hedef sunucu veya site hakkında bilgi verir. Kullanımı: # Dmitry i w n s e p f b t 0-9 Araç 11 URLCrayz Açıklama: Sitenin alternatif alan adlarını belirler. Kullanımı: # urlcrayz k QWERTY -r

37 Araç 12 Maltego Açıklama: Gelişmiş ve kapsamlı bilgi toplama aracı. Kullanımı: Applications Kali Linux Top 10 Security Tools maltego gui arayüz programı. Araç 13 DirBuster Açıklama: Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa tarama yapabilir. Kullanımı: Applications Kali Linux Web Applications Web Crawlers dirbuster gui arayüz programı. Araç 14 - Dirb Açıklama: Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa tarama yapabilir. Kullanımı: # dirb /usr/share/sqlmap/txt/smalldict.txt Araç 15 - Hash - Identifier Açıklama: Hashlı olan şifrenin/parolanın şifreleme türünü belirler. Kullanımı: # Applications Kali Linux Password Attacks Offline Attacks hashidentifier konsol aracı. 2- Ağ Haritalama Araç 1 Tcptraceroute Açıklama: Hedef sisteme giden yol haritasını çıkarır. Kullanımı: # tcptraceroute 80 Araç 2 - Nmap Açıklama: Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri, işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve zafiyet taraması yapabilen bir araçtır. Kullanımı: # nmap ss O vv # nmap A vv ss parametresi SYN SCAN taraması yapar. -A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır. -O parametresi işletim sistemi belirler. -vv parametresi ise çıktıyı sadeleştirir. Ve bir çok parametre ile tarama işlemi mevcuttur. Araç 3 wafw00f Açıklama: Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı. Kullanımı: # wafw00f

38 3- Zayıflık Tarama Araç 1 Nessus Açıklama: Kullanımı: Araç 2 w3af Açıklama: Kullanımı: Araç 3 OWASP Zap Açıklama: Kullanımı: Araç 4 uniscan Açıklama: Kullanımı: # uniscan u -qweds Araç 5 VEGA Açıklama: Kullanımı: 4- Sisteme Sızma "Exploit çalıştırmak" Araç 1 Metasploit Açıklama: Kullanımı: Araç 2 Sqlmap Açıklama: Kullanımı: Araç 3 Fimap Açıklama: Kullanımı: 5- Yetki Yükseltme Bu adımda sistemdeki kullanıcının haklarını yetkilerini yükseltmek hedeflenmektedir. Sistemdeki kullanıcıların, haklarının belirlenmesi ve parolasız hesapların belirlenmesi, parolaya sahip hesapların ise araçlarla parolaların kırılması gerekir. Tüm sistemi kontrol edebilmek için (root, administrator veya system) olmak gerekir. 6- Başka Ağlara Sızma Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski komutlara bakarak nerelere erişilebiliyor bakılabilir. 7- Erişimleri Koruma Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız varsa log programlarının verileri silinmesi, giriş loglarının silinmesi,

39 çalıştırdığımız programların, servislerin saklı olması gerek veya uzaktan erişim sağlamak için backdoor, rootkit yerleştirilebilir ve daha sonra tekrar bağlanılabilir ama bu işlem biraz riskli olabilir. 8- İzleri Temizleme Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler, eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir. 9- Raporlama Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir pentest çalışmalarınızda tekrar fayda sağlayacaktır.

40 6.1 Açıklama Pentest yapılan site, server ve bilgisayarlar kendi cihazlarım ve sistemlerimdir hiçbir şekilde zarar verilmemektedir. Senaryolarda tamamen doğaçlamadır siteyi metodolojiye göre adım adım takip ederek bulduğum zafiyetleri deniyorum ve bu zafiyetlere göre exploit etmeye çalışıyorum. Daha önce bu scriptler denemelerde bulunmadım internette gördüğüm scriptileri indirip kurulumunu yapıyorum. Scriptler ücretsiz scriptler olup kodlayan arkadaşlara şimdiden teşekkür ederim Kurulum sırasında sorun çıkmayan scriptleri senaryoya dahil ettim. Pentest yapılan sistemlere hiçbir şekilde müdahale edilip açıklık yaratılmamıştır. 6.2 Pentest Çalışması: Örnek Senaryo I Amaç: Hedef sistem için pentest çalışması belirlediğimiz metodolojiye göre adım adım ilerlemek hedef sistem hakkında bilgi toplamak ve bu bilgiler doğrultusunda zafiyet taraması yapmak ve sisteme sızmak exploit etmeye çalışmak ve her adımı raporlamak. Hedefimiz local sunucudaki bir upload sitesi olacak. Amacımız ilk adımda sadece sitenin hostuna erişmek sunucuya komple erişim sağlamak değil sitenin admin kullanıcısının şifresini bulup admin paneline erişip tüm kullanıcıların erişebildiği dizine mesajımızı bırakmak. Hedef: Resim: Siteden bir görüntü (Iceweasel den bir görüntü) 1- Bilgi Toplama Local ağda olduğu için site whois gibi bilgilerimiz olmayacaktır. Biz toplayabildiğimiz kadar hedef araştırması yapalım bilgileri burda toplarlayalım. Yine kali Linux içindeki araçları kullanacağız yukarda da belirttiğimiz araçların bazılarını.

41 İlk önce hazır bir script kullanıyor mu kullanıyorsa hangi sürüm ve hangi dil ile kodlanmış öğrenemelim. Sitenin aşağısına Copyright a baktığımızdada yapımcısı Larke ufak Google araştırması ile scriptin yapımcısı internette daha önce paylaşmış. Yani scripti bulabilirsek kodlarını inceleyebiliriz. Devam edelim. WhatWeb Taraması Komut: # whatweb a 3 Çıktı: Sonuç: Kodlama Dili : PHP Apache : PHP : OpenSSL : 0.9.8y Script : Files Share Larke Scripti Local sunucuda olduğu için site sadece script ve kodlamayla ilgili bilgileri öğrenebildik şimdilik. 2- Ağ Haritalama Hedefin ağ haritasını açık portların servislerini ve güvenlik duvarı IDS/IPS varmı belirlemeye çalışacağız bu aşamada. wafw00f Taraması Komut: # wafw00f Çıktı: Sonuç: Herhangi bir güvenlik duvarı bulunamadı.

42 Nmap Taraması Komut: # nmap A T4 vv Çıktı:

43

44 Sonuç: PORT STATE SERVICE VERSION 21/tcp open ftp? 80/tcp open http Apache/2.4.7 (Win32) OpenSSL/0.9.8y PHP/ /tcp open msrpc? 139/tcp open netbios-ssn? 445/tcp open microsoft-ds? 1025/tcp open NFS-or-IIS? 1026/tcp open LSA-or-nterm? 1027/tcp open IIS? 1028/tcp open unknown 2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 3306/tcp open mysql? Toplam Servis Sayısı : 11 İşletim Sistemi Bilgisi : Windows (Sürüm Belirlenemedi) NSE Taraması Tahmini OS : Windows 7 Ultimate 7601 Service Pack 1 Bilgisayar Adı : DangerOusMaN MAC : 94:DB:C9:4D:27:5F Hedefin açık servislerini, tahmini işletim sistemini, bilgisayar adını ve mac adresini belirledik. Sisteme sızmayı başardığımızda ağdaki diğer sistemleride keşfetmek için kullanabiliriz. 3- Zayıflık Tarama Hedef sistem hakkında toplayabildiğimiz kadar bilgileri topladık sistemin açık portlarını ve servislerini belirledik. Şimdiki adımda siteyi optimize araçlarla tarayabiliriz. Bildiğimiz üzere site PHP dilinde kodlanmış muhtemel SQL injection, XSS, RFI, LFI, XSRF olabilir. Hedefi optimize araçlar ile taramayı başlattıktan sonra bizde manuel olarak siteye göz atabiliriz. Biz manuel olarak ararken optimize araçların çıktılarına göre belki ordan ilerleriz. Yine bir sonuca zafiyete ulaşamazsak script internette paylaşılmış script dosyalarını bulup kodlar içinde kodlama hataları varmı diye bakabiliriz. Siteyi ben OWASP ile taratıyorum. OWASP ZAP Taraması Çıktı:

45 Sonuç: OWASP elinden geleni yapsada taramayı tamamladığında iyi bir sonuç çıkaramadı Manuel aramaya devam bulamazsam scripti bulup kodlarını incelicez artık Upload scripti olduğu için tamper data ile Shell denemesi yapmasak olmaz diye düşünüyorum Shell Upload Test Sonuç: ve olmadı shell i upload edemedik olucağını sanmıyordum da zaten

46 SQL Injection Test Sonuç: SQL Injection açığı buldum sonunda False Position Gerisini Sqlmap optimize aracı pratik bir şekilde exploit etmeyi denicektir. SQL Inj:

47 4- Sisteme Sızma "Exploit çalıştırmak" Hedef sistemde blind sql injection zafiyeti buldum eğer bulamasaydım ne olurdu? Bir diğer adımda olan Nmap ile taradığımız hedef sistemdeki açık olan portları ve servisleri belirlemiştik. Metasploit in veritabanında servisleri ve sürümleri arama yapacaktık ve exploit etmeye çalışacaktık. Ondan önce bulduğumuz zafiyet ile bunu Sqlmap ile exploit etmeye çalışalım. Sqlmap Taraması Komut-1: # sqlmap u - tamper randomcase.py -dbms MySQL -current-db -current-user Çıktı: Sonuç: Saldırı Türü : AND/OR time-based blind Web server sistem : Windows Web uygulama teknolojisi : PHP , Apache Veritabanı sürümü DBMS : MySQL Current-User Current-DB : : upload Evet hedef sistemi exploit etmeyi başardık ve veritabanı bilgilerini çekmeyi başardık Saldırı türü time-based blind yani deneme yanılma yoluyla veritabanına tablolara verilere ulaşacak biraz uzun sürecektir. Birinci adımdaki olan bilgi toplama işleminde PHP ve Apache sürümünü bulmuştuk. upload veritabanındaki tablolara ulaşmaya çalışalım.

48 Komut-2: # sqlmap u - tamper randomcase.py -dbms MySQL -D upload tables Çıktı: Sonuç: Veritabanı: upload [4 tablo] admin files settings users Hedef sitenin tablolarına kadar geldik. Şimdi istediğimiz tablonun kolonlarına ulaşmak olacaktır. Gözümüze admin ve users tabloları çarpıyor direk admin tablosunun kolonlarını çekelim.

49 Komut-3: # sqlmap u - tamper randomcase.py -dbms MySQL -D upload T admin columns Çıktı: Sonuç: Veritabanı: upload Tablo: admin [5 kolon] ad1 id password titqe username Evet sürekli engellenerek hedef sitenin veritabanında admin kolonlarına ulaştık Kolonlardaki verileri çekmek baya zaman alacaktır yine ve büyük ihtimal kaydedilen admin şifresi şifreleme türü ile saklanıyordur bunu kırmamız gerek tabi ondan önce kullanıcının hashlı parolasına ulaşmalıyız. Sqlmap ile kolonu dump edelim ve verileri çekelim.

50 Komut-4: # sqlmap u - tamper randomcase.py -dbms MySQL -D upload T admin C id,username,password --dump Çıktı: Sonuç: Veritabanı: upload Tablo: admin [1 veri] id = 1 username = admin password = f34a3908f59a0b2f45e14dff8491ea5c Sqlmap loglarına ulaşmak isterseniz aşağıdaki dizini takip etmelisiniz. Places Computer File System /usr/share/sqlmap/output/ klasöründe tarama yaptığımız tüm hedefleri görebilirsiniz. Evet hashlı parolaya ulaştık şimdilik iyi gidiyoruz. Sqlmap hashlı parolayı resim çıktısında gördüğünüz gibi kendi kelime listesi olan smalldict.txt ile kırmaya çalıştı fakat kırmayı başaramadı. Parolayı kırdığımızda admin panelinide bulmamız gerek login olup mesajımızı erişim sağlayabildiğimiz bir klasöre upload ettikten sonra amacımıza ulaşmış olacağız eğer olmazsa scripti inceleyeceğiz yine bişey çıkmazsa servisleri deneyeceğiz. Tabi bundan önce admin olarak erişim hakları elde etmek için şifreyi kırmalıyız.

51 5- Yetki Yükseltme Hedef sistemde zafiyet bulduk bu zafiyeti daha sonra exploit ederek veritabanındaki admin tablosundan kullanıcı adı ve parolasını aldık. Parolanın hashlı olması muhtemeldi sqlmap çıktısındada hashlı olduğunuda görüyoruz. Parolayı kırıp daha sonra admin paneline ulaşmak ve dosya yüklemek için yetki yükseltmeliyiz. Tabi bundan önce hashlı parolanın ne tür bir şifreleme türü olduğunu Hash - Identifier ile öğrenelim. Hash Identifier Taraması HASH: f34a3908f59a0b2f45e14dff8491ea5c Çıktı: Sonuç: Hash : f34a3908f59a0b2f45e14dff8491ea5c Şifreleme Türü : MD5 olduğunu gözükmekte. Hash ın şifreleme türünüde öğrenmiş olduk şimdiki amacımız hashlı parolayı kırmak olacaktır. MD5 li parolayı kırmak için tekrar sqlmap kullanacağım bu sefer sqlmap ın kelime listesi olan wordlist.txt ile kırmayı denicem.

52 Komut-4 te kullandığımız komutu tekrar konsola yazıyorum sqlmap daha önce bu hedefin verilerini logladığı için bize parolayı kelime listesi ile kırmak isteyip istemediğimizi soracaktır. Sqlmap MD5 Crack İşlemi Komut: # sqlmap u - tamper randomcase.py -dbms MySQL -D upload T admin C id,username,password --dump Yukarıdada gördüğünüz gibi aynı komutu verdim ve kırmak isteyip istemediğimizi sordu y tuşu ile onayladım ve kelime listesi seçip /usr/share/sqlmap/txt/wordlist.txt yolunu verdim ve kelime listesi içindeki kelimeleri denemeye başladı. Sonuç: Parolayı kırmayı başardık kelime listemizin içinde bulunan bir parolaymış ve sqlmap kısa sürede buldu. Parola: f34a3908f59a0b2f45e14dff8491ea5c =

53 Admin Paneli Araştırma Şimdiki amacımız yöneticilerin giriş yaptığı login sayfasını bulmak olmalı. Elimde bulunan ve Python ile yazılmış bir araç var onunla bulmayı denicem. Denemeden önce sitede kolay görebileceğimiz kullanıcılar için giriş paneli olduğu gözüküyor ama admin kullanıcı adı ve şifresini denendiğinde geçersiz diyor. Demek ki adminlerin login oldukları kısım farklı. Elimdeki panel bulucu ile deniyorum birde. Panelbulucu.py Taraması Komut: python Panelbulucu.py Çıktı: Sonuç: Taramayı başlattığımdan kısa süre sonra admin paneli bulduğunu söylüyor fakat dizine baktığımda erişilemiyor konsol penceresinde denediği tüm kelimelerin admin paneli olduğunu söylüyor bu aracımız maalesef işe yaramadı. OWASP DirBuster aracını denediğimdede yine aynı sonuca ulaştım tüm denemeleri 200 response verdiği için dizin ve dosya varmış gibi gözüküyor.

54 Owasp DirBuster Taraması Çıktı: Admin panelini bulmak için birkaç şey daha deneyebiliriz. Üye giriş panelini url adresine baktığımızda olarak görüyoruz?a=user parametresinden sonra kelime listesini taratabiliriz belki admin panelini ordan yakalayabiliriz. Ben bu işlemi Dirb aracını kullanarak yapıcam ve kelime listesi olarak yine sqlmap ın kelime listesini kullanıcam Kullanmamız gereken url adresi: Dirb için yukarıdaki linkimizi kullanıcaz. Dirb Taraması Komut: # dirb /usr/share/sqlmap/txt/smalldict.txt Çıktı:

55 Sonuç: Admin Paneli: Ve admin panelini dirb ile yakalamış olduk. Şimdi elde edip kırdığımız admin kullanıcı adı ve şifresi ile giriş yapmayı deneyelim Kullanıcı adı : admin Parola : Çıktı: Sonuç: Ve admin panelindeyiz Sitenin ayarlarına erişmiş sağlamış bulunmaktayız Hedefimiz sitenin sayfasına mesaj bırakmaktı. Sitenin izin verilen dosya türlerini görmekteyiz. Arasına.php ekleyerek shellimizi upload edebiliriz demek oluyor buda 6- Başka Ağlara Sızma Bu aşamada sunucu üzerindeki başka ağlara sitelere sızmayı gerçekleştirmicez.

56 7- Erişimleri Koruma Hedef sisteme backdoor arka kapı yerleştirerek mesajımızı bırakmayı hedefliyoruz mesajımızı bıraktıktan sonra kayıtlarını alıp tekrar bulduğumuz gibi bırakıcaz Şimdi sitenin dosya izinlerine.php ekledik ve popüler olan r57 shell imizi upload edelim Çıktı: Evet shell imizi başarılı bir şekilde upload ettik Shell Url: Çıktı:

57 Şimdilik iyi gidiyoruz ve R57 Shell imize erişim sağlamayı başardık Hedef sistemdeyiz ve backdoor arka kapıyıda yerleştirdik amacımız olan mesaj bırakmayı istediğimiz klasöre upload edebiliriz Ben anasayfaya upload etmek istiyorum. Ondan önce sitenin index.php dosyasını download ediyorum. Çıktı: Sonuç: Hedefin index.php dosyasını download ettim. Şimdi index.php dosyasını editliyorum. Çıktı:

58 Sonuç: Ve Herşey Hacklenebilir Hedefin index.php yi Shell yardımıyla editledim Herşey hacklenebilir. Sözü Debug filminden bir alıntı 8- İzleri Temizleme Artık amacımıza ulaştık hedef sitede mesajımızı verdik kimseye fark ettirmeden yaptığımız değişiklikleri yüklediğimiz arka kapı dosyalarını temizlememiz gerek. Not: Fark ettirmeden derken sitenin index ine mesaj yazmak ve fark edilmemek sadece localde olacaktır Şimdi yaptığımız değişiklikleri hatırlayalım. Yapılan Değişiklikler; 1- Hedefin index.php dosyasını editledik. 2- Admin panelinde dosya izinlerine.php ekledik. 3- Upload ettiğimiz arkakapı r57 shell. Liste şeklinde oluşturduğumuz değişiklikleri düzeltmeli ve eklediğimiz dosyaları silmeliyiz. Sırayla bu işlemleri gerçekleştirelim.

59 Düzeltme İşlemleri; 1- Hedefin index.php dosyasını editleyip mesajımızı bırakmıştık. Editleme işlemi yapmadan önce sitenin index.php dosyasını download etmiştim bunu tekrar Shell yardımıyla geri düzeltelim. Çıktı: 2- Admin panelinde dosya izinlerine.php eklemiştik Shell upload edebilmek için onu siliyorum ve kaydediyorum. Çıktı:

60 3- Arkakapı r57 shell imizi silmemiz gerek. Shell üzerinden komut ile silebiliriz yalnız ondan önce admin panelinde dosya silme işlemi var ilk ordan silmekte fayda var. Sanırım veritabanındaki kayıttanda silecektir. Çıktı: Silme işlemini uyguladığımda shell e erişemediğimi gördüm. Dizinden silmiş olmalı ve büyük ihtimal veritabanındanda sildi. Sonuç hiç kimse bizi fark etmedi ve etmeyecekte Admin panelindende çıkış yaparak izimizi kaybettiriyoruz 9- Raporlama Sonuç olarak hedef site üzerindeki amacımıza ulaştık ve kimse fark etmeden işimizi hallettik. Amacımız hedef sitenin herhangi bir dizinine mesaj bırakmak, kanıt almak(resim) daha sonra izleri temizlemekti ve öylede oldu Hedef: Amaç: Hedefimiz olan upload sitesinin bir dizinine mesaj bırakmak ve resim kaydı almak. Özet: Hedef site hakkında kodlandığı dili servis sürümleri gibi bilgileri WhatWeb ile topladık. Daha sonra hedefin kullandığı servisleri ve açık portları Nmap sayesinde belirledik. Optimize açık tarayıcısı olan Owasp aracıyla siteyi taradık fakat bir sonuca varamadık. Hedef upload sitesi olduğu için klasik yöntem olan upload ile Shell yedirmeye çalıştık yine başarısız olduk. Manuel olarak açık bulmaya çalıştık birkaç denemeden sonra upload edilen herhangi bir dosyanın görüntülendiği sayfada blind sql injection açığı bulduk. Bulduğumuz bu açığı Sqlmap sayesinde uzunda sürse exploit etmeyi başardık ve admin tablosundan admin kullanıcı bilgilerini almayı başardık. Admin parolası hashlı şekilde korunuyordu bu hashlı parolanın türünü Hash Identifier ile MD5 türü olduğunu öğrendik, Sqlmap ın MD5 kırmak için kendi içinde bulunan aracı ve kendi kelime listesiyle hashlı parolayı kırmayı başardık. Bundan sonraki amaç bir admin login paneli bulmaktı onuda birkaç deneme ile başardık. İlk elimde python ile kodlanan Panelbulucu.py ile tarama yaptım araç içinde bulunan kelime listesinin hepsine 200 cevabı vererek her sayfanın admin paneli olduğunu söylüyordu, başka bir araç kullanmayı tercih ettim Owasp DirBuster onunla taradığımda yine sorunla karşılaştım her GET denemesinde sayfalar 200 response verdiği için dizin ve sayfalar varmış gibi gözüküyordu.htaccess yüzünden olmalıydı Sitede iki login paneli bulunuyordu üye panelinin url adresine baktığımda /index.php?a=user şeklinde olduğunu gördüm. Dizin tarayıcılarıyla sadece site urlsini taratıyordum bu yüzden bulamıyordu. Dirb aracı ile sitenin parametrelerinden sonra Sqlmap ın kelime listesi ile tarama yaptım ve sonunda admin panelini bulmayı başardım. Bundan sonrası kolaydı elimde bulunan admin kullanıcı adı ve şifresi ile giriş yapmaktı Giriş yaptık ve birkaç incelemeden sonra admin ayarlarında upload edilebilen dosya türlerini gördüm oraya.php eklemek siteye Shell arkakapı yedirebilirim demekti.php ekleyerek hemen r57.php shellimi upload ettim ve shellime erişim sağladım. Amacımız sitenin bir köşesine

61 mesaj bırakmaktı ben anasayfasını tercih ettim index.php yi Shell yardımıyla editlemeden önce sitenin zarar görmemesi için yine Shell ile hedefin index.php dosyasını download ettim daha sonra index.php yi editleyerek mesajımı bırakıp amacıma ulaşmış oldum Bundan sonrası bir resim kaydı almak ve yaptığım tüm değişiklikleri düzeltmek eklediğim dosyalarıda silmek olmalıydı öylede yaptım eklediğim.php yi kaldırdım, sitenin anasayfası index.php yi geri editledim, yüklediğim r57 shell dosyamı sildim ve admin panelinden çıkış yaparak kimseye yakalanmadan işimi hallettim Son: İlk senaryomuzu iyi kötü tamamlamış bulunmaktayız. Eksikler, hatalar, unuttuklarım olabilir diğer senaryolarda telafi etmeye çalırım elimden eldiğince kısa, öz, akıcı ve sıkmadan anlatmaya, farklı düşünmeye, yaratıcı olmaya çalıştım Hedeflerimiz local sunucularda olduğu için bilgi toplama işlerinde eksiklik mevcut elbette amacımız bişeyler öğrenmek zarar vermek olmadığı için gerisini sizin yaratıcılığınıza bırakıyorum Anlatım içinde kullandığım ve Kali Linux ta bulunmayan araçları senaryo altında paylaşıcam. Diğer senaryoda görüşmek üzere.

62 6.2 Pentest Çalışması: Örnek Senaryo II Amaç: Bu senaryomuzda local ağda bulunan bir film sitesine sızmayı denicez ve mesajımızı bırakıp resim kaydı alıp tamamlayacağız. Film sitesini ben kodlamıştım kodlayalı biraz zaman oldu bakalım açık varmı sitem 2 ay aktif kaldı sonra parasını ödemedim kapandı neyse. Eğer sitede bir zafiyet bulamazsak alt server daki siteleri kontrol edip ordan server a sızmayı denicez eğer başarılı olursak hedefimiz olan film sitesini mesajımızı bırakıcağız ve izleri temizleyip hemen ordan uzaklaşağız. Bu senaryoda BackTrack 5 R3 de kullanabilirim ara ara Kali Linux bazen canımı sıkıyor BackTrack tan sonra kabul edemedim bunu Windows XP ye çok alışmıştık Vista çıkardılar ona hiç bulaşmadım zatende Windows7 ye geçtiğimde XP yi unutamadım Windows 7 yi kabul etmedim alışmamda zor olmuştu Neyse daha fazla saçmalamadan hadi başlayalım Hedef: Resim: Hedefimiz (Chrome dan bir görüntü) 1- Bilgi Toplama I. senaryodada yaptığımız gibi sitemiz hakkında bilgi toplayalım. Maalesef yine arama motoruna düşen url adreslerini, whois bilgilerini, nslookup bilgilerine ulaşamayacağız localde olduğumuz için. Birde unutmadan bu sefer admin panelinide bilgi toplama işleminde tespit edicem bir önceki senaryoda yeterince bilgileri toplamadığımız için zaman kaybı oldu admin panelini aradık bunu sefer aynı hatayı yapmıcam

63 WhatWeb Taraması Komut: # whatweb a 3 Çıktı: Sonuç: Kodlama Dili : PHP Apache : (Win32) HTTP Server : Windows 32bit PHP : OpenSSL : 0.9.8y Script : Bilinmiyor. (Kişisel script) Bize şimdilik yeticek bilgileri topladık şimdi admin panelini Panelbulucu.py ile okuma yazma izinleri olan dizinlerinide DirBuster aracıyla bulalalım. DirBuster Taraması Çıktı: Sonuç: Admin panelimizi ve erişim sağlayabildiğimiz dizinleri bulduk. Admin paneli için Panelbulucu.py ye de gerek kalmadı

64 Admin Paneli: 2- Ağ Haritalama Hedefin IDS/IPS varmı kontrol edelim ve açık portlarını servislerini ve işletim sistemini belirleyelim. wafw00f Taraması Komut: # wafw00f Çıktı: Sonuç: Herhangi bir güvenlik duvarı bulunamadı

65 Nmap Taraması Hedefteki aktif makinaları tespit ediyoruz daha sonra hedefin açık port ve servislerini tespit edicez eğer hedefimizde zafiyet bulamazsak diğer sunuculardan sızmayı denicez. 1- Aktif sunucu keşfetme Komut: # nmap sp /24 Çıktı: Sonuç: Nmap çıktısında 4 adet makinenin aktif olduğunu gözükmekte. Sunucu Açıklama = Modem/Router cihazı = Diğer sunucu = Hedef sunucu = Diğer sunucu.

66 2- Hedef sunucu port/servis tespiti Komut: # nmap A T Çıktı: Sonuç: Çıktıyı sığdıramadığım için küçültüp konsolu tam ekran yaptım Nmap çıktısında biraz karışık gibi gözükebilir. v, --v parametleri ile siz isterseniz sadeleştirebilirsiniz. Hedefimizde 8 port açık bulunmakta. PORT STATE SERVICE VERSION 21/tcp open ftp FileZilla ftpd beta 80/tcp open http Apache/2.4.7 (Win32) OpenSSL/0.9.8y PHP/ /tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 443/tcp open ssl/hhtp Apache/2.4.7 (Win32) OpenSSL/0.9.8y PHP/ /tcp open netbios-ssn 2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 3306/tcp open mysql MySQL (unauthorized) Toplam Servis Sayısı : 8 İşletim Sistemi Bilgisi : Windows (Sürüm Belirlenemedi) NSE Taraması Tahmini OS : Windows 7 Ultimate 7601 Service Pack 1 Bilgisayar Adı : DangerOusMaN MAC : 94:DB:C9:4D:27:5F Hedefin açık servislerini, tahmini işletim sistemini, bilgisayar adını, mac adresini ve hedefin bulunduğu ağdaki tüm sunucuları belirlemiş olduk.

67 3- Zayıflık Tarama Hedef site PHP dilinde kodlandığını bilgi toplama işleminde öğrenmiştik SQL injection, XSS, RFI, LFI, XSRF olabilir optimize araçlarla taramayı denicem. Tarama sonuçları genelde iç açıcı olmuyor optimize araçlar pek başarılı değil benim gözümde ama şansımı deniyorum araçlar tarama yaparken tabiki bende boş durmicam manuel takılmayı planlıyorum OWASP Zap, w3af, VEGA ve Uniscan ile tarama yapıcam biraz aman alacak tarama işlemi. Niye hepsiyle tarıyorsun derseniz her aracın tarama sonucu hep farklı oluyor hepsinin tarama sonuçlarını incelemek istiyorum o yüzden Owasp Zap Taraması Çıktı: Sonuç: Owasp tarıyorda tarıyor Spideri %31 de kapattım Active Scan da ise biraz tarattım bir sonuç çıkmadı. Birkaç parametre bulmuş belki işime yarayabilir

68 VEGA Taraması Çıktı: Sonuç: Vega da pek bir sonuç bulamadı W3af Taraması Çıktı: Sonuç: W3af optimize aracıda maalesef işe yaramadı yaramadıdan kastı web spider iyi çalıştı sitenin nerdeyse tümünü çıkardı

69 Ben manuel takılmayı planlıyordum onuda yapmadım aylaklık yaptım şimdi manuel olarak siteyi tarıcam. Owaps sitenin bazı parametlerini bulmuştu onları Live http ile blind sql denedim ama bişey bulamadım birde Sqlmap ile tarıcam Parametreler do arama kelime s URL: URL: 4- Sisteme Sızma "Exploit çalıştırmak" Sqlmap Taraması Komut-1: # sqlmap u -tamper randomcase.py -dbms MySQL - current-db Çıktı: Sonuç: Evet ben manuel bulamasamda Sqlmap bir şekilde veritabanı adını çekmeyi başardı Hedef sistemde bulunan SQL Injection zafiyeti ile 2 türde saldırı yapılabilmekte gördüğünüz gibi. Bu sefer farklı bir yol izleyerek devam ediyorum Sqlmap ile veritabanından veri çekmekten ziyade Sqlmap sayesinde sisteme sızmayı denicem.

70 Saldırı Türü : boolean-based blind AND/OR time-based blind Veritabanı : u _flmdb Web server sistem : Windows Web uygulama teknolojisi : PHP , Apache Veritabanı sürümü DBMS : MySQL Not: Hedef sistemi test etmeden önce kullanıcağım Sqlmap ın -os-pw parametresi ile Sql injetion zafiyeti sayesinde upload sayfası yüklemeyi denicem hedef sistemde eğer yükleyebilirsem ordan r57 shell dosyamı upload edicem. Burdan sonra dikkatlice inceleyin Komut-2: # sqlmap u -tamper randomcase.py -dbms MySQL --os-pwn Çıktı: Sonuç: Evet --os-pwn komutunu girdik ve Sqlmap bizden birkaç bilgi girmemizi istiyor adım adım devam ediyoruz. How do you want to establish the tunnel? Sorusu Sqlmap hangi aracı kullanmak istediğimizi soruyor. [1] TCP: Metasploit Framework (default) seçeneğini seçip Enter tuşuna basıyoruz. Which web application language does the web server support? Sorusu sitenin kodlandığı dilini soruyor araştırmamızda PHP olduğunu öğrenmiştik. [4] PHP seçeneğini seçip Enter tuşuna basıyoruz.

71 What do you want to use for writable directory? Sorusu sunucu dosyalarının dizinini soruyor. [1] Common location(s) C:/xampp/htdocs/, C:/Inetpub/wwwroot/ (default)? seçeneğini seçip Enter tuşuna basıyoruz. Bu bilgileri girdikten sonra konsol penceresini dikkatlice inceliyoruz. Sqlmap /xampp/htdocs dizinine oluşturduğu 2 tane dosyayı upload etmeyi başarmış URL adreslerini tarayıcıda açıyoruz. URL: URL: Çıktı: Sonuç: Vee Sqlmap Sql INJECTION zafiyeti sayesinde bir upload dosyası yüklemeyi başarmış sayfa sorunsuz bu dosya ile istediğimiz herşeyi siteye upload edebiliriz. Şimdi yerleştireceğimiz shell in dizinini iyi seçelim ki uplaod ettiğimiz dosya hemen fark edilmesin. Default olarak to directory: \xampp\htdocs seçili biz bunu 1. Adım olan Bilgi Toplama işleminde DirBuster aracıyla bulduğumuz dizinlerden birini seçebilirsiniz ben to directory: \xampp\htdocs\upload\ dizinini seçtim Çıktı: R57 shell im upload dizinine yüklendi URL adresim şöyle olacaktır. URL:

72 Çıktı: Sonuç: Sonuç ise bir siteye sızmak erişim sağlamak bu kadar kolay olmamalı aslında ama bu kadar basit olabiliyor bazen Biz hiç bişey yapmadık sayılabilir Sqlmap çok iyi görevini yerine getirdi Şimdi pek bişey kalmadı açıkçası hedef sitenin index.php dosyasını yani anasayfasına mesaj bırakıp, resim kaydı alıp, izleri temizlememiz kaldı diğer adımları kısaca açıklayıp atlamayı düşünüyorum 5- Yetki Yükseltme Eğer Sqlmap sayesinde upload dosyasını yükleyemeseydik veritabanından admin kullanıcı adı ve parolasını hashlı bir şekilde elde etmeyi denicektik başarılı olsaydık hashlı olan parolayı kırmayı denicektik işimiz biraz şansa ve iyi bir wordliste kalıyordu aslında 6- Başka Ağlara Sızma Hedefimize erişim sağlayamasaydık hedefin bağlı olduğu sunuculara web sitelerine pentest uygulayacaktık o sitelerde başarı sağlasaydık ordan tekrar hedefimize ulaşmayı denicektik eğer başarılı olursak mesajımızı bırakıp amacımıza ulaşacaktık.

73 7- Erişimleri Koruma Bu adım bizim için önemli çünkü bu adımda hedefimize mesajımızı bırakmayı daha sonra kanıt almayı planlıyoruz r57 shell imizle devam edelim Hemen sitenin index.php dosyasını download ediyoruz elimizde bulunsun. Çıktı: Sonuç: İndex.php dosyasını download ettik /root/downloads klasörünün içinde. Şimdi hedefin anasayfası olan index.php dosyasını Shell yardımıyla editleyelim Çıktı:

Armitage Nedir? Kullanım Öncesi

Armitage Nedir? Kullanım Öncesi Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre

Detaylı

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: Yer satın alınır. İsim tescil ettirilir. Ftp ile wordpress klasörü upload edilir. Kendi bilgisayarımızda web sitesi yayınlamak

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe 1. Giriş Turquaz programını windows üzerinde çalıştırmak için öncelikle bilgisayarınızda postgresql ve Java nın kurulu olması gerekli. Aşağıdaki bilgi ve dökümanlar windows 2000 işletim sistemi üzerinde

Detaylı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU Bir domain ortamındaki kullanıcıların aynı kullanıcı adı ve parola bilgisiyle merak mail server içerisine entegre edilmesi için domain controller ve merak

Detaylı

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır. WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

WAMP SERVER KURULUMU

WAMP SERVER KURULUMU WAMP SERVER KURULUMU Bilgisayarınızda; PHP web programlama dilini kullanarak web sayfası hazırlayacaksanız ya da PHP web programlama dili kullanılarak hazırlanmış Joomla, Wordpress, Drupal vb.. içerik

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

Uzaktan Kurulum Kılavuzu

Uzaktan Kurulum Kılavuzu Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu

Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu Not: "Aşağıdaki anlatım Windows 7 64 bite göredir. 32 bit kullanıyorsanız MySQL 32 bit versiyonunu yükleyiniz." Windows 7 (64 bit işletim sistemi) ve IIS

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

Kaynak Kodlardan Derleme. Turquaz Muhasebe. Versiyon 0.2. Hüseyin Ergün. 26 Mart 2005

Kaynak Kodlardan Derleme. Turquaz Muhasebe. Versiyon 0.2. Hüseyin Ergün. 26 Mart 2005 Kaynak Kodlardan Derleme Turquaz Muhasebe Versiyon 0.2 Hüseyin Ergün 26 Mart 2005 Turquaz Muhasebe, Kaynak Kodları Derleme Sayfa 2 İçindekiler İÇİNDEKİLER 2 GEÇMİŞ DEĞİŞİKLİKLER 3 1. GİRİŞ 4 1.1 AÇIKLAMA

Detaylı

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği Merhaba, Aşağıda hazırlamış olduğum dokümanda Windows Server 2012 işletim sistemi kurulumunu sizlerle paylaşacağım. Windows Server 2012 Kurulum Hazırlıkları Eğer elinizde bir Windows Server 2012 işletim

Detaylı

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...

Detaylı

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi NPratik Yazılım Kurulum Kılavuzu Herhangi bir neden ile bilgisayarınızı formatlamadan önce NPratik Yazılım Verilerinizi yedeklemeniz gerekmektedir. Programı ilk defa kuruyorsanız NPratik Yazılım Kurulum

Detaylı

Useroam Kurulum Rehberi

Useroam Kurulum Rehberi Useroam Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız. Vmware

Detaylı

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir? JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 1.1- JasperReports Server ve Ireport Nedir? 1.2- JasperReports Server ve Ireport Kurulumu 1.3- JasperReports Server Genel

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

İŞLEM COĞRAFİ BİLGİ SİSTEMLERİ MÜHENDİSLİK VE EĞİTİM LTD. ŞTİ. ArcGIS 10.1 Desktop Ücretsiz Deneme Lisanslaması

İŞLEM COĞRAFİ BİLGİ SİSTEMLERİ MÜHENDİSLİK VE EĞİTİM LTD. ŞTİ. ArcGIS 10.1 Desktop Ücretsiz Deneme Lisanslaması İŞLEM COĞRAFİ BİLGİ SİSTEMLERİ MÜHENDİSLİK VE EĞİTİM LTD. ŞTİ. ArcGIS 10.1 Desktop Ücretsiz Deneme Lisanslaması 2012 İçerik Sayfa 1. Sistem Gereksinimleri...1 2. Esri Hesabı Oluşturma 3 3. Esri Hesabınız

Detaylı

TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU

TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU Hazırlayan: DAS A.Ş. 1 S a y f a D A S R & D Amaç ve Kapsam Bu doküman ile, Türkiye Cumhuriyeti

Detaylı

vsphere Client(viClient) ile ESXI Kontrolü

vsphere Client(viClient) ile ESXI Kontrolü vsphere Client(viClient) ile ESXI Kontrolü - ESXI ye Tarayıcıdan Bağlanmak - ESXI ye vsphere Client ile Bağlanmak - ESXI Üzerinde Bir Virtual Machine(Sanal Makine) Oluşturmak ESXI ye Tarayıcıdan Bağlanmak

Detaylı

http://students.autodesk.com adresine tıklayarak kayıt ekranına giriş yapınız.

http://students.autodesk.com adresine tıklayarak kayıt ekranına giriş yapınız. AUTOCAD STUDENT ÜYELİK İŞLEMLERİ VE KURULUMU Aşağıdaki doküman Batman Üniversitesi Bilgi İşlem Daire Başkanlığı tarafından hazırlanmış olup, doküman Autocad2010-2014 Öğrenci(Student)Versiyonu kurulumu

Detaylı

İSTANBUL ECZACI ODASI BİLGİ İŞLEM BİRİMİ - 2010 -

İSTANBUL ECZACI ODASI BİLGİ İŞLEM BİRİMİ - 2010 - İSTANBUL ECZACI ODASI BİLGİ İŞLEM BİRİMİ - 2010 - İnternet Explorer sayfasını açınız. Adres çubuğuna http://arsiv.ieo.org.tr adresini yazarak klavyeden Enter tuşuna basınız. (1) Açılacak olan sayfadan

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

Windows Live Mail Programı Kurulumu ve Ayarlanması

Windows Live Mail Programı Kurulumu ve Ayarlanması Windows Live Mail Programı Kurulumu ve Ayarlanması MEB in e-posta hizmetine Internet sitesi üzerinden girildiğinde sistemin çok yavaş çalıştığı veya açılmadığı gibi sorunlarla karşılaşılmaktadır. Bu nedenlerle

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Ekrana gelen diyalog penceresinden Typical radyo düğmesi seçilir ve Next düğmesine basılır.

Ekrana gelen diyalog penceresinden Typical radyo düğmesi seçilir ve Next düğmesine basılır. Windows 2012 Server Windows Server 2012 Programını VmWare Altına Kurma Microsoft firmasının ürettiği en son Server İşletim Sistemi 2012 dir. Bu işletim sistemi sürümleri 64 bit olarak yazılmış 32 bit sürümü

Detaylı

Program Kurulum. Turquaz Muhasebe. İçindekiler

Program Kurulum. Turquaz Muhasebe. İçindekiler Program Kurulum Turquaz Muhasebe İçindekiler İÇİNDEKİLER 1 1. TEK KULLANICI 2 2. AĞ KURULUMU 4 2.1 VERİTABANI SERVER KURULUMU 4 2.2 VERİTABANI SERVER AYARLARI 11 2.3 DATALARIN YÜKLENMESİ 11 2.4 İSTEMCİ

Detaylı

XSS Exploitation via CHEF

XSS Exploitation via CHEF XSS Exploitation via CHEF Evren Yalçın SignalSec Corp. www.signalsec.com GİRİŞ Xss zafiyetlerini exploit ederken genelde Beef(The Browser Exploitation Framework) aracı kullanılmaktadır. Fakat ek araçlar

Detaylı

FTP Programı File Zilla nın Kurulumu & Çalıştırılması

FTP Programı File Zilla nın Kurulumu & Çalıştırılması FTP Programı File Zilla nın Kurulumu & Çalıştırılması FileZilla Portable programının web den indirilmesi : Google veya benzeri bir arama motoru kullanarak FileZilla FTP programının portatif sürümünü internetten

Detaylı

TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ

TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ Bilindiği üzere Kurumumuzun Web Sitesi www.tkhk.gov.tr adresinden yayın yapmaktadır. Web Sitemiz; Alt Alan, Orta Alan, Manşet Haberleri ve Duyurular

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör.

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör. Ders Tanıtım Sunumu Internet Programming II Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 26 Şub. 2013 Öğr. Gör. Murat KEÇECİOĞLU PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları

Detaylı

IceWarp kurulumu. IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır:

IceWarp kurulumu. IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır: IceWarp kurulumu IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır: http://www. icewarp. com sitesinden,on line satış temsilicilerden ve ya da on line installer (online kurucusundan) istediğiniz

Detaylı

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik sunucusu, yerel ağ ile interneti sağlayan DSL modem veya Router arasına girerek bütün İnternet trafiğinin üzerinden geçmesini sağlar

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Windows 7'ye Format Atmak, XP Repair ve XP Kurmak

Windows 7'ye Format Atmak, XP Repair ve XP Kurmak Bu yazımda Windows 7 işletim sisteminin nasıl kurulacağını adım adım resimlerle öğreneceğiz.. Kurulumdan önce yapmamız gereken bir kaç adım var. Öncelikle elimizde olması gerekenler: 1- Windows 7 CD' si

Detaylı

SQL SERVER 2005 ENTEGRE SQL (VTY) VERİ TABANI YÖNETİM KURULUMU RESİMLİ ANLATIMI. Entegre SQL kurmadan önce SQLSERVER 2005,i kuralım öncelikle.

SQL SERVER 2005 ENTEGRE SQL (VTY) VERİ TABANI YÖNETİM KURULUMU RESİMLİ ANLATIMI. Entegre SQL kurmadan önce SQLSERVER 2005,i kuralım öncelikle. SQL SERVER 2005 ENTEGRE SQL (VTY) VERİ TABANI YÖNETİM KURULUMU RESİMLİ ANLATIMI Entegre SQL kurmadan önce SQLSERVER 2005,i kuralım öncelikle. Kurulumu başlattık.kutucuğu işaretledik resimdeki gibi. Ve

Detaylı

Virtualization. VMware vcenter Server Yapılandırılması

Virtualization. VMware vcenter Server Yapılandırılması Virtualization VMware vcenter Server Yapılandırılması VMware vcenter Server sanallaştırılmış datacenter, kurumsal sunucular gibi yapıların yönetilmesini sağlayan ve maliyetleri aşağılara çeken bir yönetim

Detaylı

WeldEYE. Kurulum Kılavuzu. İçindekiler

WeldEYE. Kurulum Kılavuzu. İçindekiler WeldEYE Kurulum Kılavuzu İçindekiler Giriş... Hata! Yer işareti tanımlanmamış. Kurulum... Hata! Yer işareti tanımlanmamış. Sistem/Ortam gerekleri... 3 Yazılımın kurulması... 3 Kamera sürücüsünün kurulumu...

Detaylı

KANTAR UYGULAMASI Kurulum Kılavuzu

KANTAR UYGULAMASI Kurulum Kılavuzu KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde

Detaylı

Fiery Command WorkStation 5.8 ile Fiery Extended Applications 4.4

Fiery Command WorkStation 5.8 ile Fiery Extended Applications 4.4 Fiery Command WorkStation 5.8 ile Fiery Extended Applications 4.4 Fiery Extended Applications (FEA) 4.4 sürümü, Fiery Server kullanımıyla görevlerin gerçekleştirilmesi için gerekli Fiery software i içerir.

Detaylı

Vmware Esx Server Nedir Ve Ne İşe Yarar

Vmware Esx Server Nedir Ve Ne İşe Yarar Vmware Esx Server Nedir Ve Ne İşe Yarar VMware 1999 yılında kurulumuş bir şirket ve ilk ürünü hepimizin de bildiği VMware Workstation'dır. Bu ürün PC lerimize kurduğumuz ve Windows ile aynı zamanda diğer

Detaylı

W3af ile Web Uygulama Güvenlik Testleri

W3af ile Web Uygulama Güvenlik Testleri W3af ile Web Uygulama Güvenlik Testleri Birkaç tıkla web sayfalarının, veritabanlarının hacklenebildiği, bir komutla kablosuz ağ şifrelerin kırıldığı günleri yaşıyoruz. Çok değil birkaç yıl öncesi sadece

Detaylı

ETA:MOBİL KURULUM TALİMATI

ETA:MOBİL KURULUM TALİMATI ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum

Detaylı

FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU

FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU 1. KURULUM ÖNCESİ HAZIRLIKLAR VE ORTAM / SÜRÜM ÖZELLİKLERİ: FOG Server yazılımı, Linux işletim sistemleri üzerine kurulan Apache2, PHP ve MySQL uygulamalarının

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Ondokuz Mayıs Üniversitesi Sürüm 1.0 Aralık 2015

Ondokuz Mayıs Üniversitesi Sürüm 1.0 Aralık 2015 y Ondokuz Mayıs Üniversitesi Sürüm 1.0 Aralık 2015 Bulut Depolama, genel bir terimle "dosya barındırma" hizmeti sunan bir yazılım sistemidir. Bu hizmet sayesinde önemli dosyalarınızı yedekleyebilir veya

Detaylı

Outlook Web Access'a Güvensiz Girmeyin

Outlook Web Access'a Güvensiz Girmeyin Outlook Web Access'a Güvensiz Girmeyin Maillerimize her zaman her yerden ulaşmak herkesin istediği bir konu. Bunun için mail serverların sundu çeşitli imkanlar bulunmakta. POP3 bağlantılar, Web mailler,

Detaylı

Kurulum Kılavuzu. www.entes.com.tr

Kurulum Kılavuzu. www.entes.com.tr ENTES 1983 yılından bu yana enerji kalitesi, kompanzasyon, ölçme, koruma & kontrol ve uzaktan izleme alanlarında ürettiği cihaz ve yazılımlarla Türkiye de lider firma konumundadır. Kurulum Kılavuzu ENTES

Detaylı

ACS790 Programından OZW672 Web Server a tesis diyagramının aktarılması

ACS790 Programından OZW672 Web Server a tesis diyagramının aktarılması ACS790 Programından OZW672 Web Server a tesis diyagramının aktarılması 1. OCI 700 servis aracını RVS serisi kontrol cihazı kullanıyorsanız sol taraftaki resimde görüldüğü gibi BSB soketine, LMS kazan kontrol

Detaylı

Mac OS İşletim Sisteminde MetaTrader4 Kurulumu

Mac OS İşletim Sisteminde MetaTrader4 Kurulumu forex apple http://repository.playonmac.com/playonmac/playonmac_4.2.2.dmg Linkine tıklayarak ya da Playonmac.com adresinden download sekmesine tıklıyoruz. Görüntüle işaretli olan dosyayı bilgisayarımıza

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

HACETTEPE ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS VISTA SÜRÜMLERİ İÇİN)

HACETTEPE ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS VISTA SÜRÜMLERİ İÇİN) HACETTEPE ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS VISTA SÜRÜMLERİ İÇİN) 1. Secure W2 İstemci Programını Yükleme: Bilgisayarınıza istemciyi

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI License manager ile lisanslamanın tamamlandığına emin olunduktan sonra son kullanıcıların makinalarına IBM SPSS Statistics 21 client kurulumu yapılabilir.

Detaylı

Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu

Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu Ekim 2014 Ankara www.raptadmin.com info@raptadmin.com Giriş İşlemleri Raptadmin yönetim paneline www.alanadınız.com/admin adresini kullanarak gidebilirsiniz.

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

Nevşehir Hacı Bektaş Veli Üniversitesi. Moodle Uzaktan Eğitim Sistemi. Öğretim Elemanı Bilgilendirme Kılavuzu

Nevşehir Hacı Bektaş Veli Üniversitesi. Moodle Uzaktan Eğitim Sistemi. Öğretim Elemanı Bilgilendirme Kılavuzu Nevşehir Hacı Bektaş Veli Üniversitesi Moodle Uzaktan Eğitim Sistemi Öğretim Elemanı Bilgilendirme Kılavuzu 1. Moodle Uzaktan Eğitim Sistemine nasıl giriş yapılır? 2. Derse giriş yapma ve yeni bir sanal

Detaylı

Windows Server 2012 Active Directory Kurulumu

Windows Server 2012 Active Directory Kurulumu Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active

Detaylı

Module 9 Managing The User Environment By Using Group Policy ( Group Policy Kullanıcı Yönetimi )

Module 9 Managing The User Environment By Using Group Policy ( Group Policy Kullanıcı Yönetimi ) 62 2. Advanced bölümü açılır. Burada kullanıcı seçilir ve Apply Group Policy bölümünde kullanıcıya Deny verilir. Module 9 Managing The User Environment By Using Group Policy ( Group Policy Kullanıcı Yönetimi

Detaylı

Module 2 Managing User And Computer accounts

Module 2 Managing User And Computer accounts 16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım ) WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr

Detaylı

NOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN.

NOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN. INSITE YÜKLEME BÜLTENİ Sayfa 2: INSITE yükleme Sayfa 8: INSITE kaldırma NOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN. HATALI YÜKLEME VEYA KULLANIM YANLIŞ VERİLERE VEYA EKİPMANIN ARIZALANMASINA

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

DS150E Kullanıcı El Kitabı. Dangerfield June. 2009 V3.0 Delphi PSS

DS150E Kullanıcı El Kitabı. Dangerfield June. 2009 V3.0 Delphi PSS DS150E Kullanıcı El Kitabı 1 Ana bileşen...3 Kurulum talimatları...5 Bluetooth Ayarları...26 Arıza Teşhis Programı...39 Dosya...41 Ayarlar...43 Belgeler...51 Yardım...53 OBD İletişimi...56 Yazdır ve Kaydet...66

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut

Detaylı

SQL Server 2008 kurulum için Microsoft Windows Installer 4.5 ve üzeri bileşenin bilgisayarınızda kurulu olması gerekir. İndirmek için tıklayın

SQL Server 2008 kurulum için Microsoft Windows Installer 4.5 ve üzeri bileşenin bilgisayarınızda kurulu olması gerekir. İndirmek için tıklayın Bu yazıda SQL server 2008 Express kurulumunu anlatacağım. Sql Server kurulumuna geçmeden önce bilgisayarımızın donanım ve yazılım gereksinimlerinin neler olduğuna bir bakalım. Yazılım SQL Server 2008 kurulum

Detaylı

AutoCAD 2011 Kurulumu

AutoCAD 2011 Kurulumu AutoCAD 2011 Kurulumu AutoCAD Installation Wizard Kurulum için AutoCAD 2011 DVD sini sürücüye yerleştirdiğinizde, DVD-ROM un içeriğinin okunduğunu belirten Setup Initialization penceresinden sonra, karşınıza

Detaylı

SHERIFF PROTEK V7.37

SHERIFF PROTEK V7.37 SHERIFF PROTEK V7.37 KURULUM: Güvenlik koruma yazılımının kurulumu çift aşamalıdır. Birincisi DOS ortamında BOOT edilebilir CD den ikinci aşama ise Windows üzerindeki programın çalıştırılması ile. A DOS

Detaylı

DENEME SINAVI CEVAP ANAHTARI

DENEME SINAVI CEVAP ANAHTARI DENEME SINAVI CEVAP ANAHTARI ECDL BAŞLANGIÇ Bilgisayarı Kullanmak ve Dosyaları Yönetmek 1) Bilgisayar ı doğru şekilde kapatıp, açmak için uygun metodu uygulayınız.(bilgisayarı kapatın ve tekrar açın.)

Detaylı

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

Windows Live ID ve parolanızı giriniz.

Windows Live ID ve parolanızı giriniz. Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz

Detaylı

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma Giriş İş Ortamlarına Yerleşimi SecurityOnion Nedir? SecurityOnion İndirme Adresi SecurityOnion Kurulumu Kurulum Sonrası Yapılandırma Saldırı Tespit Sisteminin ( Snort ) Güncelleme Saldırı Tespit Sisteminin

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

Harita Güncelleme MODEL. - Model ; DAİİCHİ üniteye sahip olan TÜM modeller PROSEDÜR. 1. Öncelikle bilgisayarınızdan

Harita Güncelleme MODEL. - Model ; DAİİCHİ üniteye sahip olan TÜM modeller PROSEDÜR. 1. Öncelikle bilgisayarınızdan Harita Güncelleme Bu broşür DAİİCHİ marka Navigasyon ünitesine sahip olan Hyundai modellerimizin, Navigasyon programındaki haritanın güncelleme işleminin nasıl yapılacağı konusunda bilgilendirme amacıyla

Detaylı

Microsoft Outlook 2003 Kurulumu

Microsoft Outlook 2003 Kurulumu Microsoft Outlook 2003 Kurulumu Tools (Araçlar) menüsünden E-mail Accounts (E-posta Hesapları) seçeneğini seçiniz. Buradan Add a new e-mail account (Yeni bir e-posta hesabı ekle) sekmesine tıklayınız,

Detaylı

Gezici Profil Oluşturma. Mehmet Akif Ersoy Üniversitesi Gölhisar Meslek Yüksekokulu. Ders Adı: Sunucu İşletim Sistemi. Osman AŞIK 22.12.

Gezici Profil Oluşturma. Mehmet Akif Ersoy Üniversitesi Gölhisar Meslek Yüksekokulu. Ders Adı: Sunucu İşletim Sistemi. Osman AŞIK 22.12. Gezici Profil Oluşturma Mehmet Akif Ersoy Üniversitesi Gölhisar Meslek Yüksekokulu Ders Adı: Sunucu İşletim Sistemi Osman AŞIK 22.12.2012 www.osmanasik.com Gezici profilin özelliklerini Hatırlayalım. Gezici

Detaylı

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA Google Docs yani Google Dokümanlar hizmeti bir süre önce Google Drive adlı bulut depolama hizmetinin içerisine alındı ve çok daha gelişerek yoluna devam etti. Google

Detaylı

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI Not: Bu klavuza geçmeden önce, ürününüzün paketinden çıkan Hızlı Kullanım Klavuzu nda açıklanan adımları gerçekleştiriniz. Internet Bağlantısının

Detaylı

WDS İle Windows XP Pro Image Alma Ve Yükleme Ilbey Ismail UNVER - MCP

WDS İle Windows XP Pro Image Alma Ve Yükleme Ilbey Ismail UNVER - MCP 1 - WDS ÖN HAZIRLIK İŞLEMLERİ Windows Deployment Services ( WDS ) daha önceden oluşturduğumuz ya da varolan bir DVD içerisinden alabileceğimiz BOOT ve INSTALL dizinlerini sunucu üzerinden dağıtan ve bu

Detaylı

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

Şekil 2.1 : Şekil 2.2 : Şekil 2.3 :

Şekil 2.1 : Şekil 2.2 : Şekil 2.3 : BÖLÜM 2 MĐCROWIN 32 PROGRAMININ BĐLGĐSAYARA YÜKLENMESĐ 2.1 - Giriş: PLC de tasarlanan projeyi çalıştırabilmek için Micro/WIN 32 veya Micro/WIN 16 paket programın öncelikle bilgisayara yüklenmesi gerekmektedir.

Detaylı

Bu bölümde Trend Micro Internet Security nin nasıl yüklendiği anlatılıyor. Bu bölümün içindeki başlıklar;

Bu bölümde Trend Micro Internet Security nin nasıl yüklendiği anlatılıyor. Bu bölümün içindeki başlıklar; Kurulum Rehberi Bu bölümde Trend Micro Internet Security nin nasıl yüklendiği anlatılıyor. Bu bölümün içindeki başlıklar; 1) Bilgisayar Gereksinimleri 2) Yüklemeden önce Trend Micro Internet Security Yükleme

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

SELÇUK ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS XP)

SELÇUK ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS XP) SELÇUK ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS XP) İÇİNDEKİLER 1- ÖN GEREKSİNİMLER 2- BİR SEFERE MAHSUS YAPILACAK İŞLER 2.1- Kablosuz

Detaylı

2000 de Programlarla Çalışmalar

2000 de Programlarla Çalışmalar Windows 2000 de Programlarla Çalışmalar 24 3 Windows 2000 de Programlarla Çalışmalar Programları Başlatmak Programları başlat menüsünü kullanarak, başlatmak istediğiniz programın simgesini çift tıklayarak

Detaylı