Google ile Güvenlik Açıkları Tarama

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Google ile Güvenlik Açıkları Tarama"

Transkript

1 Google ile Güvenlik Açıkları Tarama Emin İslam Tatlı Bilgisayar Bilimleri Bölümü, Mannheim Üniversitesi, Almanya Temmuz Giriş İnternet dünyasında teknolojik anlamda baş döndürücü bir ilerleme görülmektedir. Her geçen gün yeni servisler ve uygulamalar hayatımızı kolaylaştırmak ve renklendirmek adına bizlere sunulmaktadır. Ancak bilgiye ulaşmak ve bilgiyi kullanmak güvenilir bir şekilde gerçekleştirilirse kabul görür, en azından görmelidir. Fakat ne yazık ki gerçek böyle değildir. Her yeni teknolojik ürün beraberinde güvenlik açıkları ile birlikte gelmekte ve bu bilgi güvenliğini daha da kritik hale getirmekte ve bilgi güvenliğinin önemini artırmaktadır. Zorlama bir deyişle teknoloji ilerledikçe güvenlik seviyesi düşmektedir. Bilgi güvenliğine bir saldırgan gözü ile bakmaya çalışalım. Bir saldırgan öncelikle hedefini belirler. Bu hedef kesin bir hedef olabileceği gibi rasgele seçilmiş bir hedef de olabilir. Örneğin güvenlik açığı barındıran bir yazılımı kullanan web sunucuları saldırganın rasgele hedefi olabilirler. Saldırgan daha sonra hedefinin çalıştırdığı servisleri, uygulamaları ve bunların içerdiği güvenlik açıklarını bulmayı ve bu açıkları kullanarak saldırısını başarıya ulaştırmayı hedefler. Bugün uzak bir sistemdeki açıkları otomatik olarak tarayan ve bulduğu açıklara karşı tedbirler sunan birçok uygulama vardır [12, 1, 13, 11]. Yine gibi güvenlik portalleri, farklı uygulamaların içerdikleri açıklar, bu açıkların nasıl kötü amaçlı kullanılabileceği ve gerekli tedbirler üzerine çok zengin bilgi bankasına sahiptirler. Google bir web arama motorudur. Aradığınız kelimeyi google a verirsiniz ve google veritabanında indekslediği 20 milyarın üzerindeki girdiyi tarayarak ilgili sonuçları size döndürür. Google ın bu hizmetini hepimiz çok beğenmekte ve de kullanmaktayız. Ancak işin bir de karanlık yüzü var. Saldırganların da vazgeçemediği bir servistir google. Saldırganlar, google sayesinde web sunucuları tarafından erişime sunulan gizli dosyalara ve parola dosyalarına erişme, güvenlik açığı içeren yazılımları tespit etme, veritabanı sunucusuna erişme, kullanıcıya özel bilgileri ve kredi kartı numaralarını ele geçirme gibi birçok farklı saldırı gerçekleştirebilirler. Daha kötüsü bunların hepsini kendileri için otomatik bir araç niteliği taşıyan google da bir tıklama ile yaparlar. Bu yazıda anlatılacak olan bilgileri kendi sisteminizi korumak amacıyla kullanacağınız varsayılmaktadır. Kötü amaçlar için kullanımların yasal olarak sorumluluğu vardır ve yazar bunlardan sorumlu değildir. 1

2 Ben bu yazımda Google Hacking diye tabir edilen google ın saldırı amacı için nasıl kullanıldığını örneklerle detaylı olarak anlatacağım. İlk bölümde google da gelişmiş arama için kullanabileceğimiz parametreleri ve sonraki bölümde bu parametrelerin saldırı amacı ile nasıl kullanıldığını gerçek örnekler üzerinde göstereceğim. Aramaları türkçe içerikli sayfalarla nasıl sınırlanabileceğini anlattıktan sonra google hacking için kullanabilecek otomatik tarama uygulamalarından bahsedip google hacking e karşı ne gibi önlemler alınabileceğini açıklayarak yazıma son vereceğim. 2 Google Gelişmiş Arama Parametreleri Google aramanızı daha etkin hale getirmek için çeşitli filtreleme parametrelerini desteklemektedir [4]. Bu parametrelerin belli başlıcaları işlevleri ile birlikte bu bölümde anlatılacaktır. Parametrelerin daha iyi anlaşılması için phpmyadmin uygulaması ile ilgili örnekler verilecektir. Phpmyadmin, MySQL veritabanlarını yönetmekte kullanılan bir web uygulamasıdır. Phpmyadmin arayüzüne uzaktan erişim için gerekli kimlik denetimi önlemleri alınmalıdır. Google parametreleri açıklanırken gerekli güvenlik tedbirleri alınmadığında başkalarının da nasıl rasgele phpmyadmin arayüzüne erişebildikleri aşağıda örnekler ile gösterilecektir. [all]inurl: Bu parametre ile aramanızı url de spesifik bir kelime geçip geçmemesine göre filtreleyebilirsiniz. Örneğin üzerinde phpmyadmin kurulu sunucuları listelemek için url sinde phpmyadmin/index.php yolunu içeren bir aramayı sorgulayabiliriz. Bunun için google da inurl: "phpmyadmin/index.php" filtresi ile arama yapmamız işimizi görecektir. Url in içermesi istenen birden fazla kelime var ise inurl yerine allinurl parametresi kullanılmalıdır. [all]intitle: Web sayfasının başlığı ile ilgili filtrelemelerde intitle parametresini kullanmalıyız. Phpmyadmin in standart başlığı running on localhost - phpmyadmin Sürüm Numarası şeklindedir. Sürüm numarasını görmezden gelip intitle: running on localhost - phpmyadmin filtresi ile arama yaptığımızda yine web sunucularındaki phpmyadmin uygulamaları listelenecektir. Başlığın içerdiği birden fazla kelime var ise allintitle parametresi kullanılmalıdır. [all]intext: Bu parametre ile sayfa içinde geçen kelimelere bağlı olarak filtreleme yapabiliriz. Örneğin phpmyadmin in giriş sayfasında geçen Welcome to phpmyadmin kelime gurubunu intext parametresi ile filtreleyip google ın bize ilgili phpmyadmin uygulamalarını listelemesini sağlayabiliriz. Birden fazla kelimeyi filtrelemek için ise allintext parametresi kullanılmalıdır. site: Bu parametre ile alan adı filtrelemesi yapılır. Örneğin aramamızı Türkiye deki üniversiteler ile sınırlı tutmak istiyorsak site:edu.tr filtresini kullanmamız gerekir. filetype: Bu parametre ile aradığınız kelime grubunun geçtiği dosyaları uzantısını göre filtreleyebiliriz. Örneğin sadece php uzantılı dosyalarda arama yapmak için filetype:php parametresi kullanılmalıdır. ext: Bu parametre filetype parametresi ile aynı işlevi görüp dosya uzantısını filtrelemekte kullanılır. Birden fazla dosya uzantısını filtrelemek için OR mantık operatörü kullanılabilir. Örneğin hem excel hem word belgelerinde arama yapmak için ext:xls OR ext:doc filtresini kullanmamız gerekecektir. 2

3 link: Bu parametre ile belirttiğimiz linki içeren sayfalar google tarafından listelenecektir. Örneğin portaline link veren web sayfalarını listelemek için link:teknoturk.org filtresi kullanılmalıdır. cache: Bazı web sayfaları zamanla erişimden kaldırılmış ya da güncellenmiş olabilir. Ancak google bu sayfaların erişim zamanındaki ya da güncel olmayan içeriklerini saklayabilmektedir ve cache parametresi sayesinde bu sayfalara ulaşmak mümkündür. Semboller: Başına eksi (-) işareti konan bir parametre olumsuz işlev görerek bu parametre ile belirtilen filtrenin döndüreceği sonuçlar listelenmeyecektir. Örneğin -site:tr şeklinde bir filtreleme, tr uzantılı sunucular arama sonuçlarında listelemeyecektir. işareti mantıksal OR operatörü yerine kullanılabilir. Nokta sembolünün (.) kullanıldığı yere ise herhangi bir karakter gelebilir demektir. Örneğin fire.fox kelimesi arandığında fire fox, fireafox, fire1fox, fire-fox gibi kelimeleri içeren sonuçlar listelenecektir. Yıldız sembolü (*) ise uzunluğu farketmeksizin herhangibir karakter grubunun yerine kullanılmaktadır. Örneğin fire*fox kelimesi arandığında fire ve fox, fire the fox gibi kelime gruplarını içeren sonuçlar listelenecektir. 3 Örneklerle Google Hacking Google ın gelişmiş arama seçeneklerini kullanarak bulunabilecek olan güvenlik açıkları çok çeşitlidir. sitesinde bu tip google aramalarını içeren bir veritabanı bulunmaktadır. Temmuz 2006 tarihi itibari ile bu veritabanında 1400 den fazla farklı sorgu çeşidi bulunmakta ve bu sayı her geçen gün artmakta, var olan girdilerde iyileştirmeler yapılmaktadır. Bu veritabanındaki girdileri inceleyerek mümkün olan güvenlik taramalarını 9 farklı grupta topladım ve her gruptan en dikkat çekici aramaları aşağıda açıkladım. 3.1 Erişilmemesi Gereken Programlar Bu bölümdeki aramalar, sunucular üzerinde sadece sistem yöneticilerinin ulaşması gereken ancak gerekli kimlik sınanması yapılmadığından herkesin erişimine açık olan uygulamaları listelemektedirler. (a) "PHP Version" intitle:phpinfo inurl:info.php "created by phpsysinfo" inurl:phpsysinfo phpinfo ve phpsysinfo betikleri, üzerinde çalıştırıldıkları sistemin donanım, yazılım ve ağ ayarları ile ilgili detaylı bilgiler listeleyen uygulamalardır ve izinsiz kişilerin erişimine karşı gerekli kimlik doğrulamasının yapılması gerekir. Ancak bu aramanın sonuçları durumun hiçte böyle olmadığını gösteriyor. 3

4 (b) "Enter ip" inurl:"php-ping.php" Bu arama bize üzerinde ping web uygulaması içeren sunucuları listeler. Bu listedeki uygulamalardan birini seçip herhangi bir bilgisayara anonim bir şekilde ping atabiliriz. (c) "Enable stderr" intitle:"php Shell" filetype:php PHP Shell, web sunucuların üzerinde kabuk komutlarını çalıştırılmasını sağlayan php tabanlı bir programdır. Şayet gerekli güvenlik önlemleri es geçildiğinde bu google araması sayesinde saldırganlar uzak sunucularda komut çalıştırma ve dahası sistemi ele geçirme imkanına sahip olurlar. (d) "There are no Administrators Accounts" inurl:admin.php PhpNuke portalı, bir sisteme kurulduğunda bir yönetici hesabının oluşturulmasını bekler. Ancak bazı sistem yöneticileri bunu görmezden gelirler ve saldırganlara yönetici hesabı açma yetkisini vermiş olurlar. (e) intext:"webalizer" intext:"total Usernames" intext:"usage Statistics for" Webalizer[18], üzerinde çalıştığı web sunucusunu ziyaretçi aktiviteleri ile ilgili istatiksel bilgileri tutan bir web uygulamasıdır. Örneğin en çok ziyaret edilen sayfalar, sisteme girmekte kullanılan kullanıcı adları, ilgili sitede hangi kelimeler aratılmış gibi farklı konularda istatiksel bilgileri kaydetmek mümkündür. Ancak bu uygulama da yine saldırganların kötü emellerine hizmet edebilir. En basitinden, bu arama ile rasgele eriştiğim web sunucularının en çok ziyaret edilen dosyalar listesinde karşılaştığım php.bak yedek dosyaları sayesinde betiklerin içeriğini görmek ya da phpinfo gibi betiklerin varlığından haberdar olmak mümkün oldu. (f) "Powered by PHPFM" -"username" filetype:php Bir dosya yönetim uygulaması olan PHPFM de kullanıcılar normalde kimlik denetiminden geçmeleri durumunda dosyalara erişim hakkı kazanırlar. Ancak kimlik denetiminin iptal edilmesi seçenek olarak sunulmuştur ve tahmin edileceği üzere kimlik denetimini edilgenleştiren (deactivate) yöneticiler sayesinde gizli kalması gereken birçok dosyalar PHPFM uygulaması aracılığı ile herkesin erişimine açılır. 4

5 (g) intitle:"twiki" inurl:"twikiusers" TWiki, kurumsal şirketlerin, organizasyonların proje yönetiminde sıklıkla kullandıkları bir web uygulama platformudur. Proje belgeleri, proje katılımcıları ile ilgili kişisel bilgiler TWiki de tutulmaktadır. Ancak sürümüne bağlı olmak üzere, TWiki birçok güvenlik açığı da içermektedir. Bu arama ile birçok Twiki platformuna erişmek mümkündür. (h) intitle:"welcome to IIS 4.0" intitle:"welcome to Windows 2000 Internet Services" Bu aramalar ile windows sunucuları yüklü bilgisayarlar listelenmektedir. Bu sayede hedef sunucu üzerindeki işletim sistemini öğrenmiş olmanın yanında varsayılan olarak kurulmuş olan bu sunucular bilinen güvenlik açıklarını da muhtemelen içermektedirler. (i) intitle:"page rev" inurl:"admin" RedHat sunucusu yönetici sayfalarına erişimi sağlayan bir aramadır. Bu sayfalarda kimlik denetimi gerekse de saldırgan uzak sistemin çalıştırdığı işletim sistemi hakkında bilgi edinmiş olur. 3.2 SQL Enjeksiyon (Injection) Açığı İçeren Uygulamalar Web uygulamalarının bir çoğunun her bir sürümü çeşitli güvenlik açıkları içermektedirler. Google ile güvenlik açığı içeren web uygulamalarını sürümüne göre filtreleyerek aratmak mümkündür. Bu bölümde, sql enjeksiyon açıklarını içeren uygulamaları google ile bulan aramalara örnekler verilmektedir. (a) "Powered by X-Cart: shopping cart software" -site:x-cart.com "More Info about MetaCart Free" "Shop Administrators only" inurl:shopadmin.asp Yukarıdaki aramalar, sıklıkla kullanılan çevrimiçi (online) e-ticaret uygulamalarını listelemektedirler. İstisnasız bu uygulamaların hepsi sql enjeksiyon açıkları içermektedirler. Saldırganların bu açıklardan faydalanarak veritabanlarındaki kullanıcı gizli bilgilerine (kredi kartı, adres, telefon v.s.) ulaşmaları mümkündür. Örneğin de detaylı açıklandığı üzere ProductCard uygulamasının içerdiği bir açığı kullanarak kimlik sınamasını (authentication) atlamak mümkündür. 5

6 (b) intitle:"view Img" inurl:viewimg.php viewing.php betiği (script), url içerisinde kodlanan path değişkeninin geçerliliğini gerektiği gibi denetlememektedir. Bu açığı kullanarak farklı klasörlerin içeriğini görüntülemek mümkün olmaktadır. Şekil 1 de bu güvenlik açığını kullanarak sistemdeki dosyaları listeleyen bir açığın sonucu görülmektedir. Şekil 1: viewimg.php Betiği Güvenlik Açığı (c) "advanced guestbook * powered" inurl:addentry.php Advanced Guestbook uygulamasının 2.2 ve öncesi sürümlerinde kimlik denetimi esnasında sql enjeksiyon açığını kullanarak kullanıcı adına admin ve parola kısmına ) OR ( a = a yazmak sureti ile admin olarak sisteme girmek mümkün olmaktadır. (d) "login" intitle:(phpwebmail WebMail) ext:php PHPWebMail, imap ve pop3 protokollerini destekleyen bir web posta programıdır. Programın 2.3 sürümü url parametrelerinin denetimini tam yapamamakta ve saldırganlara istedikleri dosyalara erişim hakkı vermektedir. 3.3 Güvenlik Tarama Raporları Otomatik güvenlik açığı tarayıcıları, tarama sonuçlarını bir araya getirerek pdf, html, doc gibi formatlarda rapor olarak sunmaktadırlar. Bu bölümdeki aramalar bu araçların oluşturduğu raporları bulmaktadır. Bu sayede saldırgan ilgili sistemde var olan açıkları kolayca öğrenmiş olur. 6

7 (a) "The following report contains confidential information" "This report lists" "identified by Internet Scanner" Bu google aramaları güvenlik taraması raporlarını listeler ve tahmin edileceği üzere bu raporlardaki sistemler ve var olan açıklar saldırı için potansiyel hedeftirler. (b) "Network Host Assessment Report" "Internet Scanner" "Confidential Information" intitle:"retina Report" "Assessment Report" "nessus" filetype:pdf "This file was generated by Nessus" intitle:"nessus Scan Report" ISS [10], Nessus [12] ve eeye Retina[14] internet güvenlik tarayıcısı programlarıdır. Yukarıdaki google aramaları ile bu güvenlik tarayıcısı programların tarama raporlarına ulaşıp ağ üzerindeki açık içeren sunucuları tespit etmek mümkündür. 3.4 Listelenen Gizli Bilgiler Bu bölümdeki aramalar, gizli dizinlere, dosyalara, kullanıcı bilgilerine erişimi sağlamaktadırlar. Aramalar esnasında "index of " anahtar kelimesi kullanılarak dosya sistemindeki dosyaları listeleyen sunucular hedef alınmaktadır. (a) "Index of /backup" yedekleme dizinlerini listeleyen bir aramadır. (b) inurl:proftpd.conf ext:conf Proftp ftp sunucularının yapılandırma (configuration) dosyasına erişimi sağlayan bir aramadır. (c) picasa.ini intitle:"index of" Picasa, google tarafından geliştirilen bir resim işleme programıdır. Programın dikkat çekici bir özelliği, otomatik olarak klasörleri tarayıp var olan resimleri listelemesidir. Bunu yaparken de ilgili her klasörde picasa.ini dosyası oluşturur. Dolayısı ile bir klasördeki picasa.ini dosyası bu klasörde resim dosyalarının olduğuna işarettir. Bundan yolan çıkan yukarıdaki arama, web dizinlerinde picasa.ini dosyasını aramakta ve tespit edilen klasörlerdeki resimlere erişimi mümkün kılmaktadır. 7

8 (d) "index of" "chat/logs" Sohbet (chat) günlük dosyalarını (log files) listeleyen bir aramadır. (e) dead.letter intitle:"index of" Unix te bitirilemeyen e-postalar dead.letter dosyasında saklanır. Bu arama özel yazışmalar içermesi mümkün dead.letter dosyalarını listeler. (f) "index of cgi-bin" cgi-bin betik programlarının bulunduğu bir dizindir. Betik dosyaları çalıştırılan dosyalar olmaları nedeniyle saldırganların ilgilendiği dosyalardır. Listelenecek olan betik dosyalarından açık içerenler saldırganların çok işine yarayabilirler. (g) inbox.dbx intitle:"index of" Posta kutusu (mailbox) dosyalarını (örneğin outlook express dosyaları) listeleyen aramadır. (h) bash history intitle:"index of".bash history dosyası kullanıcın komut satırında girmiş olduğu komutların kaydedildiği dosyadır. Bu dosyada komutlar, kullanıcı adları hatta parolalar dahi bulunabilmektedir. (i) inurl:admin filetype:xls Admin klasörü altındaki excel dosyalarını listeleyen bir aramadır. (j) index.of.private index.of.protected intitle:index.of.secret index.of.secure Bu aramalar ile gizli ve özel dizinleri listeleyip bu dizinlerde işe yarar bir bilgi var mı diye bakmak mümkündür. 8

9 (k) inurl:"ipsec.secrets" -history -bugs ipsec.secrets dosyası, ipsec uygulamasının kullandığı gizli ve özel anahtarları içeren dosyadır ve sadece sistem yöneticisinin erişimine açık olmalıdır. Ancak bu aramanın da sonucunda görüldüğü üzere kullanıcılar bu güvenlik gereksinimini görmezden gelebilmektedirler ve yine bir sistemin en zayıf halkasının insan olduğu teyit edilmektedir. 3.5 Gizli Bilgi İçeren Dosyalar Bu bölümdeki aramalar da yine bir önceki bölümdeki gibi gizli ve özel dosyalara, kullanıcı ve sunucu bilgilerine erişimi sağlarlar. Ancak bir önceki bölümdeki aramalardan farklı olarak sunucuların dosyaları listelemesinden faydalanmak yerine direk ilgili dosyaların içeriklerinde arama yaparak hedef dosyalara erişirler. (a) "not for distribution" confidential "not for public release" Bu aramalar başkalarının erişimi için gizlenen belgeleri listeler. Bu dosyalar pdf, doc, html gibi formatlarda olabilmektedir. (b) "robots.txt" "Disallow:" ext:txt Web robotları, web sitelerini tarayarak ilgili bilgileri indekslerine katarlar. Ancak bir web sitesi yöneticisi olarak robotların listelemesini istemediğiniz dosyalar, dizinler olacaktır. Robotları bu gizli dosyalardan haberdar etmek için robots.txt dosyası oluşturur ve ilgili dosya yollarını Disallow etiketi altında yazarız. Ancak robots.txt dosyası herkes tarafından okunabilme hakkına sahip olduğundan saldırganların da ilgisini çekmektedir. robots.txt dosyalarını inceleyen saldırganlar da gizli dosyalar hakkında bilgi edinirler. (c) "phone * * *" "address *" " " intitle:"curriculum vitae" " " "address" ext:csv filetype:xls inurl:" .xls" Bu aramalar çeşitli belgeleri tarayarak telefon numarası, adres, e-posta gibi bilgileri listelerler. (d) intext:password ext:mail ext:eml ext:mbox ext:mbx Bu arama içinde password kelimesi geçen e-posta dosyalarını listeler. 9

10 (e) intext:(password passcode) intext:(username userid user) ext:csv Belgeler içinde kullanıcı adları ve parolaları tarayan aramadır. (f) "admin account info" filetype:log Günlük dosyalarında (log files) yönetici hesabı ile ilgili bilgileri (kullanıcı adı, parola v.s.) arayan bir aramadır. (g) username password filetype:xls Kullanıcı adı, parola, bilgileri içeren excel dosyalarını listeleyen bir aramadır. (h) htpasswd filetype:htpasswd Kimlik denetimi yapan htpasswd dosyalarını listeleyen aramadır. (i) intext:"internet account manager" filetype:reg Bu arama kayıt dosyalarını (registry) tarayarak kullanıcı adlarını, pop3 parolalarını, e-posta adreslerini, bağlanılan sunucuları v.s. listeler. (j) username putty filetype:log ssh istemcisi putty programının günlük dosyalarını listeleyen bir aramadır. Bu günlük dosyasında kullanıcı adları, web adresleri, IP numaraları, port numaraları ve bağlanılan sunucular hakkında birçok bilgi bulunabilmektedir. (k) Host="*.*" intext:"enc UserPassword=*" ext:pcf Bu arama ile grup ve kullanıcı parolalarını şifrelenmiş formatta içere vpn (virtual private network) profil dosyaları bulunmaktadır. Profil dosyalarını vpn istemci uygulamamıza aktararak uzak sisteme bağlantı kurabiliriz. Profil dosyalarındaki şifreli parolaları deşifre etmek için Cain [3] gibi bir program kullanılabilir. 10

11 (l) BEGIN (CERTIFICATE DSA RSA) filetype:key En tehlikeli aramalarından biridir. Bu arama özel ve gizli olması beklenen özel anahtarları (private keys) erişime sunmaktadır. Bu sayede saldırgan ele geçirdiği özel anahtarın sahibi kişi/kurum adına belgeleri imzalama yetkisine ve de bu kişiye/kuruma gönderilen şifrelenmiş belgeleri deşifre etmeye demektir. (m) intitle:index.of intext:"secring.skr" "secring.pgp" "secring.bak" PGP özel anahtarlarını listeleyen bir aramadır. Özel anahtarınız bir başkasının eline geçtiği an artık sayısal kimliğinizi kaybettiniz demektir. 3.6 Oturum Açma Sayfaları Bu bölümdeki aramalar ile sunuculardaki kullanıcı ya da yönetici oturum açma (login) sayfalarına erişilir. Bulunan bu sayfalarda sql enjeksiyon ya da parola ele geçirme teknikleri denenerek sunucunun kimlik denetimini es geçmek mümkün olabilmektedir. (a) "please log in" intitle:admin intitle:login inurl:/admin/login.asp Yönetici oturum açma sayfalarını listeleyen aramalardır. Bu aramalarla saldırganlar, kullanıcı ve yönetici oturum açma arabirimlerine ulaşabilirler. (b) "Phorum Admin" "Database Connection" inurl:forum inurl:admin Bu arama ile Phorum web uygulamalarının korumasız yönetici sayfalarına ya da hata mesajları ile ortaya çıkan yol bilgilerine (path info) erişilebilir. (c) "Please log on to the SAP System" intitle:"its System Information" SAP Internet Transaction sunucusuna erişimi sağlayan web arayüzlerini listeleyen bir aramadır. 3.7 Veritabanı Uygulamaları Bu bölümdeki aramalar, veritabanı uygulamalarını ve içerik döküm dosyalarını (dump files) listelemektedirler. 11

12 (a) "Welcome to phpmyadmin" "Create new database" "phpmyadmin" "running on" inurl:main.php phpmyadmin, mysql veritabanı sunucu yönetiminde kullanılan bir web uygulamasıdır. Sunucu üzerine kurulan bu uygulamayı sadece yetkili kişilerin kullanabilmesini sağlayacak şekilde kimlik denetiminin sağlanması gerekmektedir. Bunun en kolay yolu.htaccess metodunu kullanmaktır. Ancak birçok sistem yöneticisi bu güvenlik denetimini unutur ve yukarıdaki gibi bir google araması izinsiz erişim yapılabilecek phpmyadmin uygulamalarını listelemektedir. (b) "Welcome to phpmyadmin ***" "running on * as intitle:phpmyadmin root olarak oturuma açılmış mysql sunucularını listeleyen bir aramadır. (c) "#mysql dump" filetype:sql "# Dumping data for table (username user users password)" -site:mysql.com -cvs "# phpmyadmin MySQL-Dump" filetype:txt Bu arama, mysql veritabanı döküm dosyalarını listeler. Bu dökümlerde var olan "create table" sql cümlelerini inceleyerek veritabanının yapısı, ya da "insert into" sql cümlelerini inceleyerek veritabanının içeriği (kullanıcı adları, adresleri, parolaları v.s.) hakkında bilgi edinilebilir. (d) mdb filetype:mdb Microsoft access veritabanı dosyalarını listeleyen bir aramadır. (e) "insert into" (pass passwd password) filetype:sql ("values * MD5" "values * password" "values * encrypt") filetype:sql Parola içeren sql döküm dosyalarını listeleyen aramalardır. (f) "mysql.default password" "Zend Scripting Language Engine" intitle:"phpinfo()" Varsayılan mysql parolalarını içeren phpinfo betiklerini listeleyen bir aramadır. 12

13 (g) "Select a database to view" intitle:"filemaker pro" Filemaker pro veritabanları listeleyen bir aramadır. 3.8 Veritabanı Hata Dosyaları Veritabanı ile iletişimi sağlarken kullanılan sql cümlelerinin hatalı olması sunucu tarafından saldırgan için yararlı olabilecek bilgiler döndürebilmektedir. Bu gruptaki aramalar bu tip hata mesajlarını veren sunucuları ve uygulamaları hata metinleri ile birlikte listelemektedirler. (a) "mysql error with query" Bu arama, sorgu cümleciğinin bir kısmını da hata mesajı olarak geri döndürdüp veritabanının iç yapısı ile ilgili bilgileri ortaya çıkaran web uygulamalarını listeler. Örneğin aşağıdaki hata mesajı bu arama sonucu listelenen bir web sunucusundan alınmıştır: mysql error with query SELECT COUNT(*) FROM manbitesdognucleus comment as c WHERE c.citem=338: Can t open file: manbitesdognucleus comment.myd. (errno: 145) Warning: mysql fetch row(): supplied argument is not a valid MySQL result resource in /home/manbitesdog/publics html/nucleus/libs/comments.php on line Bu hata mesajı, veritabanında manbitesdognucleus comment adında tablo olduğunu ve bu tablonun citem adında bir alanı bulunduğunu bildirmektedir. Yine bu hatanın tam yol adıyla birlikte /home/manbitesdog/publics html/nucleus/libs/comments.php betiğinde meydana geldiği bilgisi öğrenilmektedir. Bu bilgiler doğrultusunda saldırgan, tam yol adını dikkate alarak başka betikler üzerinde sql enjeksiyon saldırıları deneyebilir ya da başka betiklerden yeni hata mesajları ile başka bilgiler edinebilir. (b) "access denied for user" "using password" Erişim kontrolü sırasında hata mesajı veren veritabanı sunucularını listeleyen bir aramadır. Erişim için parola gerekmiyorsa "using password:no" ibaresi hata mesajında geçecektir. (c) intext:"warning: Failed opening" "online" "include path" Açılamayan dosyalar için oluşan hata mesajları ana uygulamanın yol adı (path name), dosya adı ve hatanın meydana geldiği satır numarası hakkında bilgi verebilir. 13

14 (d) "supplied argument is not a valid MySQL result resource" Bu arama, yine yol ve betik adlarını ortaya çıkaran hata mesajlarını listelemektedir. (e) "Supplied argument is not a valid PostgreSQL result" PostreSQL veritabanlarından döndürülen hata mesajlarını listeleyen bir aramadır. Örnek bir hata mesajı: ERROR: Warning: pg result(): supplied argument is not a valid PostgreSQL result resource in /home/httpd/html/av-reports/proc-show.php3 on line Çevrimiçi Araçlar Buradaki aramalar ile çevrimiçi (online) konumdaki yazıcı, web kamerası gibi cihazların uzaktan yönetim arabirimlerine ulaşmak mümkün olmakta ve bu sayede cihazlar hakkında detaylı bilgilere erişmek ve de ayarlarını yapılandırmak mümkün olmaktadır. (a) intitle:"dell Laser Printer" ews inurl:hp/device/this.lcdispatcher Yazıcıların web üzerinden yönetimini sağlayan arabirimleri listeleyen google aramalarıdır. (b) "powered by webcamxp" "Pro Broadcast" "Webthru User Login" intitle:liveapplet inurl:lvappl Web kameralarının web üzerinden görüntülemeyi ve yönetimini sağlayan arabirimleri listeleyen bir aramadır. (c) (intitle:"web image monitor" -htm -solutions) inurl:"webarch/mainframe.cgi" Tarayıcı ve fax cihazlarının arabirimlerini listeleyen bir aramadır. (d) "Please wait..." intitle:"sww link" Güvenlik duvarı ve ağ geçidi cihazlarına erişimi sağlayan bir aramadır. 14

15 4 Türkçeye Özel Aramalar Yukarıda açıklamış olduğum google aramaları türkçeye özel aramalar değildir. Aramaları türkçeye ya da Türkiye ye özel yapmak mümkündür. Bunun bir yolu google aramalarını google ın türkçe sürümü olan üzerinde yapmak ve burada arama esnasında "Türkiye den sayfalar" ya da "Türkçe sayfalar" seçeneklerini kullanmaktır. Diğer bir yöntem aramalarınıza site:tr filtresini eklemektir. Bu sayede uzantısı sadece tr olan sunucular sonuçlar listesinde gösterilecektir. Başka bir yöntem ise aramalarda türkçe kelimeler kullanmaktır. Bunlara birkaç örnek verecek olursak: intitle:"index of" (gizli ozel yedek) isim adres telefon (ext:xls ext:doc) intext:"sifre parola" filetype:xls "Yönetici Menüsü" inurl:admin.php intitle:"squirrelmail Webmail" giriş şifre "Bu * gizlidir" ext:doc ext:pdf 5 Araçlar Google hacking güvenlik taraması işlemini otomatik olarak yapan araçlar da mevcuttur. Google hacking için birçok güvenlik araması içeren veritabanları ve bu veritabanlarını kullanıp otomatik google güvenik tarama yapan araçlar bu bölümde detayları ile anlatılmıştır. 5.1 Googledorks Google hacking örneklerini açıkladığım 3. bölümde johnny.ihackstuff.com veritabanından bahsetmiştim. Bu veritabanı [7] Temmuz 2006 itibarı ile farklı 14 kategoride toplam 1413 google hacking araması içermekteydi. Başlangıçta googledorks terimi bu veritabanını hazırlayan Jonny Long tarafından google ile bulunan aptal insanlar anlamında kullanılmıştır. Ancak daha sonra bu terim google ile gizli bilgileri bulmayı hedefleyen google aramalarını tanımlamak için kullanılmaya başlanmıştır. 5.2 Gooscan Gooscan [19] googledorks veritabanını hazırlayan kişi tarafından yazılmış bir Unix/Linux uygulamasıdır. Gooscan ile googledorksta kayıtlı aramaları otomatik olarak belirteceğiniz bir arama motoru ile otomatik sorgulayabilirsiniz. Bu uygulamanın asıl yazılış amacı, güvenlik uzmanları ve sistem yöneticilerinin sistemlerinin güvenliğini test etmelerini sağlamaktır. $ gooscan -t -q "intitle index.of picasa.ini" -s com.tr -o output.html Örneğin gooscan uygulamasını yukarıda gösterildiği gibi çalıştırdığınızda "intitle:index.of picasa.ini" arama -t parametresi ile belirtilen google.de hedefinde sorgulanacak ve arama sonuçları -o parametresi ile belirtilen output.html dosyasına kaydedilecektir. -s parametresi ise dönecek 15

16 sonuçlardan sadece com.tr uzantılı sunucular ile ilgilendiğimizi ve haricindeki sonuçların listelenmemesini sağlar. Burada -t parametresine dikkat çekmek istiyorum. Gooscan, sadece google da arama yapacak şekilde tasarlanmamıştır. Diğer arama motorlarını, hatta kendi sitenizin arama motorunu da -t parametresi sayesinde tarama için kullanmanız mümkündür. 5.3 SiteDigger Foundstone firması tarafından ücretsiz olarak dağıtılan SiteDigger [17] uygulaması (Şekil 2), vereceğiniz etki alanı (domains) için seçeneğe göre ya Foundstone nın kendi veritabanındaki ya da googledorks veritabanındaki girdileri google da sorgular ve sonuçları bir rapor halinde sunar. Site- Digger, gooscan den şu yönüyle farklıdır. Gooscan da aranacak kelimeyi -q parametresi ile belirtmek zorundasınız. Ancak SiteDigger da böyle bir zorunluluk yok ve veritabanındaki bütün arama sorguları belirtilen etki alanı için sorgulanacaktır. Haliyle, her bir arama için google birden fazla sonuç döndürebilecektir. SiteDigger ile her bir arama için dönecek sonuç sayısını kısıtlamak da mümkündür. Ancak bu programı çalıştırmadan önce yapmanız gereken bir işlem var. SiteDigger, google web API lerini kullanarak programlanmıştır. Google, bu API leri kullanarak arama yapmak isterseniz google da bir hesap açıp lisans anahtarı elde etmenizi zorunlu kılmıştır. SiteDigger da google web API leri için kayıt olup geçerli lisans anahtarını programa girmenizi beklemektedir. Ayrıcı alacağınız lisans anahtarı başına günde en fazla 1000 farklı arama yapabilirsiniz. 5.4 Goolink GooLink [8] yine otomatik google aramaları yapan bir uygulamadır. Şuan 0.1 beta sürümü mevcuttur (Şekil 3). Aramalar için googledorks veritabanını kullanır. Goolink çalışma prensibi olarak googlescan ile paralellik gösterir. Öncelikle aranacak kelime gurubunu grafiksel arabirim aracılığıyla belirlemeniz ve sonra aramayı başlatmanız gerekmektedir. 5.5 AdvancedDork AdvancedDork [2] (Şekil 4) aslında direk google hacking için geliştirilmiş bir uygulama değildir. AdvancedDork bir firefox eklentisidir ve firefox ta üzerine sağ tıkladığınız kelimeyi direk google da aratmanızı sağlar. 5.6 Google Advanced Operations Toolbar AdvancedDork un daha gelişmiş bir versiyonu olan bu uygulama [5] yine bir firefox eklentisidir ve firefox araç çubuğuna yerleşerek google da arama yapmak için çok çeşitli seçenekler sunmaktadır (Şekil 5). 16

17 6 Tedbirler Şuana kadar anlattıklarımdan google ile saldırganların sunucularımızdaki açıklara ve bilgilerimize ne kadar kolay erişebildiği anlaşılmış olmalıdır. Google hacking saldırılarına karşı önlem almak isterseniz başlıca şu yöntemleri deneyebilirsiniz: Araçlar kısmında bahsettiğim programları kullanarak kendi sistemlerinizin güvenliğini google hacking saldırılarına karşı önceden sınayın ve varolan güvenlik açıklarının önlemlerini alın. Web robotları, Robots Exclusion Standard ına [15] uyarlar. Bu standart sayesinde web robotlarının sitenizde indekslenmesini istemediğiniz dizinleri ve dosyaları robots.txt düz metin dosyasında belirtmemiz yeterli olacaktır. Örneğin gizli dizinini robotların indekslemesini engellemek için robots.txt dosyasının içeriği şöyle olmalıdır: User-agent: * Disallow: /gizli Sunucularınız için otomatik olarak robots.txt dosyasını üretmek için [16] e başvurunuz. Sistem yöneticisi olarak saldırganların sunucularınızda neleri hedef aldığını, ne tip saldırılar gerçekleştirdiğini önceden bilmek tedbir almanız açısından çok faydalı olacaktır. Honeypot projesinin [9] amacı da bu imkanı size vermektir. Honeypot uygulamaları ve sunucuları bilerek ve saldırganlar için yem olarak güvenlik açıkları içeren hizmetler sunmaktadırlar. Sisteminize entegre edeceğiniz honeypot sunucularına erişen bir saldırgan farklı saldırlar deneyerek sunucunuzu ele geçirmeye, arka kapılar bırakmaya çalışacaktır. Honeypot sunucuları üzerinde çalışan günlük tutma sistemleri de saldırganın yaptığı her aktiviteyi kaydederek muhtemel saldırılar hakkında size çok değerli bilgiler verecektir. Google hacking e karşı diğer bir tedbir de Google Hack Honeypot [6] projesidir. Sisteminize kuracağınız google honeypot sunucuları sayesinde sisteminizi tehdit edebilecek olan muhtemel google hacking saldırılarını tespit eder ve tedbirinizi buna göre alabilirsiniz. 7 Sonuç Bu yazımda Google Hacking diye tabir edilen google ile güvenlik açıklarının nasıl bulunduğunu, bu aramalarda kullanılan gelişmiş parametreleri, sistemlerinizi google hackinge karşı korumak için kullanabileceğiniz otomatik tarama araçlarını ve çözüm önerilerini anlattım. Güvenliğin bir süreç olduğunu hatırımızdan çıkarmamamız gerektiğini tekrar vurgulayıp burada yazıma son veriyorum. 17

18 Kaynaklar [1] Acunetix Web Güvenlik Açıkları Tarayıcısı. [2] AdvancedDork- Google da Arama için Firefox Eklentisi. name=downloads &file=index&req=viewdownload&cid=5. [3] Cain-Parola Kurtarma Aracı. [4] Google Arama Parametreleri. [5] Google Gelişmiş Araç Çubuğu. https://addons.mozilla.org/firefox/1258/. [6] Google Hack Honeypot Projesi. [7] Google Hacking için Güvenlik Açıkları Listesi. [8] Goolink- Güvenlik Tarayıcısı. [9] Honeypot Projeleri. [10] ISS-Internet Güvenlik Tarayıcısı. services/enterprise protection/vulnerability assessment/ scanner internet.php. [11] LanGuard Ağ Güvenlik Tarayıcısı. [12] Nessus Güvenlik Açıkları Tarayıcısı. [13] Nmap Ağ ve Güvenlik Tarayıcısı. [14] Retina-Ağ Güvenlik Tarayıcısı. [15] Robots exclusion standard. [16] robots.txt Otomatik Üreticisi. [17] SiteDigger v2.0 - Bilgi Toplama Aracı. /resources/proddesc/sitedigger.htm. [18] Webalizer-Sunucu Günlük Dosyası Analiz Programı. [19] Johnny Long. Gooscan Google Güvenlik Tarayıcısı. &file=index&req=getit&lid=33. 18

19 Şekil 2: SiteDigger - Google Hacking Güvenlik Tarayıcısı 19

20 Şekil 3: Goolink - Google Hacking Güvenlik Tarayıcısı 20

Google Hacking. Gelişmiş Google Operatörleri

Google Hacking. Gelişmiş Google Operatörleri Ön Söz Bilgisayar korsanları, önemli bilgiler içeren web uygulamalarına arama motorları sayesinde kolayca erişebiliyorlar. Hedeflenen anahtar kelimeler ile web sitelerinden önemli bilgiyi almak saniyeler

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

İnternet Arama Motorları. Cengiz KARADUMAN Tıbbi Dokümantasyon ve Sekreterlik

İnternet Arama Motorları. Cengiz KARADUMAN Tıbbi Dokümantasyon ve Sekreterlik İnternet Arama Motorları Cengiz KARADUMAN Tıbbi Dokümantasyon ve Sekreterlik Etkin arama yöntemleri PÜF NOKTALAR İnternet te arama yaparken bazı noktalara dikkat etmeniz gerekmektedir. Arama kelimelerinin

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/

Detaylı

İnternet Programcılığı

İnternet Programcılığı 1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı Doküman Exclusive Ver 3.2.0 Bu belge, Webmaster düzeyindeki kullanıcılar için, Proticaret e-ticaret portalının kurulumunda izlenecek adımları

Detaylı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

WEB UYGULAMASINA YÖNELİK DENETLEMELERDE LİNK KEŞFETME TEKNİKLERİ VE ARAÇLARI. Deniz Çevik, , webguvenligi.

WEB UYGULAMASINA YÖNELİK DENETLEMELERDE LİNK KEŞFETME TEKNİKLERİ VE ARAÇLARI. Deniz Çevik, <denizcev at gmail dot com>, webguvenligi. WEB UYGULAMASINA YÖNELİK DENETLEMELERDE LİNK KEŞFETME TEKNİKLERİ VE ARAÇLARI Deniz Çevik, , webguvenligi.org, 17/11/2008 Güvenlik denetimlerinde kimi zaman sadece bir IP adresi

Detaylı

DBMAIL KURULUMU BELGESI (Howto Install Dbmail) Yazan: Ozgur Karatas

DBMAIL KURULUMU BELGESI (Howto Install Dbmail) Yazan: Ozgur Karatas <okaratas@ieee.org> DBMAIL KURULUMU BELGESI (Howto Install Dbmail) Yazan: Ozgur Karatas Dbmail Kurulumu Belgesi Gelişim: Sürüm 1.0 Şubat 2007 Belge Hakkında: Bu belgede IMAP ve POP servisi sunan Dbmail'in

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Nmap Sonuçlarının Yorumlanması

Nmap Sonuçlarının Yorumlanması Nmap Sonuçlarının Yorumlanması Nmap normal, xml, script kiddie ve parse edilebilir olmak üzere 4 biçimde rapor üretebilmektedir. Sızma testleri bakış açısından nmap raporlarının yorumlanması oldukça büyük

Detaylı

Veritabanına Giriş. Oğuzhan Ceylan. 19 Eylül 2011

Veritabanına Giriş. Oğuzhan Ceylan. 19 Eylül 2011 Veritabanına Giriş Oğuzhan Ceylan 19 Eylül 2011 Outline Veritabanı MYSQL Mysql Sorgu Komutları Bir veritabanı yaratmak ve kullanmak Veritabanı Veritabanı Verittabanı hangi alanlarda kullanılıyor. Web sitesi

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır. WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde

Detaylı

Bölüm 10: PHP ile Veritabanı Uygulamaları

Bölüm 10: PHP ile Veritabanı Uygulamaları Bölüm 10: PHP ile Veritabanı Uygulamaları -231- Öğr.Gör. Serkan DİŞLİTAŞ 10.1. PHP PHP, platformdan bağımsız sunucu taraflı çalışan betik bir web programlama dilidir. PHP programlama dili ile MySQL, MSSQL,

Detaylı

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir. İNTERNET PROGRAMCILIĞI 2 10. HAFTA İçindekiler MYSQL - PHPMYADMIN Mysql Nedir PhpMyAdmin Nedir PhpMyAdmin Arayüzü Hedefler Mysql' in görevini söyleyebilir PhpMyAdmin' in kullanım amacını söyler Hazırlayan

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

WEB TASARIMIN TEMELLERİ

WEB TASARIMIN TEMELLERİ WEB TASARIMIN TEMELLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

Scan Station Pro 550 Adminstration & Scan Station Service Araçları Scan Station Pro 550 Adminstration & Scan Station Service Araçları Yapılandırma Kılavuzu A-61732_tr 7J4367 Kodak Scan Station Pro 550 Administration İçindekiler Farklılıklar... 1 Yükleme... 2 İş ayarları

Detaylı

WAMP SERVER KURULUMU

WAMP SERVER KURULUMU WAMP SERVER KURULUMU Bilgisayarınızda; PHP web programlama dilini kullanarak web sayfası hazırlayacaksanız ya da PHP web programlama dili kullanılarak hazırlanmış Joomla, Wordpress, Drupal vb.. içerik

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

LOGO için Online Mutabakat Kullanım Kılavuzu

LOGO için Online Mutabakat Kullanım Kılavuzu LOGO için Online Mutabakat Kullanım Kılavuzu LOGO Windows Ürünleri için Online Mutabakat LOGO Java Ürünleri için Online Mutabakat Microsoft Excel veri kaynağı için Online Mutabakat Microsoft SQL Server

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

www.bir dcc.com Nedir? Neler yapabilir? Nasıl Kullanılır?

www.bir dcc.com Nedir? Neler yapabilir? Nasıl Kullanılır? www.bir dcc.com Nedir? Neler yapabilir? Nasıl Kullanılır? Bir DCC Bir-DCC.com Bir Mühendislik için Sait Faik Beşcanlar tarafından inşaat projeleri için geliştirilmiş Internet üzerinde çalışan bir DOKÜMAN

Detaylı

Microsoft Outlook 2003 Kurulumu

Microsoft Outlook 2003 Kurulumu Microsoft Outlook 2003 Kurulumu Tools (Araçlar) menüsünden E-mail Accounts (E-posta Hesapları) seçeneğini seçiniz. Buradan Add a new e-mail account (Yeni bir e-posta hesabı ekle) sekmesine tıklayınız,

Detaylı

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org MODSECURITY DENETİM KAYITLARINI ANLAMAK Gökhan Alkan, gokhan@enderunix.org 1 İÇİNDEKİLER MODSECURITY DENETİM KAYITLARINI ANLAMAK... 1 1. ModSecurity Nedir?... 3 2. ModSecurity Nasıl Çalışır?... 3 3. ModSecurity

Detaylı

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, ISO 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

Web Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1

Web Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1 Web Formlar ve Sayfalar Arasında Bilgi Gönderme BATML İnternet Programcılığı 1 Bazı web sitelerinde sayfalar arasında bilgi veya değişken göndermek gerekebilir. Gönderilen bu bilgi kullanıcı adı ve şifre

Detaylı

PHP ile İnternet Programlama

PHP ile İnternet Programlama PHP ile İnternet Programlama Doç.Dr. Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 1. BÖLÜM: Bilgisayarımızı PHP ye Hazırlamak PHP Yorumlayıcısı ve Sunucu Yazılımı

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Exchange Server Kurtarma (PowerControls)

Exchange Server Kurtarma (PowerControls) Exchange Server Kurtarma (PowerControls) Çok çetrefilli bir işlem olan problemli Exchange suncudan data kurtarma işlemi third party çözümler ile çok daha kolay bir işleme dönüşebilir. Bu tip yazılımlardan

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2015-2016 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Teknik Bilimler Meslek Yüksekokulu Burdur 2015 Yrd.Doç.Dr. M. İLKUÇAR 1Muhammer İLKUÇAR, MAKÜ-2011 BURDUR

Detaylı

Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi

Detaylı

Blog ve WordPress Kavramları 2. WordPress.com a Nasıl Üye Olabilirim? 10. Nelere İhtiyacımız Var? 18

Blog ve WordPress Kavramları 2. WordPress.com a Nasıl Üye Olabilirim? 10. Nelere İhtiyacımız Var? 18 ix Blog ve WordPress Kavramları 2 Blog Nedir? 2 Wordpress Nedir? 3 WordPress.com ve WordPress.org 5 WordPress.com a Nasıl Üye Olabilirim? 10 Nelere İhtiyacımız Var? 18 Domain ve Hosting 18 FTP Programları

Detaylı

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol

Detaylı

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu Bu klavuz bakanlığımızca kurumlara sağlanan kurumkodu@meb.k12.tr şeklindeki e posta adreslerinin genel özellikleri ve kullanımı esnasında dikkat edilecek

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR AĞ KULLANIM KILAVUZU Yazdırma Günlüğünü Ağa Kaydetme Sürüm 0 TUR Notlara ilişkin açıklama Bu Kullanım Kılavuzu boyunca aşağıda belirtilen simgeler kullanılmıştır: Notlar, ortaya çıkabilecek bir duruma

Detaylı

LDAP VE WORDPRESS İLE

LDAP VE WORDPRESS İLE LDAP VE WORDPRESS İLE KURUMSAL PERSONEL KİŞİSEL WEB ALANI Murat ÖZALP (Bilecik Üniversitesi, BİDB) Ulaknet Çalıştay ve Eğitimi 2011 (KTÜ) NEDİR BU ÇALIŞMA? Kısaca; bildiğimiz kişisel web sunucusudur. Kurumsal

Detaylı

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi Giriş: TecLocal programı TecCom elektronik ticaret platformu üzerinden sisteme kayıtlı tedarikçi/distribütör firmalara bağlanmayı sağlayan ücretsiz

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 11-14 May. 2014 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları

Detaylı

Birbirine bağlı milyarlarca bilgisayar sisteminin oluşturduğu, dünya çapında bir iletişim ağıdır.

Birbirine bağlı milyarlarca bilgisayar sisteminin oluşturduğu, dünya çapında bir iletişim ağıdır. Ekim 2015 Birbirine bağlı milyarlarca bilgisayar sisteminin oluşturduğu, dünya çapında bir iletişim ağıdır. Çok miktarda bilgiye kolay, ucuz ve hızlı bir şekilde erişim sağlar. İnternet Arama Motorları

Detaylı

Yedek Almak ve Yedekten Geri Dönmek

Yedek Almak ve Yedekten Geri Dönmek McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın.

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın. Yalova Üniversitesi email adresini outlook ile kullanmak için, bilgisayarınızda kurulu Outlook sürümüne bağlı olarak ücretsiz olarak Microsoft Office Outlook Connector programını indirebilir veya POP3

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,

Detaylı

Mahaya Bulmaca Sözlük 1.0

Mahaya Bulmaca Sözlük 1.0 Mahaya Bulmaca Sözlük 1.0 1 / 16 Table of contents Mahaya Bulmaca Sözlük'e Hoşgeldiniz... 3 Özellikler... 3 Lisans... 4 Kullanmaya Başlayın... 5 MBS'ü Başlatmak... 5 Yardım Almak... 5 Sistem Gereksinimleri...

Detaylı

Tarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_TR

Tarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_TR Tarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_TR 2004. Her hakkı saklıdır. Belirtilen telif hakkı koruması anayasa ve kanunlarla belirtilen ya da tanına her

Detaylı

Smoothwall URL Filter Kurulumu

Smoothwall URL Filter Kurulumu Smoothwall URL Filter Kurulumu Dosya, Kelime, Site, Url, İp bazlı erişim ve yasaklama işlemleri Merhaba bu yazımızda Smoothwall da URL Filter servisini ekleme ve özelliklerinden bahsedeceğiz. URL Filter

Detaylı

KANTAR UYGULAMASI Kurulum Kılavuzu

KANTAR UYGULAMASI Kurulum Kılavuzu KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde

Detaylı

1. Oracle Data Miner 11g Release 2 Kurulumu Aşamaları

1. Oracle Data Miner 11g Release 2 Kurulumu Aşamaları 1. Oracle Data Miner 11g Release 2 Kurulumu Aşamaları Uyarı 1: Kuruluma başlamadan önce Oracle 11g Release 2 veritabanı kurulumunu eksiksiz bir şekilde gerçekleştirmiş olmanız beklenmektedir. İlgili kurulum

Detaylı

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: Yer satın alınır. İsim tescil ettirilir. Ftp ile wordpress klasörü upload edilir. Kendi bilgisayarımızda web sitesi yayınlamak

Detaylı

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları. Script Statik Sayfa Dinamik Sayfa Dinamik Web Sitelerinin Avantajları İçerik Yönetim Sistemi PHP Nedir? Avantajları Dezavantajları Script HTML kodları arasına yerleştirilen küçük kodlardır. Web sayfalarında

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

E-Firma Rehberi Sistemi Plus

E-Firma Rehberi Sistemi Plus ASPXPLUS e-firma Rehberi Sistemi, asp.net destekli profesyonel - güçlü - hızlı - sade ve güvenli bir sistemdir. E-Firma Rehberi'nin amacı, üyelerin firmalarını ve firmaya ait ilanlarını sisteme ekleyerek

Detaylı

ARTESIS ENTERPRISE SERVER OPC TÜNELLEME İSTEMCİSİ

ARTESIS ENTERPRISE SERVER OPC TÜNELLEME İSTEMCİSİ ARTESIS ENTERPRISE SERVER Dök. No: PS.01 KL.04 REV.02 I Table of Contents Part I Giriş 1 Part II Sistem Gereksinimleri 1 Part III Kurulum 3 Part IV Ana Menü 11 Part V Destek 13 Part VI Sorun Giderme 13

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu

Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu Not: "Aşağıdaki anlatım Windows 7 64 bite göredir. 32 bit kullanıyorsanız MySQL 32 bit versiyonunu yükleyiniz." Windows 7 (64 bit işletim sistemi) ve IIS

Detaylı

Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu

Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu Turquaz Açık kodlu muhasebe yazılımı http://www.turquaz.com Turquaz Proje Grubu Konu Başlıkları 1. Turquaz Proje Grubu 2. Programın fikri 3. Geliştirme aşaması 4. Programın içeriği 5. Yapılacaklar 6. Dizayn

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Amaçlarımız 2 İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Dosya transferi ve arama motoru kavramlarını tanımlamak.

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım ) WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

Flow Kullanım Klavuzu Mart 2014

Flow Kullanım Klavuzu Mart 2014 Flow Kullanım Klavuzu Mart 2014 İçindekiler Flow nedir? Bir Flow hesabı oluşturmak Oturum açmak Flow Hesabınız Genel Görünüm Flow Hesabınız Kullanım + Add (ekle butonu) Bibliography (Künye/Atıf butonu)

Detaylı

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25 Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. 2 Bakım yerleri Android uygulama Ödemeler Raporlama Arızalar Faturalar Aylık bakım

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

Her Yönüyle SQL Enjeksiyonu. OWASP-Türkiye Bünyamin Demir

Her Yönüyle SQL Enjeksiyonu. OWASP-Türkiye Bünyamin Demir Her Yönüyle SQL Enjeksiyonu OWASP-Türkiye Bünyamin Demir Bünyamin Demir ( @bunyamindemir ) OWASP Türkiye Bölüm Lideri Founder & CTO @ Enforsec Ltd. Sızma Testleri Uzmanı Web, Mobil, Network, SCADA, Wireless,

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

HUDOC 2.2: Kullanım Kılavuzu Yeni Özellikler

HUDOC 2.2: Kullanım Kılavuzu Yeni Özellikler HUDOC 2.2: Kullanım Kılavuzu Yeni Özellikler 1 İçindekiler I. Belge derlemeleri II. Basit arama A. Basit arama kutucuğu B. Yazım önerileri C. Sonuçları önizleme III. Aramanızı daraltın A. Filtreler 1.

Detaylı

Açık Kaynak Kodlu Yazılım

Açık Kaynak Kodlu Yazılım Temel Kavramlar İşletim Sistemi Bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan, aynı zamanda diğer uygulama yazılımlarını çalıştırmaktan sorumlu olan sistem yazılımıdır.

Detaylı

PHP 1. Hafta 1. Sunum

PHP 1. Hafta 1. Sunum PHP 1. Hafta 1. Sunum PHP101: PHP nedir? Bu dersten sonra bilecekleriniz PHP nedir? PHP ye neden ihtiyaç vardır? PHP nin gelişimi HTML, HTTP ve JS nedir? PHP yle alakası nedir? PHP nin uygulama alanları

Detaylı

Giriş... 4. Bölüm 1 Genel Bakış... 6. 1.1 Google Dokümanlar Eklentisi'nin Özellikleri... 7. 1.2 Sistem Gereksinimleri... 8

Giriş... 4. Bölüm 1 Genel Bakış... 6. 1.1 Google Dokümanlar Eklentisi'nin Özellikleri... 7. 1.2 Sistem Gereksinimleri... 8 İçindekiler Giriş... 4 Bu Kılavuz Hakkında... 4 Yardım'ı Açma... 5 Bölüm 1 Genel Bakış... 6 1.1 Google Dokümanlar Eklentisi'nin Özellikleri... 7 1.2 Sistem Gereksinimleri... 8 Bölüm 2 Yükleme/Kaldırma...

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

Web tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir.

Web tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir. Eğitimde Google Doküman Uygulamaları 1.1 Google Uygulamalarına Giriş Google Doküman uygulamaları, hem öğretmenler, hem öğrenciler, hem de veliler için birçok farklı özellik sağlar. Kelime işleme, elektronik

Detaylı

AKINSOFT Franchise Server 2 Yardım Dokümanı

AKINSOFT Franchise Server 2 Yardım Dokümanı AKINSOFT Franchise Server 2 Yardım Dokümanı Doküman Versiyon: 01.02.02 Tarih: 03.03.2015 1 1. ÇALIŞMA SİSTEMİ HAKKINDA BİLGİ Franchise Server 2 programı; Franchising veren veya bağımsız birimlerinin satış

Detaylı

SQL veri tabalarına erişmek ve onları kullanmak için geliştirilmiş bir lisandır.

SQL veri tabalarına erişmek ve onları kullanmak için geliştirilmiş bir lisandır. SQL veri tabalarına erişmek ve onları kullanmak için geliştirilmiş bir lisandır. Bu dersimizde biz Microsoft SQL Server veritabanı sistemini kullanmayı öğreneceğiz. SQL Nedir? SQL Structured Query Language

Detaylı

Armitage Nedir? Kullanım Öncesi

Armitage Nedir? Kullanım Öncesi Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.2.0'dan versiyon 3.2.1'e yükseltirken

Detaylı

Uzaktan Kurulum Kılavuzu

Uzaktan Kurulum Kılavuzu Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı