SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)
|
|
|
- Alp Kıraç
- 10 yıl önce
- İzleme sayısı:
Transkript
1 SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel hacking aşaması konularından olan footprinting (Bilgi Toplama) i işleyeceğiz. Kısaca değinecek olursak; saldırı yapılacak sistem hakkında temelden derinlemesine bilgi toplama nasıl gerçekleştirilir, hangi bilgiler gereklidir ve son olarakta bu bilgileri saldırı amaçlı nasıl kullanılabileceğini öğreneceğiz. Özellikle bir sistem hakkında ne kadar bilgi sahibi iseniz, o sisteme erişim ve yönetim o kadar rahat ve kolay olur. Biz bu makalede değinilen bilgi toplama işlemlerini bir mail sunucusu üzerinde test edeceğiz. Böylelikle sunucu hakkında detaylı bilgileri toplayıp saldırı aşamasına zemin hazırlayacağız. Not: Samurai Framework ile Temel Hacking makalesinde anlatmış olduğum kullanım bilgileri aynı şekilde bu makalemizde de geçerlidir. Bu bilgi toplama aşamasında bize sunucu hakkında kritik bilgileri toplamak gerekecektir. Kritik bilgilerden kastım; sunucu üzerinde hangi işletim sistemi bulunduğu, sunucunun çalıştırmış olduğu servisler, sunucuda aktif olarak kullanılan portlar, sunucu network yapısı v.s gibi bilgilerdir. Bu bilgiler bir hacking saldırısından önce en çok ihtiyaç duyulan kritik bilgilerdir. Bu bilgileri elde eden bir saldırgan sunucuya saldırı planlaması yaparak, yol haritasını derlemiş olduğu bu bilgiler çerçevesinde çizer. Samurai Framework v0.9.5 sürümünü VMware Workstation üzerinden çalıştırıp sisteme login oluyoruz (Ben bu şekilde makaleyi hazırladım. Siz fiziki bilgisayarınızda yapacaksanız ona göre ayarlarsınız). Daha sonra Application menüsünden Samurai/Recon & Mapping kısmından ZenMap (as root) u açıyoruz. ZenMap genel mantıkta komut satırı ile çalışmakta olup ayrıca ZenMap GUI de mevcuttur. ZenMap GUI komut satırı kullanamayanlar için arayüze sahiptir. ZenMap (as root) ZenMap GUI olarak çalışmaktadır. ZenMap programı ile çok detaylı taramalar yapabilirsiniz. İşletim sistemi tespiti, servis tespiti, port tarama gibi çok detaylı özelliklere sahip olup penetration testlerinde en güçlü footprinting araçlarının başında gelir. Linux ve Windows işletim sistemlerinde çalışan komut ve GUI sürümleri mevcuttur. Sizden ZenMap ı root yetkileri ile çalıştırmak için root şifresi isteyecektir. Şifreye samurai yazarak OK i tıklayın. ZenMap programı çalışacaktır. Tarama yapacağınız sistemi belirledikten sonra Target (hedef) kısmına sunucu adını yazıyoruz. Örneğin gibi tarama
2 yapacağımız sunucu adresini yazıyoruz. Bu local bir sunucu yahut uzak bir sunucu olabilir. Sunucu adresini yazdıktan sonra Profile kısmından nasıl bir tarama yapmak istediğimizi seçiyoruz. Eğer detaylı bir tarama istiyorsak Intense Scan i seçiyoruz. 1. Intense Scan (Yoğun Tarama): Tarama yapacağımız sistem hakkında gerekli tüm bilgileri (İşletim sistemi, port v.s) getirmeye çalışır. 2. Operation System Detection (İşletim Sistemi Algılama): Hedef bilgisayarda bulunan işletim sistemi hakkında detaylı bilgileri toplamaya çalışır. 3. Quick Full Version Detection Scan (Hızlı tam sürüm algılama): Hedef bilgisayar üzerinde hızlı bir şekilde bilgi toplama taraması için kullanılır. 4. Quick Operation System Detection (Hızlı İşletim Sistemi Algılama): Hedef bilgisayarın işletim sistemini hızlı bir şekilde bulmak için kullanılır. 5. Quick Scan (Hızlı Tarama): Hedef bilgisayar üzerinde hızlı bir şekilde genel bir tarama yapar. 6. Quick Services Version Detection (Hızlı Servis Algılama): Hedef bilgisayar üzerinde bulunan servis sürümlerini hızlı bir şekilde taramak için kullanılır. 7. Quick and Verbose (Hızlı ve Gereksiz Bilgiler ): Hedef bilgisayar üzerinde hızlı bir tarama gerçekleştirerek en temel bilgileri toplamaya çalışır. 8. Regular (Düzenli): Hedef üzerinde periyodik tarama gerçekleştirmek için kullanılır. Ayrıca kendinizde bir tarama kuralı oluşturmak isterseniz; Profile menüsünden New Profile or Command ı tıklayarak kendinize özel bir tarama kuralı oluşturabilirsiniz. Bu menüye erişmen için CTRL+P kısa yolunu da kullanabilirsiniz. Profile kısmının hemen altında command bölümü mevcuttur. Hedef sisteme karşı yapacağınız taramanın komut satırına dökülmüş halidir. GUI kullanmadan komut satırı ile tarama yapmanız için gereken komutları size gösterir. Target ve Profile kısmını seçtikten sonra Scan diyoruz. Profile kısmını genel olarak yapacağınız taramalarda Intense Scan olarak seçerseniz hedef hakkında daha çok bilgi toplama şansınız doğar. Ben bu şekilde tarama yapmanızı tavsiye ederim.
3 Yukarda ki gibi tarama başlayacaktır. Tarama esnasında sol tarafta Hosts ve Services adı altında iki bölüm mevcuttur. Hosts kısmı tarama yaptığımız sunucu adını gösterirken, Services kısmı tarama yaptığımız hedef sistemin çalışan servislerini göstermektedir. Servisleri tek tek tıklayarak hangi servis üzerinde kaç tane çalışır durumda port olduğunu görüntüleyebilirsiniz. Bunun dışında yukarda 5 (beş) ayrı bölüm mevcuttur. Nmap Output, Ports/Hosts, Topology, Hosts Details ve Scans bölümleri vardır. Nmap Outputs: Hedef sistem üzerinde yapılan taramaların çıktısını gösterir. Taramada işlenen kuralların hedef sunucu üzerinde verdiği cevaplar ve sonuçları print eder. Ports/Hosts: Hedef sistem üzerinde bulunan açık portları gösterir. Böylece servisler ve portlar hakkında detaylı bilgiler bu kısımda saklanır.
4 Topology: Hedef sistemin ağ tapolojisini gösterir. Hedef sistemin network ünde bulunan diğer bilgisayarları map düzeninde göstermeye çalışır. Hosts Details: Hedef sistemin kısa bir özetini gösterir. Scans: Hedef sistem üzerinde yapılan tarama çıktılarını ve komutlarını gösterir. Tarama işlemi bittikten sonra ZenMap GUI bize detaylı bir şekilde footprinting bilgilerini gösterir. Bizi en çok ilgilendiren bilgilerin başında; hedef sunucunun işletim sistemi bilgileri, açık portlar, çalışan servisler, kullanıcı adı v.s gelmektedir. Tarama bittikten sonra ilk olarak hedef sunucunun host adını ve işletim sistemi bilgilerini kontrol ediyoruz. Bu aşamadan hedef sisteme sızıncaya kadar atacağımız her adımın temelini bu taramada elde ettiğimiz bilgiler doğrultusunda gerçekleştireceğiz. Bu açıdan footprinting hacking işleminin temelidir. Şimdi hedef sistem üzerinde yaptığımız tarama raporunu inceleyelim. Yukarıda ki resimde göreceğimiz gibi hedef sistemin NetBIOS adını, oturum açma yetkisine sahip kullanıcı adını, hedefin işletim sistemini, işletim sistemi sürümünü, hedef sistemin çalışma grubunu NetBIOS MAC adres bilgisini v.s aldık. Aşağıda ilerleyen bölümde hedef sistem üzerinde bulunan servisleri ve açık portları inceleyeceğiz.
5 Services bölümünü ve Ports/Hosts menüsünü tıkladıktan sonra karşımıza hedef sistem üzerinde bulunan servislerin yanı sıra açık portları da gösterecektir. Yukarıdaki resimden örnekleyecek olursak eğer; hedef üzerinde; netbios-ssn, rpcbind, http, msrpc, https-alt, microsoft-rdp, smtp, pop3, pptp, https, ldap, snews, microsoft-ds, nntp, imap dışında 2 servis ile birlikte toplamda 18 adet servis ve 25, 80, 110, 111, 119, 135, 139, 143, 389, 443, 445, 465, 514, 563, 587, 636, 993, 995, 1048, 1058, 1076, 1083, 1090, 1111, 1126, 1723, 3389, 6502, 8443, 8800, 9876 olmak üzere toplamda 31 adet açık port tespit edilmiş. Bu servisler ve portlar sistem, servisler ve programlar hakkında bize detaylı bilgiler vermeye yetecektir. Servislere bakacak olursak eğer; Netbios-ssn: Netbios Session Servisidir. 139 uncu portu kullanmaktadır. Netbios-ssn servisi hedef bilgisayar üzerinde çalıştığında 139 uncu portun açılmış olduğunuda anlayabiliriz. Smtp, pop3 ve imap servislerinden hedef sistem üzerinde bir mail sunucusu olduğunu öğreniyoruz. Pptp (Point to Point Tunneling Protocol) servisi ile hedef sistem üzerinde VPN (Sanal Özel Ağ) çalıştığını anlıyoruz. http ve https, https-alt servisleri hedef sistem üzerinde web yayını yapan servislerdir. Hedef sistemin 80, , 8443 portlarının açık olduğunu anlıyoruz.
6 Microsoft-rdp servisi 3389 portunun açık olduğunu ve Remote Desktop Connection ın açık olduğunu görebiliyoruz. En önemlisi 514 portunun açık olduğu ve sistem üzerinde çalışan bir shell olduğunu görüyoruz. Shell kullanarak sistemi uzaktan elegeçirmek bizim bir sonraki hedefimiz olacaktır. Bir sonraki makalemizde Samurai Framework v9.0.5 ile Hacking-2 // Discovery (Keşif) saldırı yapacağız. Penetration (Sızma) testleri sonunda sisteme nasıl sızılabileceğini göstereceğim. Sabırla okuduğunuz için teşekkür ederim. Herkese güvenli günler. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı
Yerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
Sistem ve Ağ İzleme, Test Etme Araçları
Sistem ve Ağ İzleme, Test Etme Araçları Erkan Esmer Kasım, 2012 İçindekiler 1 Giriş.................................................... 2 2 Nessus.................................................. 3 3
Armitage Nedir? Kullanım Öncesi
Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre
WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA
WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak
Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat
Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.
Virtualization. VMware vcenter Server Yapılandırılması
Virtualization VMware vcenter Server Yapılandırılması VMware vcenter Server sanallaştırılmış datacenter, kurumsal sunucular gibi yapıların yönetilmesini sağlayan ve maliyetleri aşağılara çeken bir yönetim
1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın.
Yalova Üniversitesi email adresini outlook ile kullanmak için, bilgisayarınızda kurulu Outlook sürümüne bağlı olarak ücretsiz olarak Microsoft Office Outlook Connector programını indirebilir veya POP3
CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM
Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
WebSiteDefender ile Web Uygulama Güvenliği
WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı
BitTorrent İstemci Kullanımı
BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından
WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )
WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr
VMware Üzerine BackTrack 5 Kurulumu
VMware Üzerine BackTrack 5 Kurulumu BackTrack geliştiricileri yeni sürümünde BackTrack kullanımını kolaylaştırmak için birkaç seçenek ile karşımıza çıktılar. BackTrack kullanım seçeneklerinden en etkilisi
Ağ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza
Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;
Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin
iphone ios Mail Kurulumu
iphone ios Mail Kurulumu Şu adımları takip ederek E- posta hesabınızı yerleşik iphone Mail programına tanımlayabilirsiniz: 1. Ayarları görüntüleyiniz: 2. Mail, Kişiler, Takvimler seçeneğine gidiniz: 3.
1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.
Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Eternet (LAN) kablosu takınız.
Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi
Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi Windows Server 2008 R2 kurulumunu ilk yaptığınız zaman, 120 günlük deneme süreniz başlar. Bu süre içerisinde deneme sürümünü kullanabileceğiniz
Veri Tabanı Yönetim Sistemleri Bölüm - 02
Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son
Smartnet PRO-W Kullanım Kılavuzu
Sayfa 1 / 22 Kutu Đçeriği 1-) Smartnet PRO-W Kablosuz Adsl2+ 1Port Modem 2-) Güç adaptörü 3-) Sesli görüntülü interaktif kurulum CD si 4-) Türkçe Kulanım kitapçığı ve Garanti Belgesi 5-) Ayırıcı Splitter.
WAMP SERVER KURULUMU
WAMP SERVER KURULUMU Bilgisayarınızda; PHP web programlama dilini kullanarak web sayfası hazırlayacaksanız ya da PHP web programlama dili kullanılarak hazırlanmış Joomla, Wordpress, Drupal vb.. içerik
RPMNET WOLVOX REPORTER
RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları
İster sanal sunucularınız kapalı olsun isterseniz açık olsun farketmez taşıma işlemini yine kesinti olmadan gerçekleştirebilirsiniz.
Virtualization VMware vsphere Live Migration İşlemleri VMware vsphere VMotion sayesinde fiziksel sunucularınız arasında sanal sunucularını çok basit, hızlı, güvenli ve kesintisiz bir şekilde taşıyabilirsiniz.
BEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;
Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız.
AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan
İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM
İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı
A. IMAP ve POP ayarlarını etkinleştirmek için sıradaki adımları takip edebilirsiniz.
AHİEVRAN ÜNİVERSİTESİ EPOSTA AYARLARI İçindekiler AHİEVRAN ÜNİVERSİTESİ EPOSTA AYARLARI.... 1 A. IMAP ve POP ayarlarını etkinleştirmek için sıradaki adımları takip edebilirsiniz.... 1 B. Eposta Yönlendirme...
Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe
1. Giriş Turquaz programını windows üzerinde çalıştırmak için öncelikle bilgisayarınızda postgresql ve Java nın kurulu olması gerekli. Aşağıdaki bilgi ve dökümanlar windows 2000 işletim sistemi üzerinde
Uzak Masaüstü Lisans Server ı Aktive Etme
Uzak Masaüstü Lisans Server ı Aktive Etme (Windows Server 2012) Özet: Windows Server 2012 üzerinde Uzak Masaüstü Lisans Server ı konfigure etmek, Windows Server 2008 R2 den çok farklıdır. Workgroup içerisinde
www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011
www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz
Nessus ile şirket içi pentest (Sızma)
Nessus ile şirket içi pentest (Sızma) Daha önceki makalelerimde hep kişisel bilgi güvenliği üzerine bilgiler vermekteydim. Bu makalemde birçok arkadaşın ısrarla istediği kurumsal yapılarda penetration
Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma
Giriş İş Ortamlarına Yerleşimi SecurityOnion Nedir? SecurityOnion İndirme Adresi SecurityOnion Kurulumu Kurulum Sonrası Yapılandırma Saldırı Tespit Sisteminin ( Snort ) Güncelleme Saldırı Tespit Sisteminin
FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08
FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi
Kurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
05 - Veritabanı Sızma Testleri
BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected] İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler
Hızlı Kurulum ve Yapılandırma Kılavuzu
Hızlı Kurulum ve Yapılandırma Kılavuzu İçindekiler SPX Özellikleri... 2 SPX Kurulum... 3 Hedef Oluşturma... 9 Yeni Görev Oluşturma... 12 Görüntü Zinciri Tarayıcısı... 15 Eposta Bildirimi Oluşturma... 16
V-Ray Lisanslama Sistemi
V-Ray Lisanslama Sistemi V-Ray, yüzer lisanslama (floating licensing) sistemi kullanır ve her tür makinede çalışan, şebekeniz ve hatta Internet üzerinden erişebileceğiniz V-Ray lisans sunucusundan lisanslar
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
Kurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
Uzaktan Kurulum Kılavuzu
Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM
İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı
Windows Live ID ve parolanızı giriniz.
Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz
Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu
Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu 1) http://webislem.superonline.net adresinden müşteri numarası ve şifresi ile giriş yapılır. Servislerim sekmesi altından Tellcom Posta menüsüne
Kurumsal Grup E-Posta Eğitim Dokümanı
Kurumsal Grup E-Posta Eğitim Dokümanı Bu Eğitim Dokümanı Bilişim Merkezi Modelleme Grubu Öğrencileri Tarafından Hazırlanmıştır. İçindekiler Kurumsal Grup E-Posta Nedir?... 2 Amaçlar... 3 1. Liste Talebinde
JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?
JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 1.1- JasperReports Server ve Ireport Nedir? 1.2- JasperReports Server ve Ireport Kurulumu 1.3- JasperReports Server Genel
Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.
Eş zamanlı Scream! kullanımı Scream!, sismik ağın güçlü bir parçası olacak şekilde tasarlanmıştır. Varsayılan yapılandırma dosyası scream.ini dir ve ilk kullanım sırasında kendini otomatik olarak oluşturur.
Maltego Nedir? Maltego Nedir? - 1
Maltego Nedir? Maltego önemli bir bilgi toplama aracıdır. Maltego ile domain adlarının whois bilgilerini, dns bilgilerini, network altyapısını hatta insanlar ile ilgilide bilgi toplayabilirsiniz. Maltego
Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.
WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde
Kampüs Dışından Veritabanlarına Erişim (SSL-VPN)
Kampüs Dışından Veritabanlarına Erişim (SSL-VPN) SSL VPN için İstemci Programı (GlobalProtect) Yükleme İşlemi MAC OS İşletim sistemleri için İşletim sisteminize uygun olan linke tıklayarak SSL VPN istemci
Exchange Server 2010 Sertifika Oluşturma
Exchange Server 2010 Sertifika Oluşturma Bildiğimiz üzere Exchange Server 2003 ve 2007 de default olarak SSL oluşturulup kullanılıyordu. Ancak bir müddet sonra sertifikanın süresi dolduğu için artık çalışmayacaktı.
MEB E-Posta Hizmetleri ve Outlook Programı
MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler
YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI
YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın
Web Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.
Subterfuge ile Middle Attack Man in The Man in the middle saldırıları, saldırganın hedefindeki bilgisayarla diğer bilgisayar veya bilgisayarların ağdaki tüm veri trafiğini kendi üzerine alması yoluyla
Coslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
Free Cooling (Tibbo Ethernet Modüllü)
Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40
CYGWIN KURULUMU ve KULLANIMI
CYGWIN KURULUMU ve KULLANIMI Cygwin, Microsoft Windows işletim sistemi üzerinde çalışan, open source, bir UNIX simülatörüdür. Cygwin`in asıl amacı *nix türevi sistemlerde yer alan yazılımların Windows
NEUTRON DDNS KURULUMU
1. Üyelik Oluşturma www.quickddns.com Web Adresine Giriş Sağlıyoruz. NEUTRON DDNS KURULUMU Yukarıda Resimde Gördüğünüz (Not Register?) Bağlantısına Tıklıyoruz. Yukarıdaki Gördüğünüz Sayfa Açıldığında (*)
Yandex mail ve disk kullanım rehberi
Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı
Kurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.
Kurulum Dökümanı * v1.4.3 9.11.2017 * Bu döküman FortiLogger 3.1.7 versiyonu için hazırlanmıştır. Ön Gereksinimler FortiLogger ı bilgisayarınıza kurmak için aşağıdaki ön gereksinimlere ihtiyaç duyulmaktadır:
ANDROID İŞLETİM SİSTEMİ YÜKLÜ OLAN TELEFON VEYA TABLETLERE ÖĞRENCİ WEBMAIL TANIMLAMA
ANDROID İŞLETİM SİSTEMİ YÜKLÜ OLAN TELEFON VEYA TABLETLERE ÖĞRENCİ WEBMAIL TANIMLAMA Son Güncelleme Tarihi: 16.10.2014 Acıbadem Üniversitesi Bilgi İşlem Daire Başkanlığı Öğrenci Mail Adreslerini Android
KANTAR UYGULAMASI Kurulum Kılavuzu
KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde
İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.
İNTERNET PROGRAMCILIĞI 2 10. HAFTA İçindekiler MYSQL - PHPMYADMIN Mysql Nedir PhpMyAdmin Nedir PhpMyAdmin Arayüzü Hedefler Mysql' in görevini söyleyebilir PhpMyAdmin' in kullanım amacını söyler Hazırlayan
3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme
3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme Windows: 1. Adım: Not: Versiyon 12.5, 14 ve 15 için aynı menü yolunda ancak görsellik farkı bulunmaktadır. V15 için: 3CX
BLGM 354 DENEY 1 * GİRİŞ
BLGM 354 DENEY 1 * GİRİŞ Amaçlar 1. Oracle istemcisi kurulumu 2. Veritabanı bağlantısı 3. SQL geliştirme ortamında çalışma Oracle İstemcisinin Kurulumu Oracle istemcisi bölümün FTP sunucusundan (ftp://ftp.cmpe.emu.edu.tr)
Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.
KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication
FTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?
AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik sunucusu, yerel ağ ile interneti sağlayan DSL modem veya Router arasına girerek bütün İnternet trafiğinin üzerinden geçmesini sağlar
OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.
Ms SQL Sunucu Düzeyinde Güvenlik Bölüm Veritabanı Yönetimi Yazar Mustafa ÖZEN Yayın Tarihi 04.03.2004 Okunma Sayısı 805 Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Hedefler Kimlik denetemini
Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği
Merhaba, Aşağıda hazırlamış olduğum dokümanda Windows Server 2012 işletim sistemi kurulumunu sizlerle paylaşacağım. Windows Server 2012 Kurulum Hazırlıkları Eğer elinizde bir Windows Server 2012 işletim
Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6
Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını
Outlook Express ayarları.
Outlook kullanımı için gerekli ayarlar: POP3 sunucusu: k12pop3.meb.k12.tr MEB KURUMLARI E-POSTA AYARLARI SMTP sunucusu: k12smtp.meb.k12.tr Web tabanlı mail hizmeti : http://posta.meb.k12.tr Posta adreslerinin
AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT
AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi
Kurulum Dökümanı. v
Kurulum Dökümanı v1.0 04.02.2017 Ön Gereksinimler FortiLogger ı bilgisayarınıza kurmak için aşağıdaki ön gereksinimlere ihtiyaç duyulmaktadır: 1. Min. 8 GB Bellek, çift çekirdek işlemci, cihaz başına min.
Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.
Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. NTFS'nin FAT32'ye göre sağladığı bir çok avantajı vardır. Diski daha verimli kullanır.
WINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker
WINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker Günümüzde üzerinde önemli uygulamalar çalıştıran, veritabanları barındıran ve sağladığı çeşitli servisler ile birçok konumda ve görevde
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
Microsoft Outlook 2007
Microsoft Outlook 2007 Outlook ürünü belge, elektronik tablo, sunu oluşturma ve e-posta yönetme için farklı türden yazılımların birleştirildiği "Office" ürün paketinin bir parçasıdır. Outlook, özellikle
Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı
Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme
Windows Live Mail Programı Kurulumu ve Ayarlanması
Windows Live Mail Programı Kurulumu ve Ayarlanması MEB in e-posta hizmetine Internet sitesi üzerinden girildiğinde sistemin çok yavaş çalıştığı veya açılmadığı gibi sorunlarla karşılaşılmaktadır. Bu nedenlerle
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ Şekil:Üçlü el sıkışma süreci SCANNING NETWORKS: NMAP SCANNING TECHNIQUES: Nmap ön tanımlı olarak well-known(en çok bilinen)
TTEC Standalone DVR Kolay Kurulum Dokümanı. Kurulum Adımları
TTEC Standalone DVR Kolay Kurulum Dokümanı Bu dokümanda TTEC Standalone DVR cihazının kurulum adımları ile ilgili açıklamaları bulabilirsiniz. Öncelikle cihaz ile ilgili bilinmesi gereken varsayılan bilgiler
ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU
ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/
FIRAT ÜNİVERSİTESİ EPOSTA AYARLARI
FIRAT ÜNİVERSİTESİ EPOSTA AYARLARI İçindekiler FIRAT ÜNİVERSİTESİ EPOSTA AYARLARI... 1 A. IMAP ve POP ayarlarını etkinleştirmek için sıradaki adımları takip edebilirsiniz.... 1 B. Eposta Yönlendirme...
LUCA YENİ ARAYÜZ UYGULAMASI
LUCA YENİ ARAYÜZ UYGULAMASI İçindekiler LUCA Yeni Arayüz Uygulaması... 1 Fiş Listesi Kullanımı... 3 Yeni Fiş... 7 KDV Hesapları... 16 KDV Hesapları Örnek Uygulamalar... 17 Fiş Ayarları... 21 Kısa Yollar...
Useroam Sonicwall Kurulum Rehberi
Useroam Sonicwall Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız.
vsphere Client(viClient) ile ESXI Kontrolü
vsphere Client(viClient) ile ESXI Kontrolü - ESXI ye Tarayıcıdan Bağlanmak - ESXI ye vsphere Client ile Bağlanmak - ESXI Üzerinde Bir Virtual Machine(Sanal Makine) Oluşturmak ESXI ye Tarayıcıdan Bağlanmak
Windows Server 2012 Active Directory Kurulumu
Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active
Kurumsal Ağlarda Web Sistem Güvenliği
Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları
