Bilişim-Hosting

Bilişim-Hosting Firması Nasıl Kurulur ? Kurmak için neler gereklidir ? Hepsini göreceğiz.

TMG Download Limit Problemi

Proxy sunucu olarak TMG kullanıyorsanız ve aşağıdaki gibi bir hata aldıysanız download limiti ile ilgili düzenleme yapmalısınız. TMG’ de kurulum ile birlikte gelen download limiti 1024 MB’ tır. Bunu aşağıdaki adımları izleyerek degiştirebilirsiniz; – Web Access Policy seçilir – Ekranın sağ tarafında Task kısmında Configure Malware Inspection kısmı seçilir, – Inspection Settings tabında aşağıda işaretlediğim […]

TMG Download Limit Problemi Read More »

[Android] Güvensiz Komponentlerin Drozer ile Tespiti

Daha önceki Android’de İzin Almadan İzin Kullanmak yazısında bahsedildiği üzere korunmayan komponentler diğer uygulamalar tarafından kötü niyetli olarak kullanılabilmektedir. Content Provider’ların sunmuş olduğu veriler okunabilir, servislere ve activity’lere izin almadan kontrolsüz bir şekilde erişilebilir ve bazı işlemler yaptırılabilir. Bu bağlamda güvenlik testi yaparken uygulanacak adımlardan bir tanesi güvensiz komponentlerin tespit edilmesi olacaktır. Korunmayan, güvensiz komponentlerin

[Android] Güvensiz Komponentlerin Drozer ile Tespiti Read More »

Komut Satırından Text File’ a Çıktı Almak

Bazen komut satırında çalıştırdığınız komutların çıktı olarak bir text file’ a çıkmasını istersiniz. Böyle bir şeyi genellikle GPO ile uyguladığınız bir takım ayarların sonuçlarını almak için kullanmak isteyebilirsiniz. Örneğin basit bir işlem olarak kullanıcıların bilgisayarlarında bir kopyalaam yaptınız ve hangi bilgisayarlarda bunun uygulandığını görmek istiyorsunuz. Çalıştırdığınız komutun sonuna >C:xxx.txt şeklinde komut eklerseniz bu komut ilgili

Komut Satırından Text File’ a Çıktı Almak Read More »

50 Adet Ücretsiz ALAN ADI + LİMİTSİZ HOSTİNG (COM-NET-ORG-CO)

Merhaba arkadaşlar, GÜNCELLEME // 2016-2017 yılı için 1 yıl dolduğu için projeyi durdurma kararı aldım. Bu süre zarfında, son 1-2 ay içerisinde aldığım boş domainleri sizlere vermek istiyorum. Yanında TÜRKİYE lokasyon LİMİTSİZ Hosting’te dahildir. -Her amaçla kullanılabilir. (Erotik hariç) -Shell atıp atmadığınızı takip edebiliyorum. Atmamanızı öneririm. Yasal sorumluluklar sebebiyle. Yinede karar sizindir. -Trafik limitsizdir. –CPanel

50 Adet Ücretsiz ALAN ADI + LİMİTSİZ HOSTİNG (COM-NET-ORG-CO) Read More »

Web Sunucuları İçin NLB Cluster Yapılandırması

Windows Server 2008 R2 Üzerinde Web Server (IIS 7.0) Rolünü NLB İle Birlikte Çalıştırmak Öncelikle NLB’ yi yedeklilik ve yüksek performans amacıyla kullanacağız. Bunun için 2 sunucuya ihtiyacımız var. İkisinin üzerinde de IIS’ in zaten kurulu olduğunu söylememe gerek yok sanırım. Sonrasında 2 sunucuda da feature olarak “Network Load Balancing” eklenir. Özelliği ekledikten sonra sunuculardan

Web Sunucuları İçin NLB Cluster Yapılandırması Read More »

TMG NLB Yapılandırması

Merhaba, proxy sunucusu olarak kullandığımız TMG sunucumuzu yedekli ve yüksek performanslı çalıştırmak için TMG ile birlikte gelen NLB yapısını kullanabiliriz. Öncelikle böyle bir yapıyı devreye alabilmek için 2 TMG sunucusuna ihtiyacımız olduğunu söylemeye gerek olmayacaktır. Aşağıdaki çizim ile bir yapı örneği vermek isterim; Resimde görülen yapıda 2 adet TMG sunucusu array yapıda kurulmuştur, CSS (Configuration

TMG NLB Yapılandırması Read More »

John the Ripper ve Ettercap ile RIP, OSPF, BGP Parola Kırma

John the Ripper genel anlamıyla çevrimdışı kaba kuvvet saldırısı ile parola belirlenmesi/denetlenmesi amacıyla kullanılan bir araçtır. JtR-jumbo üzerindeki son eklentilerle OSPF, BGP ve RIP gibi yönlendirme protokollerinin kimlik doğrulamasına yönelik parola kırma işlemi desteği de eklenmiştir. Bu yazıda kurum içi ağlarda sıklıkla kullanılan OSPF protokolünün kimlik doğrulama mekanizmasına yönelik bir uygulama gerçekleştirilerek parolanın kırılması denenecektir.

John the Ripper ve Ettercap ile RIP, OSPF, BGP Parola Kırma Read More »

[Bro IDS]#1 Nedir?

Bu yazı dizisinde Bro – IDS ürününden bahsedeceğiz. İlk yazımızda Bro – IDS hakkında genel değerlendirmeler yapıp, devamındaki yazılarda biraz daha teknik konulara değinmeye çalışacağız. İsmi “Big Brother” teriminden gelen Bro ürünü gelişmiş bir ağ izleme aracıdır denilebilir. 1995 yılında başlanan projenin günümüzde International Computer Science Institute (ICSI) ‘de geliştirilmesine akademik olarak devam edilmektedir. Çoğu

[Bro IDS]#1 Nedir? Read More »

APT Nedir?

APT İngilizcesi Advanced Persistent Threat olan ülkemizde ise “gelişmiş sürekli tehdit” veya “hedef odaklı saldırı” olarak iki farklı şekilde duyulabilen özel bir saldırı türüdür. APT’yi özel bir saldırı türü olarak sınıflandırmamdaki neden oluşturduğu tehdidin diğerlerinden farklı olmasıdır. Bilgi güvenliği konusunda tehdit kelimesinin risk anlamından biraz daha farklı kullanılmasında fayda olacaktır. Bizim için tehdidi oluşturan bileşenler

APT Nedir? Read More »

DNS Saldırı Çeşitleri ve Korunma Türleri

İnternet’i kullanılabilir hale getiren ve bir anlamda belkemiğini oluşturan DNS (Domain Name Server – Alanadı Sunucuları) saldırganlar için de önemli hedeflerdir.     Aşağıdaki ekran görüntüsünde görülebileceği gibi örnek olarak ele aldığım yerlerden birisi web sayfasını basit port taramalarına karşı korumaktadır. NMAP’in hiç bir parametre kullanılmadan yapılan taramalarda kullandığı 1000 port filtreli durumda ve sadece

DNS Saldırı Çeşitleri ve Korunma Türleri Read More »