Salı , 25 Ocak 2022

Latest

Güncel Bilgiler

Mimikatz

Mimikatz 1 – maxresdefault1 1 e1589469594358

Mimikatz, windows işletim sistemlerine yapılan Pass-The-Hash ataklarında kullanılan açık kaynak kodlu bir araçtır. Temel olarak “mimilib.dll” ve “mimidrv.sys” adlı dosyalar yardımıyla işlevlerini gerçekleştirir.  Mimilib;SSP oturum paketlerine erişim, Windows üzerinde bulunan AppLocker yazılımını bypass etme, şifreleri filtreleme gibi görevlere sahiptir. Mimidrv; Windows kernel ile Mimikatz arasındaki etkileşimi sağlayan driverdır. Mimikatz’i çalıştırabilmek için admin veya sistem kullanıcısına ihtiyaç vardır. Stabil çalışabilmesi için LSASS işlemi …

Devamını oku »

IP Yönlendirme Teknikleri

IP Yönlendirme Teknikleri

IP yönlendirme işinin gerçekleştirilmesi sistemlerin sahip oldukları yönlendirme tablosu (Routing Table) yardımı ile yapılır. Bu tablo gönderilen veri paketlerinin alıcısına ulaşması için hangi yolun izleneceğini belirten yönlendirme bilgilerini tutar. Bu bilgiler iki yöntem ile güncellenir. Ağ yöneticisi (network administrator) tarafından el ile girilir. Sistemde olan herhangi bir değişiklik ağ yöneticisi tarafından takip edilerek güncellenmek zorundadır. Bu tip yönlendirmeye statik yönlendirme …

Devamını oku »

Docker vs Sanal Server

docker

Docker, konteyner teknolojisini kullanarak uygulama geliştirmeyi, konuşlandırmayı ve çalıştırmayı kolaylaştıran open source bir platformdur. Günümüzde Google, IBM ve Microsoft gibi şirketlerin kullanımıyla popüler hale gelmiştir. Docker’ın, sanal makinalara kıyasla daha esnek bir yapıya haiz olması ve tamamen parasız olması tercih sebebi olmaktadır. Konteyner özetlemek gerekirse Docker Engine tarafınca çalıştırılan ve birbirlerinden izole edilmiş işlemlerin her birine verilen isimdir. Geliştiriciler, geliştirme ortamlarını bu konteynerlar içine lüzumlu konfigürasyonları …

Devamını oku »

USB Bellek ile Tüm Disk Şifrelemesini Kırma

USB Bellek ile Tüm Disk Şifrelemesini Kırma

USB Bellek ile Tüm Disk Şifrelemesini Kırma; tam disk şifreleme, bilişim uzmanlarının karşısına ciddi bir engel olarak çıkıyor. Şifrelenmiş sistem birimlerine sahip bilgisayarlar ele geçirildiği zaman, şifreleme kırılmadan araştırmayı ilerletmek mümkün olmuyor. Geleneksel olarak, uzmanlar öncelikle sabit diskleri çıkarır ve disk imajlarını alıp bunun üzerinde çalışır. Ancak tüm disk şifrelemesini kırmak için bir USB bellek aracılığıyla bilgisayarı boot etmek de …

Devamını oku »

Nmap Komutları

Nmap Komutları 13 – nmap

Tek IP adresi / Host Tarama $ nmap 192.168.2.1 $ nmap teknouzay.com Detaylı; $ nmap -v teknouzay.com $ nmap -vv teknouzay.com Çoklu IP Adresleri Tarama $ nmap 192.168.2.1 192.168.2.2 192.168.2.3 $ nmap 192.168.2.1,2,3 $ nmap 192.168.2.0/24 $ nmap 192.168.2.* $ nmap 192.168.2.0-200 Aktif Hostları Tarama $ nmap -sn 192.168.2.0/24 Dosyadan Hostları Tarama $ nmap -iL input.txt Bazı IP adreslerini Hariç …

Devamını oku »

Veri Merkezi Tasarımı

Veri Merkezi

Günümüzde veri merkezleri çok büyük önem arz etmektedir. Bu önemin en büyük sebebi verinin çok kıymetli olmasından kaynaklanmaktadır. Bu veriyi korumak ve en hızlı şekilde iletmek çok önemli olmuştur. Bunun yanında enerjiyi verimli kullanmak da öncelik arz etmektedir. Bu çalışmada, bir veri merkezinin nasıl olması gerektiğinden bahsedilmiştir. Bu veri merkezinin soğutulması ve enerji kullanımı gibi konular üstünde de durulmuştur.

Devamını oku »

Malware ve Türleri

Malware ve Türleri 14 – malware 2019 700 x 4201

Malware fena amaçlı yazılımlardır. Veri çalmak, erişim kontrollerini atlamak yada bir sisteme zarar vermek için kullanılan kodlardır. Bazı malware türleri; Spyware – Casus Yazılım Kullanıcıları kovuşturmak yada ajanlık için kullanılmaktadır. Casus yazılımlar etkinlik seyircileri, tuş vuruşu toplama (key logger) ve veri soruşturma benzer biçimde işlemleri ihtiva eder. Güvenlikleri aşmak için çoğu zaman güvenlik ayarlarını değiştirir. Çoğu zaman meşru yazılımlarla yada …

Devamını oku »

Çember, Daha Kolay Sayılar Varken Niçin 360 Dereceye Bölünmüştür?

çember

Matematikte bazı ölçüler çok da fazla alışıldık sayılara haiz değildir. Mesela aşama, hesaplaması kolay olan şekilde 10’un kuvvetleri ile ölçümlenmemiştir. Bu durumun sebebine yönelik değişik teoriler var.  360 sayısı ilk bakışta problem yaratacak bir sayı şeklinde duruyor. Bilhassa de genç nesiller bu mevzuda oldukça sorun çekebiliyor. Sadece 360, burada ideal nokta haline geliyor. 10 yada 100 şeklinde bir sayı olsaydı, …

Devamını oku »

Data Center Verimlilik Hesaplamaları PUE – DCIE

Data Center Verimlilik Hesaplamaları PUE – DCIE 24 – pue

PUE : Power usage effectiveness (Enerji Tüketim Verimliliği) PUE = TOPLAM TÜKETİM / IT TUKETİMİ DCIE : Data center infrastructure efficiency DCIE : IT TÜKETİMİ / TOPLAM TÜKETİM (%) veya DCIE = 1/PUE Örnek bir hesaplama yapalım Veri merkezinin Toplam Enerji Tüketimi 1 MW ( 1000 KW) IT ekipmanlarının tükettiği enerji ise 600 KW olsun . PUE = 1000/600= 1,67 DCIE= …

Devamını oku »