29 Ocak 2013 Salı

İpucu: PowerShell Temelleri

İpucu: PowerShell Temelleri

PowerShell Basics–Objects and the Pipeline
Kaynak site:
http://www.darkoperator.com/blog/2013/1/28/powershell-basicsndashobjects-and-the-pipeline.html

Windows Açık Anahtar Altyapısı ile Powershell Betiklerinin İmzalanması - Bölüm II
Kaynak site:
http://www.bilgiguvenligi.gov.tr/microsoft-guvenligi/windows-acik-anahtar-altyapisi-ile-powershell-betiklerinin-imzalanmasi-bolum-ii-3.html

Introduction to WMI Basics with PowerShell Part 1 (What it is and exploring it with a GUI)
Kaynak site:
http://www.darkoperator.com/blog/2013/1/31/introduction-to-wmi-basics-with-powershell-part-1-what-it-is.html

PowerShell Basics–Filtering and Iterating over Objects
Kaynak site:
http://www.darkoperator.com/blog/2013/2/4/powershell-basicsndashfiltering-and-iterating-over-objects.html

PowerShell Basics–The Environment
Kaynak site:
http://pauldotcom.com/2013/02/powershell-basicsthe-environme.html

21 Ocak 2013 Pazartesi

İpucu: Pivoting


İpucu: Pivoting

Pivoting Using Meterpreter - Metasploit (Video Tutorial)
Kaynak site:
http://www.liatsisfotis.com/2013/01/pivoting-using-meterpreter-metasploit.html

Pivoting into Other Systems with Metasploit
Kaynak site:
http://www.security4information.com/2011/10/pivoting-into-other-systems-with_10.html

Route ekleme ve izleme
msf > route add 192.168.25.1 255.255.255.0 6
msf > route print

Introduction to pivoting, Part 1: SSH
Kaynak site:
http://blog.techorganic.com/2012/10/introduction-to-pivoting-part-1-ssh.html

Metasploit ile Sızılmış Sistemler Üzerinden Nessus Taraması
Kaynak site:
http://www.agguvenligi.net/2013/02/metasploit-ile-szlms-sistemler.html
SSH Tünelleme
Kaynak site:
http://bilgiagi.web.tr/2013/10/11/ssh-tunelleme

11 Ocak 2013 Cuma

Notlar: Kerberos

Kimlik Doğrulama: Kerberos

Giriş
Kerberos MIT tarafından ortaya atılmış, daha sonra Windows tarafından da kimlik doğrulama için tercih edilmiş bir metoddur. Kerberos, Windows 2000 Server ve sonrasında varsayılan olarak kullanılan oldukça güvenilir bir sistemdir. Kerberos’un kullanımda olan 2 sürümü vardır. Bunlar sürüm 4 ve sürüm 5’tir. Sürüm 4’ün açıklıklarından ötürü sürüm 5 tercih edilmelidir.
Kerberos’un temel olarak 3 tarafı vardır: İstemci, Sunucu, KDC (Key Distribution Center).
Burada yapılan işlem özetle, istemcinin sunucuya erişmek için KDC’den bilet alması, bu bileti sunucuya yollaması ve sonrasında da sunucu bu bilete bakarak istemcinin kimliğinin doğruluğunu kabul etmesidir.

Yazının devamı için bakınız:
http://www.siberportal.org/blue-team/securing-microsoft-domain-environment/kerberos-authentication-on-microsoft-environments/


10 Ocak 2013 Perşembe

Notlar: Domain Controller


DC Üzerinde Yapılabilecek İşlemler


DC adının değiştirilmesi
  • Komut satırından çalıştırılır: NETDOM computername ESKIDC.ETKI.ALANI /add:YENIDC.ETKI.ALANI
  • İkinci adım olarak çalıştırılır: NETDOM computername ESKIDC.ETKI.ALANI /makeprimary:YENIDC.ETKI.ALANI
  • Bilgisayar yeniden başlatılır.
  • Eski DC Adı silinir: NETDOM computername YENIDC.ETKI.ALANI /remove:ESKIDC.ETKI.ALANI
Kaynak:
http://www.petri.co.il/rename-windows-server-2008-domain-controllers.htm