SSH Tuzak Sistemleri ve Bir Saldırının Ayak İzleri SSH Tuzak Sistemleri ve Bir Saldırının Ayak İzleri

Bu yazıda http://www.securityfocus.com/infocus/1876 adresinde yayınlanan makale temel alınmıştır. Hazırlık aşamasında; SSH sunucu sistemi i...

Read more »

Procdump ve Mimikatz ile LSASS İçerisinden Oturum Açan Kullanıcıların Parolalarını Elde Etme Procdump ve Mimikatz ile LSASS İçerisinden Oturum Açan Kullanıcıların Parolalarını Elde Etme

Mimikatz bir prosesin (içerisinde kimlik bilgileri barındıran LSASS.exe) içinden logon olmuş kullanıcıların parolalarını çekebilmektedir. Bö...

Read more »

MZ TCP/IP Paket Üretim Yazılımı İçin Rastgele DNS Sorgusu Yaması ve DDOS MZ TCP/IP Paket Üretim Yazılımı İçin Rastgele DNS Sorgusu Yaması ve DDOS

mz hemen her türde TCP/IP paketleri oluşturmaya imkan sağlayan açık kaynak kodlu bir yazılımdır. Özellikle yük testleri için kullanılan yaz...

Read more »

WCE ve Mimikatz Kullanarak Windows Oturum Parolalarının Açık Halde Elde Edilmesi #2 WCE ve Mimikatz Kullanarak Windows Oturum Parolalarının Açık Halde Elde Edilmesi #2

Bir önceki yazıda Windows işletim sisteminde oturum açma sırasında görevli olan prosesler ve bu proseslerin işlevlerinden konumuz dahilinde...

Read more »

 MySQL Sunucu ve İstemci Trafiğinin Şifrelenmesi MySQL Sunucu ve İstemci Trafiğinin Şifrelenmesi

Aksi belirtilmedikçe MySQL sunucusu ile istemcisi arasındaki ağ trafiği açık metin olarak gerçekleştirilmektedir. Aslında bu sadece MySQL’e...

Read more »

Chroot Nedir ? Chroot Nedir ?

1. Motivasyon Bu makalede özellikle sunucu servis yazılımlarının ve uygulamaların Chroot ortamında çalıştırılması, kademeli güvenlik anlayı...

Read more »

PCI Denetimine Hazırlık #1 PCI Denetimine Hazırlık #1

PCI (Payment Card Industry) kart ve kart sahibi bilgilerinin korunması için belirlenmiş operasyonel ve teknik gereksinimleri kapsayan bir st...

Read more »

WCE ve Mimikatz Kullanarak Windows Oturum Parolalarının Açık Halde Elde Edilmesi #1 WCE ve Mimikatz Kullanarak Windows Oturum Parolalarının Açık Halde Elde Edilmesi #1

Etki alanı sızma testlerinde ele geçirilen bir bilgisayardan diğer bilgisayarlara yayılma işlemlerinde PTH (Pass-The-Hash) adı verilen yönte...

Read more »
 
Top