Nmap Sonuçlarının Yorumlanması
|
|
- Nilüfer İncesu
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Nmap Sonuçlarının Yorumlanması Nmap normal, xml, script kiddie ve parse edilebilir olmak üzere 4 biçimde rapor üretebilmektedir. Sızma testleri bakış açısından nmap raporlarının yorumlanması oldukça büyük önem taşımaktadır. Parse Edilebilir Biçimde NMAP Raporlarının Yorumlanması /24 ağı için aşağıda belirtilen Nmap parametleri ile örnek bir taramanın gerçekleştirilmesi sonucunda çalışma dizininde rapor adında Nmap parse edilebilir biçimde bir dosya oluşmaktadır. # nmap -n -Pn -ss -su --open -T4 --top-ports og rapor Oluşan rapor sonucu aşağıda görülebilmektedir. # ls -l rapor Oluşturulan rapor dosyasının içeriği ise belirtildiği şekilde olmaktadır. # cat rapor Host: () Status: Up Host: () Ports: 21/open/tcp//ftp//, 22/open/tcp//ssh//, 80/open/tcp//http//, 443/open/tcp//https//, 53/open filtered/udp//domain//, 67/open filtered/udp//dhcps// Host: () Status: Up Görüldüğü üzere kullanılan ayraçlarla ister herhangi bir yazılım dili ile isterse işletim sistemi komutları ile parse edilmeye uygun bir formata sahip olduğu görülebilmektedir. Aşağıda belirtilen betik yardımı ile -og parametresi ile oluşturulan rapor dosyalarının parse edilmesi kolayca gerçekleştirilebilmektedir. Betiğin güncel haline adresinden erişim sağlanabilmektedir. 1
2 Betik çalışma dizininde nmap_raporlayici.sh isimli bir dosyaya kaydedilerek erişim izinlerinin belirtilmesinin ardından çalıştırılarak belirtilen formatda çıktı üretmektedir. #./nmap_raporlayici.sh rapor tcp /ftp 22/ssh 80/http 443/https /ssh Metasploit İle NMAP Sonuçlarının Yorumlanması Tarama sonrası Nmap raporlarının süzülerek yorumlanması oldukça büyük önem arz etmektedir. Çünkü bir sonraki hedefli atakların gerçekleştirilebilmesi için istenen ip adres ve port bilgisinin temin edilmesi gerekmektedir. Örneğin 22/tcp açık durumda olan ip adreslerinin temin edilmesi veya 445/tcp portu açık durumda bulunan ip adreslerinin temin edilmesi durumu sızma testleri esnasından oldukça sık bir biçimde karşılaşılabilecek bir durumdur. Bu amaçla çeşitli araçların kullanımı mümkün olmaktadır. Veya kişisel olarak geliştirilmiş araçların yardımı ilede bu işlem mümkün olmaktadır. Burada ise bu işlemin metasploit ile nasıl yapılabileceğinden bahsedilecektir. Metasploit postgresql veritabanı desteği ile sonuçların aktarılmasına izin vermektedir. Yine kendi bünyesinde bulunan komutlar yardımı ile bu sonuçların süzülmesine ve hatta dışa aktarılmasına olanak sağlamaktadır. Aşağıda bu amaçla öncelikle bir Nmap taraması gerçekleştirilmiş ve rapor formatı XML olarak seçilmiştir. # nmap -n -Pn -ss -su --open -T4 --top-ports ox rapor Görüldüğü üzere çalışma dizini içerisinde rapor isimli Nmap XML formatında rapor dosyası oluşmaktadır. Ardından metasploit ile postgresql veritabanı kullanımı için aşağıdaki adımların sırası ile takip edilmesi gerekmektedir. # sudo su postgres postgres@kali:/root$ createuser galkan -P Enter password for new role: Test12345 Enter it again: Test12345 Shall the new role be a superuser? (y/n) n Shall the new role be allowed to create databases? (y/n) n Shall the new role be allowed to create more new roles? (y/n) n 2
3 $ createdb --owner=galkan pentestdb # su postgres postgres@kali:/root$ psql -U postgres psql (9.1.9) Type "help" for help. postgres=# \l List of databases Name Owner Encoding Collate Ctype Access privileges pentestdb galkan SQL_ASCII C C postgres postgres SQL_ASCII C C template0 postgres SQL_ASCII C C =c/postgres + postgres=ctc/postgres template1 postgres SQL_ASCII C C =c/postgres + postgres=ctc/postgres (4 rows) PostgreSQL veritabanı için gerekli adımların tamamlanmasından sonra msfconsole başlatılarak veritabanına bağlantı işlemi gerçekleştirilerek aktif bir biçimde sonuçların veritabanına aktarımı ve raporlanması işlemi mümkün olmaktadır. # msfconsole msf > db_connect galkan:test12345@ /pentestdb NOTICE: CREATE TABLE will create implicit sequence "clients_id_seq" for serial column "clients.id" NOTICE: CREATE TABLE / PRIMARY KEY will create implicit index "clients_pkey" for table "clients" [*] Rebuilding the module cache in the background pentestdb adında bir veritabanı oluşturuldu ve galkan kullanıcısının Test12345 parola bilgisi ilede bu veritabanına erişimine olanak sağlanmıştır. Ardından oluşturulan xml rapor dosyası db_import komutu yardımı ile veritabanına aktarılmaktadır. msf > db_import /root/rapor [*] Importing host [*] Importing host NMAP raporunun veritabanına aktarılmasının ardından veritabanı komutları yardımı ile istenilen işlemler gerçekleştirilmiştir. Kullanılabilir komutların listesine help komutu yardımı ile ulaşılabilmektedir. 3
4 4
5 msf > help hosts services List all hosts in the database List all services in the database hosts komutu ile rapor sonucunda tespit edilen ip adresleri ile ilgili birtakım işlemler gerçekleştirilebilmektedir. msf > hosts address mac name os_name os_flavor os_sp purpose info comme nts EC:23:3D:D4:85:51 Unknown device C:D1:C3:F2:84:89 Unknown device -c parametresi ile rapor sonucunda belirlenen isteğe bağlı kolonlara göre filtreleme işlemi gerçekleştirebilmektedir. Aşağıda işletim sistemi ve ip adres bilgisine göre tüm ip adresleri filtrelenmektedir. Sadece hosts komutu ile tüm ip adresleri listelenebilmektedir. msf > hosts -c address, os_name address os_name Unknown Unknown Unknown Filtreleme sonucunda oluşan raporlar işletim sisteminde bir dosyaya aktarılması mümkün olmaktadır. Bunun için -o parametresi kullanılmaktadır. msf > hosts -c address -o /root/hosts.txt [*] Wrote hosts to /root/hosts.txt Oluşan dosyanın içeriği ise aşağıdaki gibi olmakadır. # cat /root/hosts.txt " " " " 5
6 services komutu yardımı ile msf > services tcp ftp open tcp ssh open udp domain open msf > services -u tcp ftp open tcp ssh open udp domain open msf > services -r tcp -u tcp ftp open tcp ssh open tcp http open msf > services -r udp -u udp domain open udp dhcps open udp ntp open msf > services -S tcp http open tcp http open 6
7 Örneğin /24 ağı için gerçekleştirilen tarama sonucundaki 22/tcp,80/tcp ve 443/tcp portu açık olan ip adreslerinin listelenmesi için aşağıdaki komut girilmelidir. msf > services -u -r tcp -c port host port msf > services -u -r tcp -c port -o /root/services.txt [*] Wrote services to /root/services.txt # cat services.txt " ","21" " ","22" " ","80" 7
FreeBSD üzerinde PostgreSQL Temel Kurulum ve Yapılandırması
FreeBSD üzerinde PostgreSQL Temel Kurulum ve Yapılandırması Bu makale de FreeBSD işletim sistemi üzerine PostgreSQL 8.0 (8.0.7) kurulumu ve yapılandırması anlatılacaktır. Bu belgenin en son haline http://www.enderunix.org/docs/postgresql/freebsd_postgresql.pdf
DetaylıPostgreSQL'de Güvenlik
PostgreSQL'de Güvenlik Güvenlik! Şahap Aşcı Cooksoft sahap.asci@cooksoft.com.tr @sahapasci sahapasci 2 Veri 3 PostgreSQL Güvenlik Yaklaşımı PostgreSQL güvenlik güncellemeleri öncelikle küçük (minor) sürüm
Detaylı05 - Veritabanı Sızma Testleri
BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler
DetaylıVeritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıPostgreSQL Sunucu ve İstemci Komutları
PostgreSQL Sunucu ve İstemci Komutları Bu makale de PostgreSQL 8.0 ile gelen istemci ve sunucu komutları anlatılacaktır. Bu belgenin en son haline http://www.enderunix.org/docs/postgresql/postgresql_commands.pdf
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ Şekil:Üçlü el sıkışma süreci SCANNING NETWORKS: NMAP SCANNING TECHNIQUES: Nmap ön tanımlı olarak well-known(en çok bilinen)
DetaylıCBS DE PROGRAMLAMA DERSİ NOTLARI
CBS DE PROGRAMLAMA DERSİ NOTLARI OPEN STREET MAP VERİLERİNİN POSTGRESQL/POSTGIS VERİTABANINA AKTARILMASI GEOSERVER DA YAYINLANMASI Yrd. Doç. Dr. Özgün AKÇAY ÇOMÜ GEOMATİK MÜHENDİSLİĞİ BÖLÜMÜ 24.12.2015
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıTurquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe
1. Giriş Turquaz programını windows üzerinde çalıştırmak için öncelikle bilgisayarınızda postgresql ve Java nın kurulu olması gerekli. Aşağıdaki bilgi ve dökümanlar windows 2000 işletim sistemi üzerinde
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıPostgreSQL'de Uygulamalı. (Streaming Replication. Standby)
PostgreSQL'de Uygulamalı Gömülü Presentation Replikasyon Title (Streaming Replication Presentation Sub-Title ve Hot Standby) Devrim GÜNDÜZ Principal Systems Engineer EnterpriseDB devrim.gunduz@enterprisedb.com
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıVirtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek
Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün
DetaylıPostgreSQL Veritabanı Sunucusu. 8.2 neler getiriyor?
PostgreSQL Veritabanı Sunucusu 8.2 neler getiriyor? Devrim GÜNDÜZ PostgreSQL Geliştiricisi PostgreSQL Kullanıcıları Derneği devrim@postgresql.org[.tr] Giriş Bu sunuda aşağıdaki konular anlatılacaktır:
DetaylıFreeBSD Üzerinde PostgreSQL i 8.1 e Güncelleme
FreeBSD Üzerinde PostgreSQL i 8.1 e Güncelleme Yazar: İsmail YENİGÜL EnderUNIX Çekirdek Takım Üyesi ismail at enderunix dot org ismail.yenigul at endersys dot com http://www.enderunix.org Bu makalenin
Detaylı.: Linux Kullanıcıları Derneği. III. Linux ve Özgür Yazılım Şenliği. 13 16 Mayıs 2004. Milli Kütüphane Ankara :.
Nagios İle Sunucu İzleme Ekin Meroğlu ekin@fisek.com.tr www.nagios.org Nagios : Aktif olarak geliştirilen; Kolay konfigure edilebilir; Gelişmiş eklenti desteğine sahip; açık kaynak kodlu bir sunucu ve
DetaylıPostgreSQL İstemci Yetkilendirmesi ve Güvenliği
PostgreSQL İstemci Yetkilendirmesi ve Güvenliği Bu makale de PostgreSQL 8.0 (8.0.7) için istemci yetkilendirmesi (client authentication) ve PostgreSQL güvenliği hakkında bilgi verilecektir. Bu belgenin
DetaylıDenetim Masası/Programlar/Windows özelliklerini Aç/Kapat
Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.
DetaylıArmitage Nedir? Kullanım Öncesi
Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre
DetaylıYerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
DetaylıBİLGİ & İLETİŞİM TEKNOLOJİLERİ
Ders 12 Linux OS (Uzaktan Erişim) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Genel Bakış LINUX üzerinden uzaktan erişim Uzaktan erişim, fiziksel bir bağlantı olmaksızın iki bilgisayarın ağ üzerinden birbirine bağlanması
DetaylıAçık Kaynak Kodlu Güvenlik Yazılımları Ag Tarama Araçları Açık kod dünyasında uzun zamandır kullanılan, belli bir kararlılığa ulaşmış ve ilgili konuda kendini ispatlamış birçok güvenlik yazılımı vardır.
DetaylıCyberoam Single Sing On İle
Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.
DetaylıAktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list
Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,
DetaylıSiemens SINEMA RC Sertifika Geçerlilik, Otomatik Güncelleme ve NTP zaman senkronizasyonu
2018 Siemens SINEMA RC Sertifika Geçerlilik, Otomatik Güncelleme ve NTP zaman senkronizasyonu Eren, Ilker (RC-TR PD PA CI) Unrestricted Ilke.eren@siemens.com wwww.siemens.com/.tyr.simatic.net[type text]
DetaylıBEYAZ ŞAPKALI HACKER EĞİTİMİ
BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli
DetaylıBIND ile DNS Sunucu Kurulumu
BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıWindows Hacking - II
BGM 554 - Sızma Testleri ve Güvenlik Denetlemeleri-II Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2016/2017 - Bahar
DetaylıGüvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com
Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıINTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK
INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 da (IIS 6.0) Web Sayfası yayınlamak için ilk olarak IIS 6.0 ın kurulu olması gereklidir. IIS Windows ta default
DetaylıClonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication
DetaylıBelge içeriğine ait tüm haklar yazarlara aittir. Kaynak gösterilmek suretiyle alıntı yapılabilir.
PostgreSQL Veritabanı Sunucusu Üzerinde Slony-I ile Replikasyon 1 İsmail YENİGÜL EnderUNIX Çekirdek Takım Üyesi ismail at enderunix dot org ismail.yenigul at endersys dot com dot tr http://www.enderunix.org
DetaylıYedek Almak ve Yedekten Geri Dönmek
McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada
Detaylıman komut man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.)
Yardım Komutları man komut Parametre olarak aldığı komut hakkında bilgiyi ekranda gösterir. man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.) Komut çalıştırıldığında uzun
DetaylıOPENBSD İŞLETİM SİSTEMİ ÜZERİNE PFW KURULUMU
OPENBSD İŞLETİM SİSTEMİ ÜZERİNE PFW KURULUMU 1 /************************************************************************** * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme
DetaylıBÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK
BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK Sistem yetkileri Nesne yetkileri Tablolar uzerinde verilebilecek yetkiler Roller Roller ve yetkiler aras.ndaki farklar KULLANICI ERİŞİMLERİ Kullanıcılar bir Username
Detaylı04 - Veritabanı Sızma Testleri - 1
04 - Veritabanı Sızma Testleri - 1 BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıHUAWEI Cihazlara Erişim Yöntemleri
HUAWEI Cihazlara Erişim Yöntemleri 24/06/2013 GİRİŞ Bir Huawei cihaza nasıl erişiriz sorusuna cevap vermek için, öncelikle belirlenmesi gereken, cihaz üzerinde ne yapılmak istendiğidir. Cihaza bir dosya
DetaylıC0R3 Bilişim Güvenliği Grubu
C0R3 Bilişim Güvenliği Grubu Ateş Duvarı Geçme Teknikleri Ate ş Duvarı Sistemin girişinde yer alır Sistemin yapısına göre ayarlanır Ağ üzerindeki paketleri inceler İçerideki sistemlerin
DetaylıKeşif ve Zafiyet Tarama Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Keşif ve Zafiyet Tarama Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç Açık sunucuların tespiti Ağ topolojisi keşfi Açık portların tespiti Versiyon tespiti İşletim
DetaylıSmoothwall URL Filter Kurulumu
Smoothwall URL Filter Kurulumu Dosya, Kelime, Site, Url, İp bazlı erişim ve yasaklama işlemleri Merhaba bu yazımızda Smoothwall da URL Filter servisini ekleme ve özelliklerinden bahsedeceğiz. URL Filter
DetaylıLinux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos
Yardım Komutları Linux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos Yardım Komutları man komut Parametre olarak aldığı komut hakkında bilgiyi ekranda
DetaylıDBMAIL KURULUMU BELGESI (Howto Install Dbmail) Yazan: Ozgur Karatas <okaratas@ieee.org>
DBMAIL KURULUMU BELGESI (Howto Install Dbmail) Yazan: Ozgur Karatas Dbmail Kurulumu Belgesi Gelişim: Sürüm 1.0 Şubat 2007 Belge Hakkında: Bu belgede IMAP ve POP servisi sunan Dbmail'in
DetaylıUbuntu Üzerine NGINX, PHP-FPM ve MariaDB Kurulumu. Ocak, 2017
Ubuntu 16.04.1 Üzerine NGINX, PHP-FPM ve MariaDB Kurulumu if Ocak, 2017 İçindekiler 1 NGINX kurulumu............................................. 2 2 PHP-FPM Kurulumu............................................
DetaylıENDÜSTRĠYEL OTOMASYON TEKNOLOJĠLERĠ
T.C. MĠLLÎ EĞĠTĠM BAKANLIĞI ENDÜSTRĠYEL OTOMASYON TEKNOLOJĠLERĠ VERĠ TABANI 481BB0085 Ankara, 2011 Bu modül, mesleki ve teknik eğitim okul/kurumlarında uygulanan Çerçeve Öğretim Programlarında yer alan
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim
DetaylıDosya/Dizin İzinleri. Okuma (r) Yazma (w) Çalıştırma (x) Dosya içeriğini görebilir mi? (Klasörler için) dosya listesini alabilir mi?
Dosya/Dizin İzinleri Linux te temel dosya sistemi güvenliği kullanıcıların dosya ve dizinler üzerindeki erişim izinlerinin belirlenmesiyle sağlanır. Bir dosya veya dizinlere ait 3 tür izin vardır: - Dosya
DetaylıProceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya
Bukalemun:, Abstract Penetration tests are considered as one of the most important issues in information security. These tests, when applied in a regular basis, establish a process to ensure the reliability
DetaylıDESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri
LOGO PROGRAM KURULUMU VE AYARLARI Logo programlarının yüklemesi için kullanılacak,setup dosyaları ftp://download.logo.com.tr/ adresinden indirilerek yapılır. Örneğin Kobi ürünleri için; ftp://download.logo.com.tr/windows/kobi/guncel/go_plus/klasöründen
DetaylıINHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU
INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312
DetaylıAnti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.
Anti-Virüs Atlatma 1 Merhaba, Anti-virüs bypass işlemleri sırasında kullanılan araçların anlatılmasını içerecek olan bu makale, yazı dizisi şeklinde olacaktır. Her yazıda farklı bir anti-virüs bypass aracı
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıPostgreSQL Veritabanı Sunucusu. Replikasyon Yazılımları: Slony-I Devrim GÜNDÜZ PostgreSQL Geliştiricisi
PostgreSQL Veritabanı Sunucusu Replikasyon Yazılımları: Slony-I Devrim GÜNDÜZ PostgreSQL Geliştiricisi devrim@postgresql.org[.tr] Onur YALAZI onur@yalazi.org Giriş Bu sunuda aşağıdaki konular anlatılacaktır:
DetaylıAĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ
AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ 1.1. İstemci - Sunucu İlişkisi Sunucu, ağa bağlı diğer konak bilgisayarlara bilgi veya hizmet sağlayan bir yazılım uygulamasını çalıştıran konak bilgisayarı
DetaylıUbuntu üzerine phpbb forum yazılımının 3.2 sürümünün kurulumu. Ocak, 2017
Ubuntu 16.04.1 üzerine phpbb forum yazılımının 3.2 sürümünün kurulumu if Ocak, 2017 İçindekiler 1 Gerekli Servis ve Paketlerin Kurulumu.................................. 2 2 Veri Tabanı ve Kullanıcısının
DetaylıBunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ
Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
Detaylıİnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)
İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur) Cyberoam cihazınız üzerindeki portları faklı bölgeler (zone) olarak tanımlayabilirsiniz. Bu tanımladığınız farklı
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ SİSTEM HACKİNG: Windows Sistem Güvenlik Denetimi: Security Account Manager:Güvenlik Hesabı Yöneticisi windows'da yer alan sunucularda
DetaylıFree Cooling (Tibbo Ethernet Modüllü)
Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40
DetaylıLayer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010
Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,
DetaylıBeyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016
Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016 EndNote X7 EndNote; makale ya da tezinizi yazarken kullanabileceğiniz bir bibliyografik -lisanslı- yazılımdır. Sürekli gelişim, akademik
DetaylıAdli Analiz İşlemlerine Başlamak
Adli Analiz İşlemlerine Başlamak Bu belge Harun ŞEKER tarafından adli analiz işlemlerine hazırlık konusunda yazılmıştır. Yazarın ismine sadık kalınmak şartı ile izinsiz olarak kopyalanabilir veya yayımlanabilir
DetaylıEC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara
DetaylıVeritabanlarına ve SQL'e Giriş. Devrim GÜNDÜZ. Teknoloji Destek Merkezi -- www.tdmsoft.com. devrim@gunduz.org
Veritabanlarına ve SQL'e Giriş Devrim GÜNDÜZ Teknoloji Destek Merkezi -- www.tdmsoft.com devrim@gunduz.org http://seminer.linux.org.tr http://www.gunduz.org Giriş Bu seminerde, aşağıdaki konular anlatılacaktır:
Detaylı3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme
3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme Windows: 1. Adım: Not: Versiyon 12.5, 14 ve 15 için aynı menü yolunda ancak görsellik farkı bulunmaktadır. V15 için: 3CX
DetaylıD-Link DSL 500G için ayarları
Celotex 4016 YAZILIM 80-8080-8081 İLDVR HARDWARE YAZILIM 80-4500-4600 DVR2000 25 FPS YAZILIM 5050-5555-1999-80 EX-3004 YAZILIM 5555 DVR 8008--9808 YAZILIM 80-9000-9001-9002 TE-203 VE TE-20316 SVDVR YAZILIM
DetaylıAğ Güvenliği Test ve Denetim Araçları
Ağ Güvenliği Test ve Denetim Araçları Bilgi güvenliği, özellikle e-ticaret ve e-devlet uygulamalarının yaygınlaşmasıyla birlikte oldukça önemli bir hâle gelmiştir. Bilginin güvenli bir şekilde iletilmesi,
DetaylıAHTAPOT Firewall Builder Kurulumu
AHTAPOT Firewall Builder Kurulumu Bu dökümanda, Ahtapot projesi, Güvenlik Duvarı ve Güvenik Duvarı Yönetim Sistemine ait bir bileşen olarak kullanılmak üzere bir Firewall Builder sunucusu kurulumu ve anlatılıyor.
DetaylıWeb Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi
Web Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi İçindekiler 1 Özet... 2 2 Giriş... 3 3 Uygulama... 4 4 Sonuçlar... 6 1 1 Özet Web sunucu logları üzerinde veri madenciliği yapmanın temel
DetaylıSquidGuard Kurulumu. Öncelikle gerekli paket temin edilmelidir. www.sleepycat.com adresinden temin edilebilir. Basitçe kurulumu ;
/*******************************************************\ * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme Takımı * http://www.enderunix.org * * Sürüm : 1.0 * Tarih : 06.08.2006
DetaylıMac OS İşletim Sisteminde E-imza İşlemleri
Mac OS İşletim Sisteminde E-imza İşlemleri Mac OS işletim sisteminde e-imza işlemini gerçekleştirebilmek için, öncelikle işletim sisteminin dil ayarlarını İngilizce yapmanız ve bilgisayarınızda şifre yoksa,
DetaylıAğ Temelleri Semineri. erbil KARAMAN
Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı
DetaylıKÜTÜPHANE YETKİLENDİRMELİ ÖNBELLEKLEME SERVİSİ
KÜTÜPHANE YETKİLENDİRMELİ ÖNBELLEKLEME SERVİSİ ODTÜ SERVİS SAĞLAYICI KULLANICI WEB SİTESİ Amaç: ODTÜ Yerleşkesi dışından ODTÜ öğrenci ve personelinin kütüphane kaynaklarına yetkilendirmeli olarak ulaşmalarını
DetaylıOPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)
OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) Amaç: Bu laboratuvar uygulamasının amacı, Internet gibi kamuya açık paylaşımlı ağların güvenliğinde Güvenlik
DetaylıVERİTABANI Veritabanı Yönetimi
VERİTABANI Veritabanı Yönetimi YAPILANDIRILMIŞ SORGULAMA DİLİ (SQL) Veritabanı yönetimi, veritabanının yapısal özelliklerini belirtmek ve değiştirmek, veritabanına kullanıcı erişimlerini ve yetkilerini
DetaylıGenel Bilgiler. Sistemimiz Güvenli Kabuk (Secure Shell/SSH) Protokülünü kullanan bağlan:ları kabul etmektedir.
Sisteme Erişim İstanbul Teknik Üniversitesi Bilişim Enstitüsü Yüksek Başarımlı Hesaplama Laboratuvarı yayınıdır. Laboratuvar kullanıcılarının eğitimleri için düzenlenmiştir. İzin alınmaksızın ve referans
DetaylıKullanıldığı Başlıca Siteler
& Ege Hanoğlu Django Nedir? Python programlama diliyle yazılmış Web Framework Django Reinhardt Temmuz 2005'te BSD lisansı ile yayınlanmıştır Güncel Sürüm 1.4 www.djangoproject.com Kullanıldığı Başlıca
DetaylıWeb Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
DetaylıSAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)
SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel
DetaylıVERİTABANI ORGANİZASYONU
VERİTABANI ORGANİZASYONU Veri nedir? Olgu, kavram ya da komutların, iletişim, yorum ve işlem için elverişli biçimsel gösterimidir. Veriler ölçüm, sayım, deney, gözlem ya da araştırma yolu ile elde edilmektedir.
DetaylıDevrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)
Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle
DetaylıRRDTool Kullanımı ve ULAKNET İstatistikleri. Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM-ATB
RRDTool Kullanımı ve ULAKNET İstatistikleri Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM-ATB 1 İçerik rrdtool Nedir, nasıl çalışır, önemli komutlar? Cihaz sayıları istatistikleri. Ağ İstatistikleri. Nelere dikkat edilmeli?
Detaylıqmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr
qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr Üniversitelerde kullanılan mail sisteminin iki belirgin özelliği vardır. 1. Çok sayıda kullanıcı (örneğin 10000)
DetaylıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı [Nmap El Kitabı] Gökay Bekşen gbeksen@bga.com.tr *Bu kitapçık de fakto ağ keşif aracı Nmap in son sürümünde bulunan özelliklerin detaylı kullanımını içermektedir.+ İçerik Nmap...4
DetaylıCheckpoint SmartCenter da hızlı obje yaratmak
[Alt başlık girilecek] Checkpoint SmartCenter da hızlı obje yaratmak Ofiller ve dbedit kullanılarak çok sayıda objenin hızlıca girilmesi Amaç Checkpoint VPN-1 ürünü, SmartDashboard adı verilen yönetim
DetaylıVeri Tabanı Hafta Dersi
Veri Tabanı - 1 11. Hafta Dersi Dersin Hedefleri SQL Yapısal Sorgulama Dili Veri Kontrol Dili (DCL) GRANT DENY REVOKE Veri tabanı içerisindeki verilere erişimleri düzenlemek için kullanılır Kullanıcı veya
DetaylıExchange Server 2013 Kurulum Sonrası Yapılandırmalar
Exchange Server 2013 Kurulum Sonrası Yapılandırmalar Exchange server 2013 CAS kurulumunu da tamamladıktan sonra Client Access Server üzerindeki Exchange Admin Center a bağlanmak için tarayıcıya https://izmir-cas/ecp
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester
DetaylıMIRACLE DATA WORKS KURULUM DOKÜMANI
MIRACLE DATA WORKS KURULUM DOKÜMANI İçindekiler Server Kurulumu... 3 Microsoft.NET Framework 4.0 Kurulumu... 3 Crystal Reports 2008 Redistributable Package (C12) Kurulumu... 5 Microsoft SQL Server 2008
DetaylıAnti-Virüs Atlatma 3. Kurulum
Anti-Virüs Atlatma 3 Anti-virüs bypass yazı dizisinin başka bir bölümü olan Shellter aracını anlatan yazı ile devam edeceğiz. Shellter, ücretsiz ve multi platform çalışabilen bir anti-virus bypass aracıdır.
DetaylıORACLE TNS (TRANSPARENT NETWORK SUBSTRATE) LISTENER YAPILANDIRMASI
ORACLE TNS (TRANSPARENT NETWORK SUBSTRATE LISTENER YAPILANDIRMASI 1 Farklı ortamlardan, kurduğunuz veritabanına bağlanılması listener yapılandırmasıyla sağlanır. Genellikle standart olan ayarlarla 1521
DetaylıWebInstaller. 1. Kurulum Đçin Gereksinimler
WebInstaller Ürün Grubu [X] Fusion@6 [X] Fusion@6 Standard Kategori [X] Yeni Fonksiyon Versiyon Önkoşulu @6 Uygulama E-Netsis.Net uygulamasının kurulumu Netsis\ENetsis.Net\Kurulum dizininde bulunan NetsisWebInstall.exe
Detaylı