Kas 16

BİR FOTOĞRAF DEYİP GEÇMEYİN!

Siber İstihbarat ve Hackerlar için önemli olan ilk şey bilgi toplamaktır. Kişiler, kurumlar ve şirketler hakkında birçok bilgiye ulaşmak isterler. Sosyal medya da bir paylaşıma yazdığımız bir yorum, bir gazete haberine yazdığımız bir tepki, kişisel mail adreslerimizi kullanarak birine sadece “ Selam “ bile yazmamız bazen bu kişisel bilgileri paylaşmaya yardımcı olur.

Paylaştığımız bilgiler bir zincirin halkası gibi birbirini tamamlar. Zamanla ise hakkımızda birçok bilgiyi paylaşmış oluruz.

İnternet ortamında paylaşılan isimsiz bir resim bile o resim ile ilgili birçok bilgiye ulaşmak için yardımcı olur. CIA ve FBI filmlerini izlediniz mi bilmiyorum ama ben çok izledim. Bu filmlerde kişiler hakkında bilgi toplamak için birçok yol kullanılır. Özellikle bir kişinin adını soyadını bilmiyorsanız ilk bilgi edinme yollarından biri o kişiye ait bir fotoğraf. Bu fotoğrafı elde ettikten sonra gerisi çorap söküğü gibi gelir.

 

Peki bir kişiye ait resimden hangi verilere ulaşılabilir?

  • Öncelikli olarak sizin resminize yakın resim alternatiflerine ulaşılır
  • Buradan doğru resmi seçerek devam ederseniz size ait bir web sitesi var mı var ise onun bilgisi geliyor
  • Araştırma yapılan resim kullanıcı tarafından kullanılan mail hesaplarının profil resimlerine eklenmiş ise o mail hesaplarının listesi geliyor.
  • Mail hesapları geldikten sonra ise İnternet ortamında bu mail hesapları nerelerde kullanıldıysa o tespit ediliyor.
  • Daha sonrası ise çorap söküğü gibi geliyor 😊

 

Mesela bir aracınız var ve satmak istiyorsunuz. Piyasada en çok bilinen ücretsiz ilan web sitesine kaydınızı yaptırdınız. Mail vb. bilgilerinizi girdiniz. İstemeden de olsa bu bilgiyi insanlar ile paylaşıyorsunuz.

Bir forum sitesi var. Bir konuyla ilgili tartışılıyor ve sizde bir yorum yazdınız. Biliyorsunuz ki yorum yazabilmek için bir kimlik doğrulamasından geçmeniz gerekiyor yani o forum sitesinde bir üyeliğinizin olması gerekiyor. Paylaştığınız bu yorum ile istemeden de olsa bazı özel bilgilerini paylaşmış oluyorsunuz.

Bu bilgiler parça parça yer alıyor. Parçalar toplandığında ise size ait birçok bilgiye ulaşılıyor.

 

Bu nedenle adımız soyadımız kadar bize ait fotoğraflarda bizim için çok değerlidir.

 

Kendinize iyi bakın.

 

Haydar Yener ARICI

Eki 07

Windows Server 2008 R2 Additional Domain Controller Kurulumu (Video)

Eyl 30

Sql Server ‘da Database ‘i Sertifikalayın ( Database Encryption )

Merhaba,

Veri güvenliğine önem veren arkadaşlarımız için bu bilgiyi paylaşmak istedim. SQL Server da veritabanını sertifikalayarak veri tabanı yedeği bir şekilde başka kişilerin elinde geçse bile bu verilerin içeriğini görmelerini engelleyebilme olanağına sahibiz.

 

enc

 

 

Aşağıdaki komutu kullanabilirsiniz.

 

 

 

USE master;
GO
CREATE MASTER KEY ENCRYPTION BY PASSWORD = ‘Parolayı yazın’;
go
CREATE CERTIFICATE Sertifika Adı WITH SUBJECT = ‘Açıklama’;
go
USE İlgili veritabanı;
GO
CREATE DATABASE ENCRYPTION KEY
WITH ALGORITHM = AES_128
ENCRYPTION BY SERVER CERTIFICATE Sertifika Adı;
GO
ALTER DATABASE Veritabanı adı
SET ENCRYPTION ON;
GO

 

Eyl 22

Windows Server System State Backup Hakkında

Arkadaşlar Merhaba,

Windows Server 2008 R2 ve Windows Server 2012 R2 işletim sistemlerinde System State yedeği alırken normal şartlarda sunucunun üzerine alınamıyor ve alınmasını da asla önermiyorum. Eğer elinizde kaynak yok ise ve Systen State yedeğini alacağımız sunucuda sadece C sürücüsü var ise bu yedeği C sürücüsüne almaktan başka alternatifimiz kalmıyor. Böyle bir durumda ise Microsoft ‘un gizli yeteneklerinden yaralanıyoruz.

1.) İlgili sunucuda kayıt defterine giriyoruz  ( regedit.exe )

2.) HKLM\SYSTEM\CurrentControlSet\Services\wbengine    kısmına geliyoruz.

Burada SystemStateBackup kısmı olması gerekiyor, eğer yok ise bu isimde “Key ” oluşturuyorsunuz ve bu key altında “DWORD” nesnesi oluşturup adını “AllowSSBToAnyVolume” verip değerini 1 yapıyorsunuz.

 

Artık sunucunuzun C sürücüsüne System State ve benzeri yedeklerinizi alabilirsiniz.

 

 

İyi Çalışmalar,

 

Haydar ARICI

 

Eyl 12

Active Directory DSRM Parolasının Değiştirilmesi

Arkadaşlar Merhaba,

Windows Server işletim sistemlerinde Active Directory kurulum aşamasında yer alan DSRM parola kısmını hatırlarsınız. Bu kısım bizim için hayati önem taşıyor. Nedeni ise Domain Controller da DSRM ile oturum açıp işlem yapmamız gerekebilir. Neden bu parolanın resetlenmesinden bahsediyorum. 10 yıl önce kurulan bir DC nin DSRM parolasını hatırlamak zor olur. Bu nedenle bu komutları bilmenizde yarar var.

 

 

ntdsutil: set dsrm password
Reset DSRM Administrator Password: reset password on server PDC
Please type password for DS Restore Mode Administrator Account: Parolayı yazın
Please confirm new password: Parolayı yazın
Password has been set successfully.
Reset DSRM Administrator Password: quit

 

İyi Çalışmalar

Haydar ARICI

 

Eyl 08

Windows Dosya Erişim Zamanı Aktif Hale Getirme

Arkadaşlar Merhaba,
Hem kişisel hem de şirket bilgilerimiz bizim için çok önemlidir. Bazı veriler üzerinde sürekli çalışmalar yapıp kaydedip çıkarız ya da ilgili veriyi açıp okuyup kapatırız. Microsoft Windows işletim sisteminde bir belge üzerinde işlem yaptığımızda varsayılan olarak bazı bilgilere ulaşmamız mümkün. Bu bilgiler;
• Oluşturma Tarihi: Belgenin disk üzerinde ilk oluşturulma tarihidir.
• Değiştirme Tarihi: Belgenin açılıp işlem yapılarak ya da yapılmadan kaydedilip çıkıldığı andaki bilgisayarın sistem saatidir.
• Erişim Tarihi: İlgili belgenin açılıp okunması ya da yazıcıdan çıktı olarak gönderilmesi durumundaki sistem tarih ve zaman bilgisidir.

http://www.haydararici.com/wp-content/uploads/2017/09/4-265x300.bmp 265w" sizes="(max-width: 430px) 100vw, 430px" />

Microsoft Sistem Yöneticisi ve Adli Bilişimci için bu bilgilere ulaşılabilmesi çok önemlidir. Varsayılan olarak “Oluşturma” ve “Değiştirme” bilgilerine erişim sağlamamız mümkün fakat “Erişim “zaman bilgisine ulaşmamız mümkün değil. Yani bir kullanıcı bir belgeyi açıp dökümünü alsa ya da sadece okusa bu hangi zamanda yapıldığına ait bilgiye ulaşmanız mümkün değil.

Kullanıcıların bir belgeye erişim zamanının ilgili belgede gözükmesi için kullanmamız gereken bir komut var. Ama önce mevcut durumu sorgulamamız gerekiyor.

Komut satırında ilk kullanacağımız komut “fsutil behavior query disablelastaccess” .

http://www.haydararici.com/wp-content/uploads/2017/09/5-300x51.bmp 300w" sizes="(max-width: 352px) 100vw, 352px" />

 

Sorgunun sonucunda “DisableLastAccess = 0” değerinin varsayılan değerde olduğunu görüyoruz. Kullanıcıların belgelerde son erişim zaman bilgisini görebilmek için bu değerin “1” olması gerekiyor.

Bu değeri değiştirmek için ise “fsutil behavior set disablelastaccess 1” komutunu kullanıyoruz.

http://www.haydararici.com/wp-content/uploads/2017/09/6-300x76.bmp 300w" sizes="(max-width: 571px) 100vw, 571px" />

Bu değer değişikliğinden sonra aktif hale getirdiğimiz özelliğin çalışabilmesi için işletim sistemini yeniden başlatmamız gerekiyor. İşletim sistemi yeniden başladıktan sonra artık açılan her dosyanın üzerinde işlem yapılmadan sadece görüntüleyip kapatılsa bile zaman bilgisine erişim sağlayabileceksiniz.

http://www.haydararici.com/wp-content/uploads/2017/09/7-270x300.bmp 270w" sizes="(max-width: 421px) 100vw, 421px" />

Not: Ortamınızda bir Dosya Sunucusu var ise bu özelliği aktif hale getirmenizi tavsiye ediyorum 😊

 

İyi Çalışmalar,

 

Haydar Yener ARICI

Eyl 08

Windows Server 2008 R2 de Volume Shadow Copy ile Verilerinizi Güvence Altına Alın…(Video)

Eyl 07

Server 2003 ‘de Web Server Kurulumu & Web Sayfasının Yayınlanması (Video )

Eyl 07

Active Directory Media ile Additional Domain Controller Kurun (Video)

Eyl 07

Windows Server 2003 den Server 2008 R2 Upgrade (Video)

Eski yazılar «