Metasploit Framework ile Exploit Geliştirme. Fatih Özavcı Canberk Bolat
|
|
|
- Melek Elmas
- 9 yıl önce
- İzleme sayısı:
Transkript
1 Metasploit Framework ile Exploit Geliştirme Fatih Özavcı Canberk Bolat Bilgi Güveniği Danışmanı Güvenlik Araştırmacısı fatih.ozavci at gamasec.net canberk.bolat at gmail dotcom gamasec.net/fozavci cbolat.blogspot.com
2 Kapsam Exploit Geliştirme Süreci Metasploit Framework Geliştirme Araçları Exploit, Auxiliary ve Post için Hazır Fonksiyonlar Protokol ve Servis Yardımcıları Fuzzing Araçları Encoder, NOP, Kripto Araçları Örnek Exploit ve Modüller Bilinmesi Gerekenler Ruby Dili ve Yapısı Metasploit Framework Kullanımı 2
3 Exploit ve Temel Kavramlar Bir güvenlik açığını kullanarak normal-dışı bir işlem yapılmasını sağlayan yöntem veya yazılım OR 1='1 Payload / Shellcode : Exploit sonrası çalıştırılacak ve normal-dışı işlemi yapacak içerik, kabuk kodu NOP / NOPSlide : Not Operation bitleri, talimat içermeyen ve bellekte istenen yere ulaşıncaya kadar belleği dolduran bitler Encoder : Çalıştırılacak Shellcode u değiştiren, Saldırı Önleme Sistemi veya Anti-Virüs tarafından yakalanmasını önleyen kodlar 3
4 Güvenlik Açığından Exploit'e Gidiş Fuzzing Hata Ayıklama EIP - 0x Saldırı Vektörü Kararlı EIP Dönüş Adresi Son Kabuk Kodu Kötü Karakterler Çalışan Exploit Kabuk Kodu Çalıştırma Kabuk Kodunu Karşılama INT 3? 4
5 Örnek Exploit Yapısı EIP Exploit Gereksiz Bitler EIP İşlevsiz Bitler Decoder Payload/Shellcode SEH Exploit Gereksiz Bitler EIP NSEH SEH İşlevsiz Bitler Decoder Payload/Shellcode 5
6 Return Oriented Programming Resource: 6
7 Return Oriented Programming Data Execution Prevention Bypass VirtualAlloc HeapCreate SetProcessDEPPolicy NtSetInformationProcess VirtualProtect WriteProcessMemory Code Reuse Technique Ret2lib ROP Gadgets ROP / DEP Bypass 7
8 Return Oriented Programming ROP Gadget RETN ve türevleri ile biten instruction'lar CPU Register'ları ile oynamamızı sağlayan bir takım instruction'lar barındıran "instruction parçaları" ROP / DEP Bypass 8
9 Return Oriented Programming ROP / DEP Bypass 9
10 ROP Payload Yapısı ROP / DEP Bypass 10
11 Genel Exploit lerin Özellikleri Çok farklı programlama dillerinde sunulabilirler (binary,c,c++,perl,lisp,python) Açığın tek veya özel bir kullanımı üzerine geliştirilmiş olabilirler (..%c0%af.. veya..%c0%qf..) Payload/Shellcode değeri özelleştirilemeyebilir (binary, açık hakkında kısıtlı bilgi) Kod kirli veya kötü niyetli yazılmış olabilir Herkesçe kullanıldığı için önlem alınmış olabilir Sadece açığı kanıtlamak için yazılmış kod örnekleri olabilir 11
12 Exploit Geliştirme Süreci Farklı Payload Kullanımına Hazır Hale Getirilmesi Exploit in Özelleştirilebilir Hale Gelmesi Güvenlik Açığının Duyurulması Teknik Analiz ve Çözümleme Açık Atlama Noktalarının Belirlenmesi Farklı Platform ve Programlara Uyarlanması Exploit in Hazırlanması Çözümleme Yapılarak Normal-Dışı İşlem Yapılması 12
13 Hangi Araçlar Kullanılır Açık Bulunan Yazılımın Örneği!? Fuzzer (Karıştırıcı ve Değiştiriciler) Encoder (Kodlayıcılar) HEX Editörler Binary Analiz Araçları Debugger (Hata Ayıklayıcılar) Sniffer (Paket Yakalayıcılar) Protokol Çözümleyiciler Yorumlayıcılar / Derleyiciler (Interpreter/Compiler) Shellcode lar SQL Sorguları 13
14 Metasploit Framework Bileşenler ~1000 Exploit ~250 Payload ~500 Yardımcı Araç ~30 Encoder ~150 Exploit Sonrası Modül/Script Çok farklı türde Payload lar kullanılabiliyor ve bağımsız olarak üretilebiliyor (Binary, Perl, Python, Shell, PHP) Meterpreter ile Hedef Tamamen Ele Geçirilebiliyor VNC ile Hedef Sisteme Grafik Arayüzle Bağlanılabiliyor Çok sayıda farklı encoder kullanılabiliyor (Shikata Ga Nai vb.) Konsol, Seri ve Grafik (Armitage) arayüzlerine sahip En güçlü özelliği Post-Exploitation yetenekleri (Meterpreter, VNC DLL Injection, Anti-Forensic, Process Migration vb.) 14
15 Metasploit Framework'ün Avantajları Exploit ve Payload ayrımı Varolan Exploit'lerin Geliştirilmesi, Hedef Eklenmesi Kaynak kodu açık Exploit ler 0 gün Exploit leri Hazır fonksiyonlar ile daha az Exploit kodu Sadece Offset ve Ret Değişimi ile Hedef Ekleme Hazır Servisler ve Protokol Kütüphaneleri Farklı İşlemci Mimarileri için Kodlayıcılar (Encoder) Hazır Kabuk Kodları ve Yardımcı araçlar Egg Hunting, Heap Spraying, ROP Destekleri 15
16 Metasploit Framework Payload Seçimi Kabuk Kodları Bind Shell Exec Reverse Shell Staged Shell İleri Düzey Yöntemler EggHunting Meterpreter (Railgun, Powershell, Ruby Scripting) DLL Injection (VNC, Özelleştirilmiş DLL) Her Kabuk Kodu için Karşılama Multi/Handler Kodlama Araçları Alpha2, Shika_ga_nai Kabuk Kodu Decoder Oudk Kbuak 16
17 Encoder/Decoder Decoded Payload Decoder Stub 0x3f 0x17 0x45 0x42 0x7E XOR byte, ABCD 17
18 Egg Hunting Yapısı Payload Decoder'lara çok benzemektedir Shellcode Memory'de bilmediğimiz bir adrestedir Egg Hunting payload Memory'de belirtilen özel bir string değeri arar O string değerin bulunduğu yerden itibaren olan instruction'lar çalıştırılır Yani Shellcode! 18
19 Egg Hunting Memory Egg Hunting Tag Shellcode 0x3f x726f41b4... 0x x909090CC... IF (DWORD == 0x ) JUMP TO DWORD+4 19
20 Egg Hunting 00 33DB xor ebx,ebx CBFF0F or bx,0xfff inc ebx 08 6A08 push byte +0x8 0A 53 push ebx 0B B80D5BE777 mov eax,0x77e75b0d ; IsBadReadPtr 10 FFD0 call eax 12 85C0 test eax,eax 14 75EC jnz 0x2 16 B mov eax,0x ; TAG: CBCB 1B 8BFB mov edi,ebx 1D AF scasd ; Compare EAX w/ ES:EDI 1E 75E7 jnz 0x7 20 AF scasd ; Compare EAX w/ ES:EDI 21 75E4 jnz 0x7 23 FFE7 jmp edi ; JUMP to Shellcode 20
21 Metasploit Framework Araçları MSFPayload Kabuk Kodu Kodlama MSFEncode Kabuk Kodu Kodlama MSFRop ROP Gadget'larının Araştırılması Pattern_Create/Pattern_Offset Bellek Alanı Hesaplama MSFPEScan/MSFElfScan Dönüş Adresi Bulma Metasm_Shell Assembler/Disassembler 21
22 Metasploit Framework Araçları MSFPayload Kabuk Kodu Kodlama MSFEncode Kabuk Kodu Kodlama MSFRop ROP Gadget'larının Araştırılması Pattern_Create/Pattern_Offset Bellek Alanı Hesaplama MSFPEScan/MSFElfScan Dönüş Adresi Bulma Metasm_Shell Assembler/Disassembler 22
23 REX Kütüphanesi ve Modül Yapısı 23
24 Exploit ve Modül Ayrımı Metasploit Framework'e Göre, Kabuk Kodu Çalıştırılmıyorsa Exploit Değildir. Auxiliary Modülü Post Modülü Yardımcı Modül ile Exploit İşlemi Sahte Servis ile Bilgi Sızdırma, Fuzzing, Bilgi Toplama Dosya İşletme, Servis Engelleme, Sosyal Mühendislik Veritabanı, SAP, VoIP ve VM Analizi Post Modülü Yetki Yükseltme, Bilgi Toplama, Yönetim Ele Geçirme 24
25 Protokol, Servis ve İstemci Sınıfları Msf::Exploit::Remote::Ftp Msf::Exploit::Remote::FtpServer Msf::Exploit::Remote::HttpClient Msf::Exploit::Remote::HttpServer Msf::Exploit::Remote::HttpServer::HTML Msf::Exploit::Remote::MSSQL Msf::Exploit::Remote::MSSQL_SQLI Msf::Exploit::Remote::MYSQL Msf::Exploit::Remote::TNS Msf::Exploit::Remote::Postgres Msf::Exploit::Remote::SMB Msf::Exploit::Remote::SMBServer Msf::Exploit::Remote::SMB::Authenticated Msf::Exploit::Remote::Imap Msf::Exploit::Remote::Smtp Msf::Exploit::Remote::SMTPDeliver Msf::Exploit::Remote::SunRPC Msf::Exploit::Remote::Tcp Msf::Exploit::Remote::TcpServer Msf::Exploit::Remote::TFTPServer Msf::Exploit::Remote::NDMP Msf::Exploit::Remote::Udp Msf::Exploit::Remote::WinRM 25
26 Fuzzing ve Kabuk Kodu Hazırlama Kodlama ve Dönüştürme Rex::Assembly::Nasm Rex::Encoder::Alpha2 Rex::Encoder::Xor Rex::Encoder::NonAlpha Rex::Encoder::NonUpper Fuzzing - Msf::Auxiliary::Fuzzer #fuzz_numbers #fuzz_string_corrupt* #fuzz_strings #fuzzer_gen_string #fuzzer_number* #fuzzer_string_filepath_dos Karakter Üretme - Rex::Text rand_text* md5 #fuzzer_string* #fuzzer_string_path* #fuzzer_string_uri* encode/decode_base64 26
27 Diğer Faydalı Sınıflar Kabuk Kodu Çalıştırma Msf::Exploit::Brute Msf::Exploit::BruteTargets Msf::Exploit::RopDb Rex::Exploitation::Seh Rex::Exploitation::Omelet::* Rex::Exploitation::Egghunter::* Rex::Exploitation::OpcodeDb::* Rex::Exploitation::EncryptJS Rex::Exploitation::HeapLib Rex::Exploitation::JSObfu Rex::Exploitation::ObfuscateJS Rex::Exploitation::CmdStager* Dosya Tipi Açıkları Msf::Exploit::FILEFORMAT Msf::Exploit::PDF Msf::Exploit::PDF_Parse Exe Çalıştırma, Format String Msf::Exploit::FormatString Msf::Exploit::WbemExec Yerel Açıkların Kullanımı Msf::Exploit::Local::Linux Msf::Exploit::Local::LinuxKernel Msf::Exploit::Local::Unix Msf::Exploit::KernelMode 27
28 Exploit ve Modül Örnekleri Metasploit Framework Exploit ve Modüllerinin Örnekleme ile Analizi 28
29 Bağlantılar ve Referanslar Günlükler fozavci.blogspot.com cbolat.blogspot.com Türkçe Metasploit Framework Rehberi Metasploit Project Metasploit Unleashed 29
30 Sorular?
31 Teşekkürler...
Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net
Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit
Exploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected]
Exploit Geliştirme Altyapıları Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Önerilen Yazılımlar
Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected]
Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit
Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.
Anti-Virüs Atlatma 1 Merhaba, Anti-virüs bypass işlemleri sırasında kullanılan araçların anlatılmasını içerecek olan bu makale, yazı dizisi şeklinde olacaktır. Her yazıda farklı bir anti-virüs bypass aracı
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected]
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
Exploit.CVE-2012-0003 Analizi
Exploit.CVE-2012-0003 Analizi Celil ÜNÜVER cunuver [at] signalsec.com www.signalsec.com Hackerların yer altı dünyasında Patch Tuesday, Exploit Wednesday diye bir söz vardır. Microsoft Salı günü yamaları
ROP için kısacası şunları diyebiliriz;
Giriş Öncelikle şunu belirtmekte fayda var bu makale Türkiye güvenlik & hacking topluluğuna destek amaçlı teknik konularda bilgi ve beceri kazandırabilme adına yazılmıştır. Makalede eksik ya da yanlış
Özgür Yazılımlarla Saldırı Yöntemleri. Fatih Özavcı fatih.ozavci at gamasec.net
Özgür Yazılımlarla Saldırı Yöntemleri Fatih Özavcı fatih.ozavci at gamasec.net 1 Başlıklar Bilgi Toplama ve Ağ Haritalama Ağ Servislerine Yönelik Saldırılar Yerel Ağ Saldırıları Kablosuz Ağ Saldırıları
Exploitation Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Exploitation Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik Exploit ve Payload kavramları Exploit Veritabanları Exploit araçları (frameworks) Metasploit Framework
C İLE BUFFER OVERFLOW-2
C İLE BUFFER OVERFLOW-2 İlk yazımızda buffer overflow un ne olduğundan, hangi amaçla yapıldığından bahsettik. Bu yazımızda önce güvenlik yarışmalarının genel formatı olan CTF(Capture The Flag) hakkında
Anti-Virus Atlatma - Maligno Kullanımı
Anti-Virus Atlatma - Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource
Anti-Virüs Atlatma 2. Kurulum
Anti-Virüs Atlatma 2 Merhaba, bu yazımızda işleyeceğimiz araç Veil-evasion dur. Veil, açık kaynak kodlu olarak geliştirilen bir framework tür. Biz Veil framework içerisindeki anti-virüs atlatma aracı olan
Linux Assembly Programlamaya Giriş
Linux Assembly Programlamaya Giriş Barış Metin Konular gcc / gas / ld Intel ve AT&T söz dizimleri gdb INT 80H C kütüphane fonksiyonları Stack Frame Örnek
BM-311 Bilgisayar Mimarisi
1 BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Operand türleri Assembly dili 2 İşlemcinin yapacağı iş makine komutlarıyla belirlenir. İşlemcinin
Reverse Engineering Bootcamp Eğitim İçeriği
Reverse Engineering Bootcamp Eğitim İçeriği 1. Reverse Engineering - Reverse Code Engineering - Dökümantasyonu Olmayan Bileşenler (Undocumented Functions) - Yazılım Mimarisinin Anlaşılması - Kapalı Kaynak
Bahar Dönemi. Öğr.Gör. Vedat MARTTİN
Bahar Dönemi Öğr.Gör. Vedat MARTTİN 8086/8088 MİKROİŞLEMCİSİ İÇ MİMARİSİ Şekilde x86 ailesinin 16-bit çekirdek mimarisinin basitleştirilmiş bir gösterimi verilmiştir. Mikroişlemci temel iki ayrı çalışma
«BM364» Veritabanı Uygulamaları
HAFTA 8 DB içerisinde CLR Bileşenleri" Yaşar GÖZÜDELİ [email protected] http://blog.verivizyon.com/ygozudeli «BM364» Veritabanı Uygulamaları Konu Akışı SQL Server ve.net CLR SQL Server içerisinde
8086 Mikroişlemcisi Komut Seti
8086 Mikroişlemcisi Komut Seti X86 tabanlı mikroişlemcilerin icra ettiği makine kodları sabit olmasına rağmen, programlama dillerinin komut ve ifadeleri farklı olabilir. Assembly programlama dilininde
Bekir Karul. home about twitter goodreads github
Bekir Karul home about twitter goodreads github SafeSEH ve Stack Cookie Korumasının Atlatılması Bugüne dek blogda yazdığım yazılarda herhangi bir koruma mekanizması ile uğraşmamıştık. Yani örneğin yazdığımız
Ders 3 ADRESLEME MODLARI ve TEMEL KOMUTLAR
Ders 3 ADRESLEME MODLARI ve TEMEL KOMUTLAR GÖMÜLÜ PROGRAMLAMA Selçuk Üniversitesi Bilgisayar Mühendisliği Bölümü 2012-2013 Bahar Dönemi Doç.Dr.Erkan ÜLKER 1 İçerik 1. Adresleme Modları 2. İskelet Program
Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ
Ders 10 LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ LINUX de Programlama LINUX işletim sistemi zengin bir programlama ortamı sağlar. Kullanıcılara sistemi geliştirme olanağı sağlar.
MTM 305 MĠKROĠġLEMCĠLER
KARABÜK ÜNĠVERSĠTESĠ TEKNOLOJĠ FAKÜLTESĠ MEKATRONĠK MÜHENDĠSLĠĞĠ BÖLÜMÜ MTM 305 MĠKROĠġLEMCĠLER ArĢ. Gör. Emel SOYLU ArĢ. Gör. Kadriye ÖZ KONTROL KOMUTLARI Program Kontrol Komutları Program akıģını bir
Bölüm 5: ARITMETIK VE MANTIK IŞLEM YAPAN KOMUTLAR
Bölüm 5: ARITMETIK VE MANTIK IŞLEM YAPAN KOMUTLAR Toplama (Addition) Toplama (ADD) belirtilen iki yazaç veya yazaç ile belleğin içeriğini toplar ve kullanılan adresleme moduna göre sonucu belirtilen yazaca
Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected]
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
Anti-Virus Atlatma Maligno Kullanımı
Anti-Virus Atlatma Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource
Komut Satırının Gücü Adına!
Komut Satırının Gücü Adına! Yapılan istatistiklere göre 2011 yılının son çeyreğinde Windows XP işletim sistemi ile Windows 7 işletim sistemi arasındaki kullanım oranları birbirine oldukça yakınken, 2012
Anti-Virüs Atlatma 3. Kurulum
Anti-Virüs Atlatma 3 Anti-virüs bypass yazı dizisinin başka bir bölümü olan Shellter aracını anlatan yazı ile devam edeceğiz. Shellter, ücretsiz ve multi platform çalışabilen bir anti-virus bypass aracıdır.
MTM 305 MĠKROĠġLEMCĠLER
KARABÜK ÜNĠVERSĠTESĠ TEKNOLOJĠ FAKÜLTESĠ MEKATRONĠK MÜHENDĠSLĠĞĠ BÖLÜMÜ MTM 305 MĠKROĠġLEMCĠLER ArĢ. Gör. Emel SOYLU ArĢ. Gör. Kadriye ÖZ Mantıksal Komutlar AND OR XOR NOT TEST And Komutu Yapı olarak AND
Bilgisayarların Gelişimi
Bilgisayarların Gelişimi Joseph Jacquard (1810) Bilgisayar tabanlı halı dokuma makinesi Delikli Kart (Punch Card) Algoritma ve Programlama 6 Bilgisayar Sistemi 1. Donanım fiziksel aygıtlardır. 2. Yazılım
Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected]
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
[ Web Uygulamalarında Kayank Kod Analizi II ] [ Mehmet Dursun INCE < [email protected] > ] [ 10 Haziran 2013 ]
[ Web Uygulamalarında Kayank Kod Analizi II ] [ Mehmet Dursun INCE < [email protected] > ] [ 10 Haziran 2013 ] 1 GİRİŞ Bu döküman Web Uygulamalarında Kaynak Kod Analizi isimli yazı serisinin 2.
Quiz:8086 Mikroişlemcisi Mimarisi ve Emirleri
Öğrenci No Ad-Soyad Puan Quiz:8086 Mikroişlemcisi Mimarisi ve Emirleri S1) 8086 mikroişlemcisi bitlik adres yoluna ve.. bitlik veri yoluna sahip bir işlemcidir. S2) 8086 Mikroişlemci mimarisinde paralel
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ SİSTEM HACKİNG: Windows Sistem Güvenlik Denetimi: Security Account Manager:Güvenlik Hesabı Yöneticisi windows'da yer alan sunucularda
Bölüm 3: Adresleme Modları. Chapter 3: Addressing Modes
Bölüm 3: Adresleme Modları Chapter 3: Addressing Modes 3 1 Veri Adresleme Modları MOV komutu veriyi bir bellek satırından diğer bellek satırına yada yazaca kopyalar Kaynak (source) verilin okunacağı belleğin
ADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ
1. GİRİŞ Bu yazıda, Metasploit exploit frameworkü üzerinde bulunan meterpreter paylodunun kullandığı bazı modüllerin özellikle ağda ve sistem üzerindeki etkileri araştırılmıştır. Bu konuda SANS'ın da yararlı
BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ
Web Uygulamaları Mimarileri ve Güvenliği
Web Uygulamaları Mimarileri ve Güvenliği METU CCLUB erbil Karaman başlıklar... Web uygulama mimarileri Uygulama geliştirme ve framework kullanımı Güvenli web uygulamaları için öneriler baslamadan önce...
2007-2008 Bahar. BM 211 Programlama Dilleri 3 1
Programlama Dilleri III 2007-2008 Bahar BM 211 Programlama Dilleri 3 1 Ders Hakkında Ders Sorumlusu Öğr.Gör. Bora UĞURLU Ders Slaytları İçin http://members.comu.edu.tr/boraugurlu/ Dersle İlgili İletişim
C# nedir,.net Framework nedir?
1 C# nedir,.net Framework nedir? C# nedir? C#, C/C++ ve Java dillerinde türetilmiş,bu dillerin dezavantajlarının elenip iyi yönlerinin alındığı, güçlü basit, esnek, tip-güvenli(typesafe,tür dönüşümlerindeki
CSD İŞLETİM SİSTEMİNDE SİSTEM FONKSİYONLARININ ÇAĞIRILMASI
CSD İŞLETİM SİSTEMİNDE SİSTEM FONKSİYONLARININ ÇAĞIRILMASI 07.07.2003 Burak DEMİRKOL Atılım BOY [v 1.0] Özet : Bu makalede CSD İşletim sisteminin sistem fonksiyonlarının user mod dan (ring 3) kernel mod
Bölüm 10: PHP ile Veritabanı Uygulamaları
Bölüm 10: PHP ile Veritabanı Uygulamaları -231- Öğr.Gör. Serkan DİŞLİTAŞ 10.1. PHP PHP, platformdan bağımsız sunucu taraflı çalışan betik bir web programlama dilidir. PHP programlama dili ile MySQL, MSSQL,
Viproy Bilgi Güvenliği Eğitimleri Rehberi
Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,
Bilgisayar Sistemlerine Genel Bakış
Süleyman Demirel Üniversitesi / Mühendislik Fak. / Bilgisayar Mühendisliği Carnegie Mellon Bölümü Bilgisayar Sistemlerine Genel Bakış BIL-304: Bilgisayar Mimarisi Dersi veren öğretim üyesi: Yrd. Doç. Dr.
Windows Programlama Güz Dönemi
Windows Programlama 2016-2017 Güz Dönemi C#, yeni bir programlama dili olup, iki açıdan önemlidir: Microsoft.NET Framework ü kullanabilmek üzere tasarlanıp geliştirilmiştir. Modern object-oriented metodolojileri
RRDTool Kullanımı ve ULAKNET İstatistikleri. Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM-ATB
RRDTool Kullanımı ve ULAKNET İstatistikleri Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM-ATB 1 İçerik rrdtool Nedir, nasıl çalışır, önemli komutlar? Cihaz sayıları istatistikleri. Ağ İstatistikleri. Nelere dikkat edilmeli?
Antivirus Nasıl Atlatılır?
Antivirus Nasıl Atlatılır? Yıllar önce sistemlere nasıl sızılacağı konusunda bilgi sahibi olmaya çalışırken arka kapıları pek önemsemiyordum çünkü art niyetli kişilerin asıl amaçlarının hedef sistemlere
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi Konu: Girdi Denetimi @2014 Örnek Eğitim Notu [email protected] Girdi Denetimi Uygulama kullanmadan önce bütün güvensiz verilerin doğru bir şekilde denetlenmesidir. Bir çok saldırı
İlk Konsol Uygulamamız 2 İlk Windows Uygulamamız 9.Net Framework Yapısı 18 Neler Öğrendik 19. Veri Tipleri 24 Tanımlı Veri Tipleri 27 Basit Tipler 28
ix 1 İlk Konsol Uygulamamız 2 İlk Windows Uygulamamız 9.Net Framework Yapısı 18 Neler Öğrendik 19 23 Veri Tipleri 24 Tanımlı Veri Tipleri 27 Basit Tipler 28 Kayan Nokta Tipleri 30 Sayısal Veri Tipi Dönüşümleri
1.PROGRAMLAMAYA GİRİŞ
1.PROGRAMLAMAYA GİRİŞ Bilindiği gibi internet üzerindeki statik web sayfaları ziyaretçinin interaktif olarak web sayfasını kullanmasına olanak vermemektedir. Bu yüzden etkileşimli web sayfaları oluşturmak
Güvenlik Java ve Web Uygulama Güvenliği
Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com [email protected] www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik
ELN1001 BİLGİSAYAR PROGRAMLAMA I
ELN1001 BİLGİSAYAR PROGRAMLAMA I Bilgisayar Programlamaya Giriş Temel Programlama Kavramları Programlama Dilleri Program Oluşturma Teknikleri C++ Programlama Diline Giriş Temel Programlama Kavramları Bilgisayar
NOPcon Capture The Flag Çözümleri www.nopcon.org www.signalsec.com
NOPcon Capture The Flag Çözümleri www.nopcon.org www.signalsec.com 1. Adım Çözümü İlk adım gerçek hayatta karşılaşılmayacak, dikkat ölçme amacıyla hazırlanmış bir adımdı. Katılımcılardan verdiğimiz iki
Komut Seti Mimarisi (ISA)
Komut Seti Mimarisi (ISA) BIL-304: Bilgisayar Mimarisi Dersi veren öğretim üyesi: Dr. Öğretim Üyesi Fatih Gökçe Ders kitabına ait sunum dosyalarından adapte edilmiştir: http://csapp.cs.cmu.edu/ Adapted
emon: Gerçek Zamanlı Gömülü Sistemlerin Çalışma Zamanı Görselleştirilmesi İçin Monitör Yazılımı
emon: Gerçek Zamanlı Gömülü Sistemlerin Çalışma Zamanı Görselleştirilmesi İçin Monitör Yazılımı 1 Berkant AKIN Mehmet GÖKÇAY, Kaan DOĞAN TUBİTAK-SAGE Ulusal Yazılım Mimarisi Konferansı Ankara, 2010 Neden
2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.
Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,
MİKROBİLGİSAYAR SİSTEMLERİ. Teknik Bilimler Meslek Yüksekokulu
MİKROBİLGİSAYAR SİSTEMLERİ Teknik Bilimler Meslek Yüksekokulu Dersin Amacı Mikroişlemciler Mikrodenetleyiciler PIC Mikrodenetleyiciler Micro BASIC Programlama Kullanılacak Programlar MSDOS DEBUG PROTEUS
Mikroişlemcili Sistemler ve Laboratuvarı 8.Hafta
SAKARYA ÜNİVERSİTESİ Bilgisayar ve Bilişim Bilimleri Fakültesi Bilgisayar Mühendisliği Bölümü Mikroişlemcili Sistemler ve Laboratuvarı 8.Hafta Doç.Dr. Ahmet Turan ÖZCERİT Doç.Dr. Cüneyt BAYILMIŞ Yrd.Doç.Dr.
Adresleme Modları. Mikroişlemciler ve Mikrobilgisayarlar
Adresleme Modları 1 Adresleme Modları İşlenenin nerede olacağını belirtmek için kullanılırlar. Kod çözme aşamasında adresleme yöntemi belirlenir ve işlenenin nerede bulunacağı hesaplanır. Mikroişlemcide
EXPLOIT SHELLCODE GELİŞTİRME
EXPLOIT SHELLCODE GELİŞTİRME Fatih Emiral OSCP, CISSP, CISA, CEH, CIA, ISO27001 LA İçindekiler BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri I. GİRİŞ... 2 II. SHELLCODE TEST ARAÇLARIMIZ... 4 III. STANDART
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte
C++ Programming: Program Design Including Data Structures, Third Edition. Bölüm 1: Bilgisayarlar ve Programlama Dillerine Kısa Bakış
C++ Programming: Program Design Including Data Structures, Third Edition Bölüm 1: Bilgisayarlar ve Programlama Dillerine Kısa Bakış Bölüm 1 : Amaçlar Farklı tipteki bilgisayarların öğrenilmesi Bir bilgisayar
Metasploit Framework Giriş Seviyesi Denetmen Rehberi
Metasploit Framework Giriş Seviyesi Denetmen Rehberi Telif Bildirimi Hazırlayan : Fatih Özavcı (fatih.ozavci at viproy.com) Sürüm : 1.0 Yönetim Adresi : viproy.com/fozavci Telif Bildirimi This work is
Program Kontrol Komutları. Mikroişlemciler ve Mikrobilgisayarlar 1
Program Kontrol Komutları Mikroişlemciler ve Mikrobilgisayarlar 1 Bu başlık, altında incelenecek olan komutlar program akışını oluşan bazı koşullara göre değiştirmektedirler Program akışında meydana gelen
Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi
Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Editör Disk 1)Kaynak kodlar editör aracılığı ile oluşturulur. (.c) Kaynak dosya Önişleyici Disk 2)Önişleyici kodlar içerisindeki ilk işleme işini
Bit, Byte ve Integer. BIL-304: Bilgisayar Mimarisi. Dersi veren öğretim üyesi: Yrd. Doç. Dr. Fatih Gökçe
Bit, Byte ve Integer BIL-304: Bilgisayar Mimarisi Dersi veren öğretim üyesi: Yrd. Doç. Dr. Fatih Gökçe Ders kitabına ait sunum dosyalarından adapte edilmiştir: http://csapp.cs.cmu.edu/ Adapted from slides
PHP ile İnternet Programlama
PHP ile İnternet Programlama Doç.Dr. Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 5. BÖLÜM: Oturum Yönetimi ve Güvenlik Sayfaya Yönlendirme PHP sayfamızdan
Kablosuz Algılayıcı Ağları İçin TinyOS İle Uygulama Geliştirme
Kablosuz Algılayıcı Ağları İçin TinyOS İle Uygulama Geliştirme Kasım Sinan YILDIRIM AKADEMİK BİLİŞİM 2010 10-12 Şubat 2010 Muğla Üniversitesi, Muğla Ege Üniversitesi Bilgisayar Mühendisliği Bölümü İzmir,
Ana Bellek (RAM) İşlemci (CPU) Depolama
Bilgisayar Nedir? Bilgisayar belli komutlara göre verileri işleyebilen ve çeşitli ortamlarda depolayabilen bir makinedir. Bilgisayar basit olarak bir işlemci, ana bellek, giriş birimleri, çıkış birimleri
BİLGİSAYAR MİMARİSİ. Bilgisayar Bileşenleri Ve Programların Yürütülmesi. Özer Çelik Matematik-Bilgisayar Bölümü
BİLGİSAYAR MİMARİSİ Bilgisayar Bileşenleri Ve Programların Yürütülmesi Özer Çelik Matematik-Bilgisayar Bölümü Program Kavramı Bilgisayardan istenilen işlerin gerçekleştirilebilmesi için gereken işlem dizisi
En bilindik truva atları Xtreme Rat ve Darkcomet Rattır.
Merhaba Arkadaşlar Türkçede Arka Kapı olarak geçen Backdoor kelimesine uzak olmadığımız gibi yakında değiliz. Arka Kapı terimi Matrixfilminde ki Seraph karakterinin anahtarla açtığı kapılardan ileri gitmiyor.
Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güveniği Danışmanı fatih.ozavci at gamasec.net gamasec.net/fozavci Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi
Sadece 2 İstekle MySQL Blind SQL Injection. Canberk BOLAT canberk.bolat[-at-]gmail[-dot-]com
Sadece 2 İstekle MySQL Blind SQL Injection Canberk BOLAT canberk.bolat[-at-]gmail[-dot-]com 0x01 Giriş Bu yazı blind sql injection saldırılarında tek bir karakter için minimum istek ile doğru sonuca varabilmek
Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör.
Ders Tanıtım Sunumu Internet Programming II Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 26 Şub. 2013 Öğr. Gör. Murat KEÇECİOĞLU PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları
Ders Özeti. Ders 2. PC nin İç Organizasyonu. Mikroişlemcinin Organizasyonu. Basitçe İşlemciyi Oluşturan Parçalar. Mikroişlemciler
Ders Özeti Ders Bilgisayarlar Hakkında Mikroişlemci ve Bilgisayar sisteminin yapısı Temel komut işleme süreci x86 kaydedicileri (registers) x86 hafıza temelleri Çevre cihazları x86 assembly diline giriş
MTM 305 MİKROİŞLEMCİLER
KARABÜK ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ MEKATRONİK MÜHENDİSLİĞİ BÖLÜMÜ MTM 305 MİKROİŞLEMCİLER Arş. Gör. Emel SOYLU Arş. Gör. Kadriye ÖZ Ekran ve Klavye İşlemleri EKRAN İŞLEMLERİ Ekrana yazdırma işlemleri
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ BUFFER OVERFLOW: Buffer Nedir? Buffer yani tampon alan donanım aygıtları veya farklı hızlarda farklı öncelikleri olan program
Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
Mühendislik Fakültesi Elektrik-Elektronik Mühendisliği C Programlama 1. Bölüm C# Programlamaya Giriş
Mühendislik Fakültesi Elektrik-Elektronik Mühendisliği C Programlama 1. Bölüm C# Programlamaya Giriş C Programlama Dr. Serkan DİŞLİTAŞ 1.1. C# ile Program Geliştirme.Net Framework, Microsoft firması tarafından
BM-311 Bilgisayar Mimarisi
BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Adresleme modları Pentium ve PowerPC adresleme modları Komut formatları 1 Adresleme modları
Java, Python ve Ruby Dillerinin Performans Karşılaştırması
Java, Python ve Ruby Dillerinin Performans Karşılaştırması Çanakkale Onsekiz Mart Üniversitesi Mustafa ŞAHİN Akademik Bilişim 2007 1 Dillerin seçim nedeni Java, Pyton ve Ruby Programlama dillerinin popülerliği
Yrd.Doç.Dr. Celal Murat KANDEMİR. Kodlama (Coding) : Bir nesneler kümesinin bir dizgi (bit dizisi) kümesi ile temsil edilmesidir.
Bilgisayar Mimarisi İkilik Kodlama ve Mantık Devreleri Yrd.Doç.Dr. Celal Murat KANDEMİR ESOGÜ Eğitim Fakültesi - BÖTE twitter.com/cmkandemir Kodlama Kodlama (Coding) : Bir nesneler kümesinin bir dizgi
Mikrobilgisayar Mimarisi ve Programlama
Mikrobilgisayar Mimarisi ve Programlama 2. Hafta Bellek Birimleri ve Programlamaya Giriş Doç. Dr. Akif KUTLU Ders web sitesi: http://www.8051turk.com/ http://microlab.sdu.edu.tr Bellekler Bellekler 0 veya
BİLGİSAYAR SİSTEMLERİ
BİLGİSAYAR SİSTEMLERİ Hesaplama, saklama gibi çeşitli işlemler amacıyla bilgisayara verilen sayı, yazı, resim, ses, ölçüm vb. değerlerden oluşan her türlü sayısal, alfasayısal bilgiler veri olarak adlandırılmaktadır.
C Dersi Bölüm 1. Bilgisayar Donanımı
C Dersi Bölüm 1 M Bodur 1 Bilgisayar Donanımı Bilgisayarın yapısını ve çalışma prensiplerini bilmemiz Bir bilgisayar programından neler bekleyebileceğimizi anlamamızı sağlar. Bigisayar dört temel birimden
MTM 305 MİKROİŞLEMCİLER
KARABÜK ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ MEKATRONİK MÜHENDİSLİĞİ BÖLÜMÜ MTM 305 MİKROİŞLEMCİLER Arş. Gör. Emel SOYLU Arş. Gör. Kadriye ÖZ Alt Programlar (Procedure) Büyük programları tek bir kod bloğu
GÖRSEL PROGRAMLAMA - I 2013-2014
GÖRSEL PROGRAMLAMA - I 2013-2014 Ders Hakkında Ders Sorumlusu Öğr.Gör. Ekrem Eşref KILINÇ Dersle İlgili İletişim İçin [email protected] Neler Öğreneceğiz? Nesneye yönelik programla nedir? (Metot
BİL 542 Paralel Hesaplama. Dersi Projesi. MPJ Express Java Paralel Programlama
BİL 542 Paralel Hesaplama Dersi Projesi MPJ Express Java Paralel Programlama Recep Ali YILMAZ 131419106 Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Yüksek Lisans Programı
MİKROBİLGİSAYAR SİSTEMLERİ VE ASSEMBLER
BÖLÜM 4 INTEL AİLESİNİN 32 BİTLİK MİKROİŞLEMCİLERİ 4.1 80386 MİKROİŞLEMCİSİ Intel in ilk 32 bitlik mikroişlemcisi 80386 dır.bu işlemci diğer x86 işlemcileri gibi, 8086ve 80286 programlarını hiçbir değişiklik
1.1. Yazılım Geliştirme Süreci
Kazanımlar Bu bolümde; Yazılım geliştirme sureci konusunda bilgi sahibi olacak, Yazılım geliştirme surecinde gerekli olan araçları tanıyacak, Python dilinde program geliştirme ortamlarını inceleyebileceksiniz.
Hacettepe Robot Topluluğu
Hacettepe Robot Topluluğu PIC Assembly Dersleri 1. Ders: PIC Programlamaya Giriş HUNRobotX - PIC Assembly Dersleri 1. Ders: PIC Programlamaya Giriş Yazan: Kutluhan Akman, Düzenleyen: Canol Gökel - 4 Haziran
Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Konular Ø VoIP Güvenliği Ø VoIP Güvenlik Denetim Süreci Ø Denetim Kapsamının Belirlenmesi Ø Ağ Altyapısı
4. Bölüm Programlamaya Giriş
4. Bölüm Programlamaya Giriş Algoritma ve Programlamaya Giriş Dr. Serkan DİŞLİTAŞ 4.1. C# ile Program Geliştirme Net Framework, Microsoft firması tarafından açık internet protokolleri ve standartları
Assembly Language Programming
Assembly Language Programming Assembly Programming Machine Language binary hexadecimal machine code or object code Assembly Language mnemonics assembler High-Level Language Pascal, Basic, C compiler 2
BIL 362 Mikroilemciler Dersi Arasınav Cevapları 3 Temmuz 2007
1. mov [0100h],'1' mov [0101h],'4' mov [0102h],'2' mov [0103h],'8' mov [0104h],'7' mov [0105h],'3' mov [0106h],'5' mov [0107h],'9' mov [0108h],'2' mov [0109h],'6' call ekranayazdir ; baslangic durumunu
Özet DERS 5. Şu ana kadar bilmeniz gerekenler... İşaretsiz Çarpma. Bayraklardaki Durumlar. İşaretli Çarpma
Özet DERS 5 Çarpma, Bölme ve Dallanmalar Öğr. Gör. Eren ERENER AİBÜ/DMYO Neredeyiz Çarpma Bölme Karşılaştırma Jump komutları Şu ana kadar bilmeniz gerekenler... İşaretsiz Çarpma Kaydediciler ve bellek
PostgreSQL Veritabanı Sunucusu Devrim GÜNDÜZ. [email protected]
PostgreSQL Veritabanı Sunucusu Devrim GÜNDÜZ PostgreSQL Geliştiricisi PostgreSQL DBA [email protected] Command Prompt, Inc. [email protected] [email protected][.tr] http://twitter.com/devrimgunduz
C++ Giriş Ders 1 MSGSU Fizik Bölümü Ferhat ÖZOK Kullanılacak kaynak: Published by Juan Soulié
Kullanılacak kaynak: http://www.cplusplus.com/doc/tutorial/ Published by Juan Soulié C++ Nedir? Arttırılmış C demektir ve C dilinin geliştirilmiş halini yansıtır. C++ öğrenmeden önce herhangi bir programlama
