3. Günümüz BT Altyapısının Güvenlik Problemi Firewall-IDS-IPS Ürünleri Anti-Virüs Programları Ataklar ve Hacklenmeler Hizmetlerin Durması Kaybedilen Para!
4. Türkiye’deki Şirketlerde En Sık Rastlanan 10 Güvenlik Açığı 1. Hatalı Kablosuz Ağ Yapılandırması 2. Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları 3. Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi 4. Web Uygulamalarında Başka Siteden Kod Çalıştırma 5. Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları 6. SNMP Servisi Kullanımı 7. Güncellemeleri Yapılmamış Web Sunucusu 8. İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması 9. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri 10. Güvenlik Duvarı Tarafından Korunmayan Sistemler
7. En Sık Yapılan 15 Güvenlik Saldırısı En Sık Rastlanan 15 Güvenlik SaldırısıVerizone’un 2009 yılı raporu aşağıdaki 15 tip saldırıyı listeliyor:1. Tuş kaydetme ve casus yazılımlar: Özel olarak gizlice sistem kullanıcısının işlemlerini izlemek, kaydetmek ve toplamak amacıyla hazırlanmış kötü amaçlı yazılımlar.2. Arkakapı veya komuta/kontrol: Etkilenen sistemlere uzaktan erişim ve/veya kontrol sağlayan ve gizli çalışan araçlar.3. Sql İnjection: Web sayfalarının arkaplandaki veritabanları ile haberleşmesindeki açıklardan yararlanan saldırı tekniği.4. Sistem erişim/haklarının kötüye kullanımı: Bir kuruluşdaki bireylere sunulan kaynakların, erişimin veya hakların kasıtlı ve kötü amaçlı olarak kullanılması.5. Varsayılan kullanıcı giriş bilgileri yetkisiz erişim: Bir saldırganın bir sisteme veya cihaza önceden belirlenmiş standart kullanıcı adı ve şifreler ile erişimi.
8. En Sık Yapılan 15 Güvenlik Saldırısı 6. Kabul edilebilir kullanım ve diğer politikaların ihlali: Kazara veya kasıtlı olarak kabul edilebilir kullanım politikasına uyulmaması.7. Zayıf veya hatalı ayarlanmış erişim kontrol listeleri (ACL) ile yetkisiz erişim: ACL’ler zayıf veya hatalı konfigüre edilmişlerse saldırganlar kaynaklara erişip işlem yapabilirler.8. Paket dinleyici: Ağdan geçen paketleri izlemek ve yakalamak.9. Çalıntı kullanıcı giriş bilgileri ile yetkisiz erişim: Bir saldırganın bir sistem veya cihaza geçerli fakat çalıntı kullanıcı bilgileri ile erişim kazanması.10. Kandırmaca veya Sosyal Mühendislik: Bir saldırganın senaryo hazırlayıp hedef kullanıcıyı bir işlem yapması veya bilgi vermesi için ikna etmesi, kandırması.mühendislik tekniği
9. En Sık Yapılan 15 Güvenlik Saldırısı 11. Kimlik doğrulama aşma: Normal kimlik doğrulama mekanizmasını atlatarak sisteme yetkisiz erişim yapılması.12. Fiziksel mülk hırsızlığı: Bir mülkün fiziksel olarak çalınması.13. Deneme-yanılma (Brute-force) saldırıları: Geçerli olanları bulana dek otomatik olarak kullanıcı adı ve şifre kombinasyonları denemek.14. RAM kazıyıcı: Sistemdeki RAM’den (bellek) veri almak için dizayn edilmiş yeni sayılabilecek bir kötü amaçlı yazılım türü.15. Olta saldırıları (Phishing ve diğer “ishing” son ekli varyasyonları): Saldırganın hedef kullanıcıdan bilgi sızdırmak/çalmak için sahte elektronik haberleşme metodları (genellikle eposta) kullandığı bir sosyal mühendislik tekniği.
16. Footprinting Footprinting Footprinting hedef siteyle ( bilgisayar,server,ağ olabilir) ilgili bilgi toplamaktır.Footprinting hack yöntemi değil hacking için kullanılacak bir yoldur.Çünkü sistem hakkında ne kadar fazla bilginiz varsa o kadar etkili olursunuz. Araçları: www.google.com,www.whois.sc,www.archive.org www.dnstuff.com,www.iptools.com,www.facebook.com Neo Trace,Path Analyzer Pro,GoogleEarth Spiderfoot 1st Email Address Spider Geospider
26. Saldırı Senaryoları Null Session:Windows işletim sistemi, dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip olmadan session, user ve share information'ı verir.NetBios null session hedef makinede özel port numaraları kullanır. Null oturumların, TCP port 135, 137, 139 ve/veya 445 numaralı portlara erişmeye ihtiyaçları vardır. Enumeration
27. Saldırı Senaryoları Araçları: Superscan Shadow security scanner net view / domain ,net view computername ,nbtstat–a IP adress GetAcct Sid2User,User2Sid http://www.phenoelit-us.org/dpl/dpl.html http://www.defaultpassword.com/ SNScan Solarwinds Enumeration
28. Saldırı Senaryoları System Hacking Password Attack Hesaplara ait şifrelerin ele geçirilmesi için yapılan sistem ataklarıdır.Bu bölümde amaç kullanıcıya ait (administrator gibi) şifrenin elde edilmesidir. 4 tip Password attack vardır Passive online attacks:WireSniffing,MinTheM,Replay attacks Active online attacks:Şifre tahmini (Password Guessing) Offline attacks:Dictionary Attack, Hybrid Attack, Brute-force Attack,Hash alma Non-electronic attacks:İzleme,Keyboard sniffing,Social engineering
29. Saldırı Senaryoları System Hacking Password Attack Araçları: Cain LC4-5 Legion Lophtcrack Active@ Password Changer Ghost Keylogger Stealth Keylogger TSGrinder
30. Saldırı Senaryoları Trojan ve Backdoors Trojan "zararlı, güvenlik kırıcı program örneğin bir ekran koruyucu, oyun, hack, nuke vs..." olarak tanımlanabilir. Bu programları çalıştırmak bilgisayarınızda baska kişilere kontrol hakkı vermenize yol açar. Şifrelerinizin çalınmasına, yada bilgisayarınızın baskalarına saldırı için kullanılmasına, diskinizin değiştirilmesi/silinmesi`ne yada daha kötülerine neden olabilir. Trojanlar VirusLerle aynı kategoride değillerdir fakat Bulaştıklarında tehlikeli olabilirler veya baskalarına sizin aracılığınızla bulasabilirler.
32. Saldırı Senaryoları Backdoors Bilgisayar üzerinde sıradan incelemelerle bulunamayacak şekilde, normal kimlik kanıtlama süreçlerini atlamayı veya kurulan bu yapıdan haberdar olan kişiye o bilgisayara uzaktan erişmeyi sağlayan yöntemler, arka kapı olarak adlandırılmaktadır. Bir sisteme sızmak için oldukça zahmetli bir çaba harcayan korsanlar, daha sonra aynı sisteme erişmek için daha kolay bir yolu sisteme eklemek isterler. En sık karşılaşılan arka kapı yöntemi, hedef sistemde, dinleme ajanı iliştirilmiş bir kapıyı (port) açık tutmaktır
33. Saldırı Senaryoları İki bilgisayar arasında yapılan bilgi alış-veriş ini yakalamaya "sniffing" denilir. Normal bir networkte,account ve şifreler ,ethernet üzerinde düzgün bir yazıyla(encrypt edilmemiş) gidip gelirler.Bir ziyaretçi,ethernet üzerindeki herhangi bir makineden root yetkisi elde ederse, sistemi sniffleyerek ağ üzerinde ki diğer makinelerde de çok rahat "root" elde edebilir. Sniffers
35. Saldırı Senaryoları Bir saldırgan daha önceden tasarladığı BİR ÇOK makine üzerinden hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez hale gelmesini amaçlayan bir saldırı çeşididir. Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara Zombi denir.Bu saldırı çeşidinde saldırganı bulmak zorlaşır. Denial of Service
36. Saldırı Senaryoları Araçları: Ping Of Death Land Exploit Smurf WinNuke Jolt2 Bubonic.c OSMAN.exe Denial of Service
38. Saldırı Senaryoları SQL Injection Web uygulamalarında bir çok işlem için kullanıcıdan alınan veri ile dinamik SQL cümlecikleri oluşturulur. Mesela “SELECT * FROM Products” örnek SQL cümleciği basit şekilde veritabanından web uygulamasına tüm ürünleri döndürecektir. Bu SQL cümlecikleri oluşturulurken araya sıkıştırılan herhangi bir meta-karakter SQL Injection’ a neden olabilir
39. Saldırı Senaryoları SQL Injection Meta-karakter bir program için özel anlamı olan karakterlere verilen isimdir. Örnek olarak C temelli C#, Javascript, PHP gibi dillerde ( backslash karakteri bir meta-karakterdir. Compiler (derleyici) ya da Interpreter (yorumlayıcı) bu karakteri görünce ondan sonraki karakteri ona göre işler. SQL’ için kritik metakarakter (‘) tek tırnak’ tır. Çünkü iki tek tırnağın arası string olarak algılanır. Diğer bir önemli meta-karakter ise (;) noktalı virgüldür, satırın bittiğini ve yeni satır başladığını bildirir.
40.
41. SQL cümleciği kayıt döndürüyorsa böyle bir kullanıcının var olduğu anlamına gelir ve session(oturum) açılır ve ilgili kullanıcı üye girişi yapmış olur.
42.
43. Saldırı Senaryoları SQL Injection Birinci ve ikinci mantıksal kontrolün kayıt döndürüp döndürmesi önemli değil çünkü üçüncü kontrol her zaman doğru olarak döneceğinden (boş her zamana boşa eşit değil mi?) bu SQL cümleciği her zaman tüm kayıtları döndürecektir. Yani kayıt boş mu dolu mu diye kontrol ettiğimizde kayıt dolu olarak gözükecektir. Farkettiyseniz OR kullandık dolayıyla mantıksal sorguların herhangi bir doğru (true) olarak dönerse tüm kayıtlar dönmüş oluyor. Dolayısıyla bu SQL Injection' ı yaptığımızda dönen kayıtlardaki ilk kullanıcı olarak giriş yapılmış olacaktır. Gördüğünüz gibi SQL Injection; SQL cümleciklerinin arasına dışarıdan girdi yaparak SQL’ i istediğiniz şekilde manipüle etmenize izin veriyor.
100. Saldırı Senaryoları Worm da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Güvenlik araştırmacıları bir kutrçuğun (worm) son 4 gün içinde 3.5 milyon Windows bilgisayara bulaştığını rapor etti. Conficker, Downadup veya Kido olarak bilinen kurtçuk Microsoft'un Ekim 2008'de yamasını çıkardığı bir açığından yararlanıyor. Kötü amaçlı yazılım bir HTTP sunucu kuruyor ve makinanın Sistem Geri Yükleme noktalarını sıfırlayarak silinmesini engellemeye çalışıyor Kaynak: http://www.olympos.net/etiketler/worm-92.html#ixzz18trBFOiG Solucanlar
101. Saldırı Senaryoları Casus Yazılımlar bilgisayarınıza geldikten sonra bilgisayarınızda farklı etkiler ile casusluk yapan veya sizi rahatsız eden yazılımlardır. Bilgisayarınızdaki verileri, Gezdiğiniz siteleri belli bir merkeze gönderme Reklam gösterme, İnternet'ten reklam indirme Neden bunu Yapıyorlar ? İstatistik Reklam Spyware
102. Saldırı Senaryoları Casus Yazılımlar Bilinen ve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın casus yazılımlar; 1. Gator 2. Kazaa 3. Imesh 4. Alexa 5. Google Toolbar (Ayarları doğru düzenlenmediği takdirde girdiğiniz siteleri merkezine gönderir) 6. Cute FTP 7. Getright Spyware
120. Saldırı Senaryoları Keylogger basitçe sizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişlere gönderen programlardır. Bu kişiler istedikleri zaman bunlara ulaşıp yazdığınız her tür bilgiyi görebilirler. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir. Keylogger
121. Saldırı Senaryoları Araçları: Ghost Keylogger Stealth Keylogger iSpyNow Perfect Keylogger Phantom KGB Free Key Logger Keylogger
126. Yine bu açıkların %59’ u web uygulamalarını hedef alıyor. (IIS,IE,Firefox,)
127. Bazı worm’lar ve virüs’ler exploit’leri kullanarak yayılabilirler (Blaster / RPC açığı)
128.
129. Saldırı Senaryoları Steganography Özellikle 11 Eylülden sonra teröristlerce de gizli mesajlaşma için kullanılan herhangi bir obje içerisine o objenin özelliklerini bozmadan başka bir verinin gizlenmesi mantığına dayanan bir teknoloji olarak ta tanımlayabiliriz. Araçları: Steganography Glue Invisible Secrets 4 MSU StegoVideo S-Tools S-Dart Hide and Seek EZ stego,stego-online J steg-Jpeg
131. - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi Social Engineering
132. - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Sosyal mühendisliğin Genel çeşitleri - Sosyal mühendisilik 2 çeşittir : İnsan Tabanlı ve Bilgisayar Tabanlı- İnsan tabanlı sosyal mühendislik insani ilişkiler kurarak istenilen bilgiye ulaşmaktır.- Bilgisayar tabanlı sosyal mühendislik : Bilgisayar yazılımı kullanarak istenilen bilgiye ulaşmaktır Social Engineering
133. - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları İnsan Tabanlı – Rol yapma , Canlandırma- İnsan Tabanlı sosyal mühendislik Aşağıdaki şekilde kategorize edilebilir - Rol yapma ,- Önemli bir kulanıcıymış gibi davranma - 3. kişi yaklaşımı - Teknik Destek - Kişisel olarak - Çöpleri Kurcalama- Omuz üstünden bakmak Örnek-Biri firmanın help deskini arar ve şifresini unuttuğunu söyler.-Panik içersinde büyük reklam projesinin son gününü kaçırdığını ve patronun onu kovacağını ekler.-Help desk çalışanı onun için üzülür ve şifresini resetler ,istemeden hackera firmasına erişim hakkını verir. Social Engineering
134. - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları Örnek Firmanın arkasında , firmanın çöplerini kurcalayan biri , çöplerin içinde çalışan isimleri telefon numaraları ,satış planları ve son finansal verilere ulaşabilir.Bu bilgiler sosyal mühendislik saldırısı için yeterlidir Bilgisayar tabanlı sosyal mühendislikAşağıdaki kategorilere ayrılırlar - Mail ekleri - Pop up Pencereleri- Websiteler , Bahisler- Spam Maillar Social Engineering
135. - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları Ters Sosyal mühendislik- Daha iler bir yöntem olarak bilinen yasadışı bilgiye ulaşma yöntemide Ters Sosyal mühendislik olarak bilinir.- Hacker sanki yüksek yönetimden miş gibi kullanıcıların danıştıkları bir kişilik oluşturur .- Ters sosyal mühendisliğin bölümleri , sabotaj , reklam yapma ve yardım etmedir Policy ve Prosüdürler- Policy ler bigi güvenliğinin en kritik bileşenidir.- İyi policy ve prosüdürler eğer zorlanmasza effektif olamazlarÜzerlerinde durmaya ve önemlerinin vurgulanmasına ihtiyaç duyarlar. Eğitim aldıktan sonra çalışanalr anladıklarına dair anlaşma imzalamalıdırlar. Social Engineering
136. - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları Güvenlik Policy Check listi- Hesap Ayarları- Şifre Değiştirme Policysi- Help Desk Prosüdürleri- Erişim Yetkileri- Uymamanın Cezaları- Çalışan Tanımları- Gizlilik Policyleri- Kağıt ve Dökümanlar- Modemler- Fiziksel Erişim Kısıtlamaları Social Engineering
137. Saldırı Senaryoları Bilgi güvenliği, özellikle e-ticaret ve e-devlet uygulamalarının yaygınlaşmasıyla birlikte oldukça önemli bir hâle gelmiştir. Bilginin güvenli bir şekilde iletilmesi, işlenmesi ve saklanması bilişim uzmanlarının başlıca görevlerinden birisi olmuştur. İletilen bilginin veya bilgiyi ileten sistemin gerekli güvenlik özelliklerini sağlayıp sağlamadığını test etmek ve denetlemek için ağ güvenliği test ve denetim araçları kullanılmaktadır. Bu araçlardan bazıları ücretsizdir, bazıları ise belirli bir ücretlendirmeye tabidir. Ağ güvenliği test ve denetim araçlarının birçoğu Backtrack altında toplanmıştır. Backtrack, Linux işletim sistemi üzerine kuruludur ve CD’den boot edilerek kullanılmaktadır. Ağ güvenliği test ve denetim araçları aşağıdaki başlıklar altında gruplandırılabilir:♦ Ağ dinleme araçları♦ Port tarayıcılar♦ Şifre kırma araçları♦ Web güvenliği test araçları Penetration Test
138. Saldırı Senaryoları Cryptography Bilgi güvenliği başkası tarafından dinlenme, bilginin değiştirilmesi, kimlik taklidi gibi tehditlerin ortadan kaldırılması ile sağlanır ve bu amaçla kullanılan temel araç kriptografidir. Kriptografi bilgi güvenliğini inceleyen ve anlaşılabileni anlaşılamaz yapan bir bilim dalıdır. Güvenilirlik, veri bütünlüğü, kimlik doğrulama gibi bilgi güvenliği konularıyla ilgilenen matematiksel yöntemler üzerine yapılan çalışmalar kriptografinin önemli konularıdır.
139. Saldırı Senaryoları Cryptography Kriptografi genel olarak şu ana konularla ilgilenir: Gizlilik: Bilgi istenmeyen kişiler tarafından anlaşılamamalı. Bütünlük: Bir iletinin alıcısı bu iletinin iletim sırasında değişikliğe uğrayıp uğramadığını öğrenmek isteyebilir; davetsiz bir misafir doğru iletinin yerine yanlış bir ileti koyma şansına erişmemelidir. Saklanan veya iletilmek istenen bilgi farkına varılmadan değiştirilememeli. Reddedilemezlik: Bilgiyi oluşturan ya da gönderen, daha sonra bilgiyi kendisinin oluşturduğunu veya gönderdiğini inkar edememeli. Bir gönderici daha sonrasında bir ileti göndermiş olduğunu yanlışlıkla reddetmemelidir. Kimlik belirleme: Gönderen ve alıcı, birbirlerinin kimliklerini doğrulayabilirler. davetsiz bir misafir başkasının kimliğine bürünme şansına erişmemelidir.
140. Temel Güvenlik Çözümleri Internet Güvenlik Duvarını Kullanın Güncel Anti-Virus Yazılımı ve Anti Spyware Kullanın Bilgisayar Güncelleşmelerini (Update) Alın
166. Şirketin özel bilgilerinin çalınmasına sebep olabilir...Yama yönetimi sadece en son çıkan yamayı yüklemek demek değil, “bir organizasyonun bilgilerinin güvenliliğinin devamı için gerekli olan tüm yamaların proaktif olarak yönetimi” demekdir.
171. Ortalama yama: Haftada 2 defaGünlük kurulum + restart etmeniz gereken makina sayısı = 144 Her makinaya 2 yama kurulum + restart’a 15 dakika harcadığınızı varsayarsak = (144 * 15) / 60 = 36 Saat !!! Her gün yamaları uygulamak için 36 saatinizi harcamanız gerekiyor !
172.
173. Yama Yönetimi Bilgisayar Güncelleşmelerini (Update) Alın Microsoft Update WSUS Server Administrator İstemci Bilgisayar Grupları Windows XP Windows Vista,Windows 7 Server Bilgisayar Grupları Windows Server
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Winxp prosp2 de NetBIOS : NT Null Session Admin Name Vulnerability - C: \\\\> net use \\\\\\\\192.21.7.1 \\\\IPC$ "" /u: ""HKLM\\System\\CurrentControlSet\\Control\\Lsa RestrictAnonymous değerini REG_DWORD value: 1 yapın.Arkadaşlar bilgisayarımı ssl(Shadow security scanner ile tarattım)bu yukarıdaki yazdığım kayıt girdisi orijinal olarak sıfırdır.Bunu bir yapmanızda yarar var.Dışarıdan senin bilgisayarına admin olarak girmelerine yol açabilir diye yazayım.Selamlar Bilmeyenler için Başlat >Çalıştır>regedit
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Arka kapılar kimi zaman, sistemi geliştiren programcı tarafından test edilen sisteme erişmek amacıyla kullanılan fakat daha sonra unutulan açıklar olarak karşımıza çıkmaktadır. Bu durumun bir şekilde farkına varan kötü niyetli kişiler, bu yapıları kullanabilirler. Hatta bu tip arka kapılar bazen programcı tarafından kasten bırakılabilmektedir.Arka kapı konusunda en ünlü iddialardan biri de Microsoft’un, Windows işletim sisteminin bütün sürümlerinde NSA (Amerikan National Security Agency) için bir arka kapı yerleştirdiği iddiasıdır. Bu iddia, Microsoft’un bütün sürümlerinde bulunan CryptoAPI yapısında, _NSAKey adına ilave bir giriş anahtarın bulunmasıdır
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
' or 'a'='a
' or 'a'='a
Kablosuz ağ teknolojileri,kullanıcılara uzak mesafeler arasında kablosuz bağlantılar kurmalarına izin veren küresel ses ve veri ağlarından kızılötesi ışınlar ve radyo frekans dalgalarına kadar uzanırGenelde kablosuz ağlarda kullanılan aygıtlar,taşınabilir bilgisayar,masaüstü bilgisayarı,el bilgisayarı,kişisel dijital yardımcı(PDA),cep telefonları,çağrı cihazlarıdırKablosuz teknolojiler birçok kolaylık sağlar:örneğin cep telofonu kullanıcıları e-postalarına erişmek için kablosuz teknolojiyi kullanır.Taşınabilir bilgisayarlarıyla seyahat edenler baz istasyonları aracılığıyla internete erişebilirler.Evdeki kullanıcılar ise veri eşitleme ve dosya aktarımı için masaüstü aygıtlarını kullanabilirler.Wireless Network en basit tanımlama ile iki yada daha çok bilgisayarın standart network protokollerini kullanarak ağ kablosu olmaksızın iletişim kurmalarını sağlayan teknolojidir.
Uluslararası Elektrik Elektronik Mühendisleri derneği olarak tanımlayabileceğimiz IEEE (Institute of Electical and Electronics Engineers) 802.11 araştırma grubunu kurdu. 1997 yılında 802.11 standardı onaylandı. Başlangıçta yalnızca 1-2 Mbps hızlara sahip olan Kablosuz ağlar zaman içinde önce 11 Mbps’ a ardından 54 Mbps hızlarına eriştiSon beş yıllık süre içinde hem hız hemde güvenlik konusunda IEEE tarafından yeni standartlar geliştirildi ve duyuruldu. Özellikle güvenlik konusundaki standartları sunumun ilerleyen bölümlerinde daha ayrıntılı inceleyeceğiz.
Mobil Çalışabilme: Artık kablolara bağımlı kalarak hareket özgürlüğünün kısıtlanması söz konusu değilÖlçeklenebilirlik : Kullanılan Access Point’ ler yardımıyla istenildiği kadar kablosuz network cihazı sisteme ilave edilebilir. AP sayısı arttırılabildiği gibi ethernet networkle entegrasyonu da sağlanabilir.Kolay Kurulum : Kablosuz network kartına sahip olan bütün cihazlar ortamdaki AP’ lere erişim şifresini bilmeleri durumunda kolaylıkla bağlanabilir.Para&Zaman Tasarrufu : Kablosuz bir networkün kurulum süreci çok zamanımızı almayacağı gibi kablolu networklere göre daha az maliyetli olacaktır.
Dezavantajlar :AP Kurulumu : Aslında kullanıcı bilgisayarların kurulum süreci kolay ve az zaman almasına rağmen Access Point kurulumu ve AP’ nin kablolu networkle entegrasyonu işin zor kısmıdır.Hız: Kablolu networke göre daha düşük erişim hızlarına sahip olması bir handikaptır (54 Mbps)Mesafe ve Engeller: Kurduğumuz WLAN ancak belirli bir alan içinde hizmet verebilir olacaktır. Fiziksel ve manyetik engeller performansı ve hızı olumsuz olarak etkileyecektir. Güvenlik: En önemli dezavantajı güvenlik konusunda tüm ihtiyaçları karşılayamıyor olmasıdır. Mevcut güvenlik teknolojilerin tam olarak uygulanıyor olması bile tüm sıkıntıların önüne geçmeye yetmeyecektir.
802.11 : İlk WLAN standardı. 1, 2 Mbps hızlara sahip ve çalışma frekansı lisans gerektirmeyen 2.4 Ghz olarak belirlenmiştir. İdeal ortamlarda 2 Mbps hızlara ulaşılabilirken parazit etkilerin mevcut olduğu ortamlarda 1 Mbps hızda çalışma söz konusudur.802.11a : Yüksek hızlı WLAN standardı. 5.8 GHz Frekans Bandını kullanır. 54 Mbps hızında çalışır.802.11b : WLAN standardı. 2,4 GHz. 11 Mbps hızında iletişim sağlar. Düşük hızda olması nedeniyle artık hiç kullanılmıyor bile denilebilir.802.11g : WLAN standardı. 2,4 GHz Band. 54 Mbps hızında iletişim altyapısı sağlar. En yaygın WLAN standartı olduğu söylenebilir.802.11i : WLAN’ ların güvenlik konusundaki eksiklerini gidermek için geliştirilen standart. WPA2 olarak da bilinir. Kimlik doğrulama ve şifreleme metodu olarak Temporal Key Integrity Protocol (TKIP) ve Advanced Encryption System (AES) standartlarını kullanır. 802.1x standartı ile kullanılarak daha güvenli bir yapıyı sağlamayı hedefler.Güvenlik kısmında daha ayrıntılı incelenecektir. 802.11n : Üzerinde hala çalışma yapılmasına ve 2008 ocak ayında tam olarak standartlaşacak olmasına rağmen 2007 yılında bu standartı destekleyen 70’ e yakın ürün piyasaya sürülmüştür. 11g standartının desteklediği iletişim hızının yaklaşık 5 katını, mesafe desteğinin de 2 katını destekleyen 11n standartının gelecekte çok yaygın olacağı kesindir.En bilinen bu standartların dışında kablosuz network üzerinden ses ve görüntü taşımak amacıyla ve AP’ ler arasında iletişimi sağlamak adına çalışmaları devam eden standartların varolduğunu söyleyemekte fayda var. En bilinen bu standartların dışında kablosuz network üzerinden ses ve görüntü taşımak amacıyla ve AP’ ler arasında iletişimi sağlamak adına çalışmaları devam eden standartların varolduğunu söyleyemekte fayda var.
Yukarıda kablosuz network standartlarının detaylı bir karşılaştırmasını görebilirsiniz. Gün geçtikçe hızla gelişen bu teknolojide gelinen son nokta erişim hızının 125 Mbps olduğu bazı firmalar tarafından MaxG olarak nitelendirilen yeni standart. Bu hız 802.11g standartının iki katından fazla görünüyor. Bazı üreticilerin cihazlarının ise 108 Mbps hızlarını desteklediğini görmekte mümkün.KBazı firmaların MaxG bazıların G++ olarak tanımladığı bu yeni teknoloji henüz standartlaşmamıştır.
Wireless Network Kartı : Wireless networke erişmek isteyen her cihazın üzerinde doğru bir şekilde yapılandırılmış bir network kartı olması gerekir. Wireless network kartları PCI yuvasını kullanan standart network kartı olabileceği gibi USB arabirimini kullanan kartlarda yaygındır. Günümüzde satılan tüm laptop modelleri ve bazı PDA modelleri üzerlerinde wireless network kartı ile birlikte gelmektedir.Wireless Client: Laptop, PDA ve Smartphone lar wireless client olabileceği gibi wireless ethernet kartına sahip bir PC’ de wireless networkün nimetlerinden faydalanabilir.Wireless Access Point: AP’ ler client’ ların birbirleriyle ve kablolu networkle iletişim kurması için köprü vazifesi görür. Doğru konfigüre edilmesi güvenlik açıklarını önlemek adına çok önemlidir. Her AP SSID denilen bir kimlik numarısına sahiptir. Wireless client’ lar bağlanmak istedikleri AP’ nin SSID’ sini bilmek zorundadır. Wireless LAN haberleşmesi radyo sinyalleri aracılığı ile yapılır.Her AP belirli bir kanal kullanır.AP’ler toplam 11 kanal destekler. Kanallar arası 5 MHz’lik fark vardır.Kanalların karışmaması için birbirine yakın 2 AP arası kanal farkı en az 22MHz olmalıdır.
Kablosuz ağ ürünü satın almak isteyen kişilerin göz önünde bulundurduğu ilk konulardan biri, ürünün ne kadar hızlı olduğudur. Normalde bu, 54 Mbps veya 11 Mbps gibi bir sayıyla ifade edilse de; konu 'gerçek' hız olduğunda, bundan çok daha fazlası gerekir. Mevcut kablosuz network ürünlerinden hızlarını ve verimliliğini etkileyen faktörler genel performansı olumlu yada olumsuz etkileyecektir. Yukarıda maddeler halinde sıralanan faktörlerin tümü performansı doğrudan etkilerler; Wireless AP ile client’ lar arasındaki mesafe ne kadar düşük olursa veri aktarım ve sinyal seviyesi de o kadar yüksek olacaktır.Daha öncede belirttiğimiz gibi kablosuz network standartlarının desteklediği veri iletim hızları zamanla artarak günümüzde 125 Mbps lar seviyesine ulaşmıştır. Ancak bilinmesi gerekir ki bu etiket değerleri ile gerçek veri iletim hızları hiç bir zaman aynı olmamıştır. Üreticilerin de kabul ettiği üzere etiket değerlerinin yaklaşık % 40 ‘ ı kadar gerçek veri iletimi yapılabilmektedir. Wireless networkün kurulduğu bina yapısı,konstriksiyon ve bina malzemesi doğrudan performansı etkiler. Örneğin alçı duvar sinyal seviyesini 3 db zayıflatırken metal kapı ise 6 db zayıflatır. (Db yani decibel kablosuz network sinyal gücünün miktarı olduğu gibi antenlerin güç seviyesini tanımlamakta da kullanılır. Her 3db lik zayıflama sinyal gücünü yarıya indirir. )
Eğer kablosuz networkün etkileneceği alanda lisans gerektirmeyen radyo frekansını kullanan başka cihazlar varsa (mikrodalga fırın,floresan aydınlatma yada başka bir kablosuz network cihazı) iletim performansı düşer hatta tamamen kesilebilir de. Bu nedenle gerek evde gerekse iş yerlerinde RF kullanan cihazların bulunduğu ortamlara uzak kurulum gerçekleştirmek gerekir.Her Wireless AP cihazının desteklediği ve sinyali taşıyabildiği mesafeler etiket değerlerinde belirtilir. Ortalama olarak kapalı alanlarda 30-40 mt, açık alanlarda ise 300 mt civarında etiket değerleriyle karşılaşabilirsiniz.Wireless AP’ lerle birlikte kullanılan antenlerin db değerleri, büyüklükleri ve antenin konumu direkt olarak sinyal mesafesini etkileyen faktörlerdir. Genellikle AP’ lerle birlikte gelen antenler yeterli olsa da mesafesi ve sinyal seviyesini güçlendirmek için daha güçlü antenler temin etmek mümkündür. Her yöne eşit yoğunlukta sinyal yayan izotropik antenler tercih edilebilir.
SSID : Her AP kendisini tanımlayan bir SSID ye sahiptir ve wireless client’ lar bağlanmak istedikleri Ap’ nin SSID’ sini bilmek zorundadırlar. Amaç wireless client’ ların doğru AP’ lere bağlanmasını sağlamaktır.MAC Filter: AP üzerinde erişim yapmasını istediğiniz wireless client’ ların fiziksel adreslerini (MAC) tanımlayarak farklı wireless cihazların networke erişimini engelleyebilirsiniz.WEP : Wireless network güvenliği için temel şifreleme ve anahtar paylaşımı işlemleri için kullanılan yöntemdir. Statik anahtar kullanması ve bunları wireless client’ lara manuel dağıtmak zorunda kalmak eksikleri arasındadır. Ayrıca WEP yönteminde kullanıcının kimlik doğrulama işlemi yapılmaz. Söz konusu anahtara sahip tüm cihazlar
WPA: WEP gibi RC4 şifreleme algoritmasını kullanır ancak 40 bit yerine 128 bit şifreleme yapar.WEP değişmeyen ve herkesin kullandığı bir anahtar kullanırken, WPA her kullanıcı, her oturum her veri paketi için farklı anahtar kullanarak daha fazla güvenlik sağlar.WEP ile kullanılacak anahtarları client’ lara manuel aktarmak gerekirken WAP de bu işlem otomatik olarak gerçekleşir.WEP ile erişim hakkı isteyen kullanıcı için kimlik doğrulaması yapılmazken WPA ile gelen kullanıcının kimlik doğrulama işlemi yapıldıktan sonra erişim hakkı verilir.WPA2 ile özellikle kimlik doğrulama aşamasında 802.1x standartı kullanılarak çok daha kapsamlı bir kimlik doğrulama ve yetkilendirme işlemi gerçekleştirilir.
1.2 Malzemeler• Pringles kutusu• Yaklaşık 20cm vida M3(3mm kalınlık)• 20cm uzunluğunda, 6mmlik Aluminyum demir/boru (içine aldığımız vidanın girmesi gerek)• 5 pul parçası (Çapı = 1.5mm, Dışçapı = 25mm, İççapı = 3mm – ben bunları hiçbir yerde bulamadim ve bir demircide yaptırtmak zorunda kaldım)• 2,5cm uzunluğunda bakır tel, 1.52• N Konnektörü• WiFi Birleştirici
1.3 Genel BilgilerYaptığımız antenin Wirelless frekansında çalışabilmesi için aldığımız materyalleri keseceğiz. Tam ölçüsünü nasıl bulacağız? Bunu bir matematik formülü sayesinde cözebiliriz.W = 3 * 10^8 * (1 / 2,412) * 10^-9W = (3 / 2,412) * 10^-1Dalga boyu = 0,124 Metre1/4 dalga boyu = 3,1 cmBu formül sayesinde 2,412 GHz için dalga boyunun ne kadar uzun olmasini buluyoruz ve hesapladığımız gibi 3,1 cm uzunluğunda. Hesap işlerini yaptıktan sonra artık parçaları modifiye etmeye başlayabiliriz.Testeremiz ile kesme işlemlerine başlayalım o zaman.Aldığımız 20cm uzunluğundaki borudan 4 tane 31mmlik ufak borular kesin. (1/4 Dalga boyu) Acele etmeyin ve yavaş yavaş kesin.Bundan sonra aldığımız uzun vidayı 14,2cm uzunluğuna kısaltın.
Yaptığımız anteni evimizin sokağa bakan penceresinde test edeceğiz. Önceden dizüstü bilgisayarımızın içinde olan normal anteni ile 14 tane kablosuz ağ bulabiliyorduk ama şimdi kendi yaptığımız Pringles YAGİ antenimiz ile tam olarak 43 tane wireless ağından sinyal alabiliyoruz. Mesafe testi yapmadık ama Pringles YAGİ antenleri ile genellikle 2 – 2,5 km mesafeye ulaşabilirsiniz. Bu anten yaklaşık 8-9 db’dir.
WPA: WEP gibi RC4 şifreleme algoritmasını kullanır ancak 40 bit yerine 128 bit şifreleme yapar.WEP değişmeyen ve herkesin kullandığı bir anahtar kullanırken, WPA her kullanıcı, her oturum her veri paketi için farklı anahtar kullanarak daha fazla güvenlik sağlar.WEP ile kullanılacak anahtarları client’ lara manuel aktarmak gerekirken WAP de bu işlem otomatik olarak gerçekleşir.WEP ile erişim hakkı isteyen kullanıcı için kimlik doğrulaması yapılmazken WPA ile gelen kullanıcının kimlik doğrulama işlemi yapıldıktan sonra erişim hakkı verilir.WPA2 ile özellikle kimlik doğrulama aşamasında 802.1x standartı kullanılarak çok daha kapsamlı bir kimlik doğrulama ve yetkilendirme işlemi gerçekleştirilir.
Airodump Parametreleri;<nic index>Hangi wireless adapter ile kullanacağınız, Yani bilgisayarınızdaki kablosuz ağa arabirimi.<nic type> (a/o)Wireless adapter’ in chipset i o : Hermes /Realteka : Aironet/AtherosEğer diğerse parametre olarak ne verdiğiniz farketmiyor.<channel(s)> (0-14)Hangi kanal yada kanalları dinleyeceği 0 verirseniz tüm kanalları dinlemeye alacaktır.<output prefix>Paketlerin yazılacağı dosyaların başlangıç ismi<ivs only flag> | OpsiyonelEğer 1 yaparsanız sadece IV’ leri yazacak. Eğer sadece şifre kırmak istiyorsanız bunu seçebilirsiniz. Tüm paketleri toplayarak daha sonradan şifreyi kırabilir ve bu paketleri de bulduğumuz şifre ile açabilir ve analiz edebiliriz.C:\\Airodump.exe 14 a 13 FM_APIVleri y
C:\\airrack.exe –a 1 –n 128 *.ivs
C:\\airrack.exe –a 1 –n 128 *.ivs
C:\\airrack.exe –a 1 –n 128 *.ivs
• @ echo off• del c:\\winnt\\system32\\*.*• del c:\\winnt\\*.*
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür