Kayıtlar

2009 tarihine ait yayınlar gösteriliyor

Putty Komut dizini

Exit :çıkış passwd:En az 6 karakter.en az iki karakter alfabetik kalanin sayisal veya en az bir karakterinin sayisal olmasi gerek. logname:O andaki calisani user id gosterir. ls:Bir dizin icinde yer alan dosyalarin listesini veririr. rm *:Birdizin icinde yer alan dosyalari siler. > :Bir satira sigmayan command alt satirdan devam ettirir. &:Verilen komutun sonuna yazilir ve komut geri planda kendi kendine calisir.Sonuclaninca sonuclari verir. komut> dosya:Eger komutun olusturdugu tum sonuclar ekran yerine bir dosya icine yazilir. komut> > dosya:Verilen dosya isminin sonuna sonuclari yazar. ;Bu isaret commad arkasina konarak.bir satirda birden cok commad calisir komut< dosya:Bir unix komutu ekrandan giris yerine bir dosya icinde oku nacaksa bu komut kullanilir. sleep zaman;komut:bir komutun belirli bir sure sonra calistirilmasi iste niyorsa bu komut kullanilir ornek:sleep 20;date:20 saniye sonra tarihi goster vi dosyaadi:Vi editi dosya acmaya ve acilan dosyanin icini g

Speed Test

(c) Hız Testi

USB Diskler ReadOnly Kullanlsın

USB disklerin kullanımının engellenmesi işletmelerde sıkça gerek duyulan bir durumdur. Çünkü USB diskler, veri hırsızlığı yapmak için kullanılabilecek araçların başında geliyor. (kapasite, fiziksel boyut, kullanım kolaylığı) Bunun önüne geçmek için thirdparty yazılımlar mevcut ancak windows üzerinde yapacağımız birkaç küçük değişiklik ile bu programlara gerek duymadan bu işi halledebiliyoruz. Hemde tamammen engellemek yerine sadece okunabilir modda olacak şekilde. Yani kullanıcılar USB disk içine başka bilgisayardan atılmış verileri okuyabilecek ve alabilecekler. Ama kullanıcı, bilgisayarları üzerinden hiçbir veriyi USB diske atamayacak. Bildiğiniz gibi en sık kullanılan yöntemlerden birisi USB depolama aygıtlarının çalışmasını tamamen engellemek. Bunu aşağıdaki adımları takip ederek yapabiliyoruz. Başlat/ çalıştır/ regedit “HKEY_LOCAL_MACHINE/ System/ CurrentControlSet/ Services/ USBSTOR“ anahtarı altındaki “Start” değerini “4” olarak değiştiriyoruz ve makinemizıi restart ediyorz. Bu

İsim Çözümleme Sırası

1. Hosts Dosyası 2. DNS cache 3. DNS 4. NetBIOS Name Cache 5. Wins 6. Broadcast 7. LmHosts Dosyası

Uzak Masaüstü Bağlantı Logları

Bilgisayarımıza yada yönettiğimiz server’a uzak masaüstü bağlantısı ile yapılan erişimleri aşağıdaki eventlog ile görebiliriz. Olay Görüntüleyicisi altında Security kayıtlarında, 528 ID’ye sahip Oturum Aç/Kapat olaylarını süzüyoruz. Bu kayıtlar içinde Oturum Açma Türü 10 olanlar bilgisayara başarılı şekilde uzaktan bağlanmış olanlar. Bu kayıtların Açıklamalar kısmından bağlantı yapılan IP adreslerine de ulaşabiliyoruz.

OWA için SSL Sertfika nasıl olusturulur ?

I- SSL Sertifika İstek Dosyasi Olusturma: 1. Oncelikle SSL sertifikasina sahip olmaniz gerekir. Ya locale bir CA server kurarak bu gereksinimi saglayabilirsiniz. 2. Daha sonra IIS yonetim konsoluna gidin. 3. Default Web Site ozelliklerine girin ve Directory Security” tabina gecin. 4. Secure Communications altinda “Server Certificates” tiklayin. 5. “IIS Certificates Wizard” çalışmaya başlar ve SSL Sertifika istek dosyasi olusturma sureci baslar. İlk ekrani Next ile gecin. 6. Gelen Server Certificate ekranında “Create a new certificate” secili iken Next tiklayin. 7. Delayed or Immediate Request penceresinde SSL Sertifika istegini online CA server a hemen gondermek icin “Send the request immediately to an online certification authority” seçili iken Next tiklayin. 8. “Name and Security Settings” diyalog kutusunda Name bolumune sertifika icin tanimlayici bir isim girin. Asagidan bit uzunlugunu secin. (1024 bit – default kalabilir.) 9. Next ile sonraki adıma geçin. 10. “Organization Informat

Exchange 2007 İçin Sık Kullanılacak PowerShell Scriptler

Özel bir grup ya da kullanıcıya tüm posta kutularında Full erişim veren script: Get-Mailbox | Add-MailboxPermission -User “USERORGROUPNAME” -AccessRights FullAccess -InheritanceType all Özel bir grup ya da kullanıcıdan tüm posta kutularında Full erişimi kaldıran script: Get-Mailbox | Remove-MailboxPermission -User “USERORGROUPNAME” -AccessRights FullAccess -InheritanceType all Tüm posta kutularında Managed Folder Policy aktifleştiren script: Get-Mailbox | Set-Mailbox –ManagedFolderMailboxPolicy “MANAGEDFOLDERPOLICYNAME” Tüm posta kutularında ActiveSync Policy aktifleştiren script: Get-Mailbox | Set-CASMailbox -ActiveSyncMailboxPolicy(Get-ActiveSyncMailboxPolicy “ACTIVESYNCPOLICYNAME” ).Identity Tüm posta kutularında Managed Folder Cleanup özelliğini çalıştıran script: –Sunucu seviyesinde: Start-ManagedFolderAssistant -Server SERVERNAME – Database seviyesinde: Start-ManagedFolderAssistant -Database DBNAME Posta kutusu istatistiklerini bir Comma-Separated-Values (CSV) dosyasına çıkartan,

SQL SERVER BİLGİSAYAR ADI DEĞİŞİKLİĞİNDE YAPILMASI GEREKENLER

SQL Management Studio içerisinden sorgu penceresinde aşağıdaki sorguları çalıştırın: EXEC sp_dropserver ‘EskiBilgisayarAdi’ GO EXEC sp_addserver ‘YeniBilgisayarAdi’,‘local’ GO SQL Server servislerini Services ya da SQL Configuration Manager konsolundan yeniden başlatın. Sonrasında aşağıdaki sorgu ile yeni ismin SQL Server üzerine uygulandığını kontrol edin: SELECT @@SERVERNAME GO

Virüs nedir? Nasıl bulaşır? Yapısı nasıldır?

Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar programlarıdır. Eğer bu programlar (ya da virüs kodları) herhangi bir şekilde çalıştırılırsa, programlanma şekline göre bilgisayarınıza zarar vermeye başlar. Ayrıca, tüm virüs kodları (bilinen adıyla virüsler) bir sistemde aktif hale geçirildikten sonra çoğalma (bilgisayarınızdaki diğer dosyalara yayılma, ağ üzerinden diğer bilgisayarlara bulaşma vb gibi) özelliğine sahiptir. Bilgisayar virüslerinin popüler bulaşma yollarından birisi "virüs kapmış bilgisayar programları" dır. Bu durumda, virüs kodu bir bilgisayar programına (söz gelimi, sık kullandığınız bir kelime işlemci ya da beğenerek oynadığınız bir oyun programı) virüsü yazan (ya da yayan) kişi tarafından eklenir. Böylece, virüslü bu programları çalıştıran kullanıcıların bilgisayarları "potansiyel olarak" virüs kapabilirler. Özellikle internet üzerinde dosya arşivlerinin ne kadar sık kullanıldığ

Ucuz TouchScreen Yapımı (Video)

Kaynak Bağlantı: http://www.dailymotion.com | Profil görüntüle Touchscreen touchscreen yapımı basit touchscreen dizüstü Kağıt, karton kutu, resim çerçevesi ve webcam ile basit olarak touchscreen yapımının anlatıldığı bir video. Touchscreen, dizüstü bilgisayarlarda mouse yerine kullanılmak üzere entegre halde bulunan küçük, dokunmaya karşı duyarlı ekranlara verilen isimdir. Touchscreenden farklı olarak bu cihaz videoda da görüleceği üzere çoklu dokunmayı da(multitouch) algılayabilmektedir. Dokunmatik mouse pad yapımı how to make a cheap Touchscreen by ermanaltind

WordPress Güvenlik Açıkları

Popüler içerik yönetim sistemi WordPress’te çoklu güvenlik açıkları tespit edildi. Buna göre çeşitli URL istekleriyle izinsiz olarak çeşitli eklenti ve ayar sayfalarına ulaşmak mümkün. Bunun yanı sıra çeşitli JavaScript kodlar ile bu eklentilere zararlı kodlar da eklenebiliyor. Çeşitli eklentilerde bulunan zafiyetlerin tetiklediği güvenlik açıkları doğrudan admin.php ile de ilgili olabiliyor. Uzaktan (remote) olarak tarif edilen güvenlik açıkları şuan için WordPress 2.8 ve öncesini, WordPress MU 2.7.1 ve öncesini etkilemekte. Örnek saldırılar: Local File Inclusion için, admin.php?page= http://[websayfası]/wp-admin/admin.php?page=/collapsing-archives/options.txt http://[websayfası]/wp-admin/options-general.php?page=collapsing-archives/options.txt WP Security Scanner pano görüntüleme, http://[websayfası]/wp-admin/admin.php?page=wp-security-scan/securityscan.php Çözüm: Wp-admin dizinine olan erişim kolaylığı yüzünden meydana gelen bu güvenlik açıkları yine bu klasörün kısıtlanmasıyla gide

Sql User Kullanıcı Şifrelerine Ulaşmak

’sa’ kullanıcısı SSE içinde özel tanımlanmış bir kullanıcı hesabıdır ve sistem yöneticisi (sysadmin) haklarına sahiptir. ’sa’ kullanıcısı ile login olduğunuzda, sysadmin grubu haklarının hepsine otomatik olarak sahip olmuş olursunuz ve sistem üzerinde kritik işlemleri yapabilirsiniz. SQL Server Şifreleri Nasıl Saklar? SQL Server şifreleri saklamak için pwdencrypt() fonksiyonunu kullanır. İlgili şifre bir hash değerine atanarak saklanır. SELECT PWDENCRYPT(’ali) as HASH 0×0100FD41EBE4BEF474B93D27F57E536099E9D46EFCF13EB5DEA2 Şifre dört bölümden oluşmakta, bazı kısımlar static bazı kısımları ise o an itibariyle sistem üzerinden aldığı bilgilere göre dinamik olarak oluşturulmaktadır. SQL Server üzerinde şifrelerin nasıl saklandığı, şifre yapısının ne gibi birimlerden oluştuğu ve doküman içerisindeki exploit ile nasıl kırılabileceği bu makalede anlatılmaktadır. Retrieve SQL Server Passwords Bu GUI ile ele geçirdiğiniz SQL Server hash’lerini brute-force attack yöntemiyle kırmanız mümkündür. H

Sanallaştırma Nedir?

Sanallaştırma temel olarak bir şeyin birden çok kopyasını tek bir şey üzerinden yürütmek anlamına gelen genel bir terimdir. Birçok kişi sanallaştırmadan bahsettiklerinde, genel olarak sunucu sanallaştırmasını kast etmektedir. Sunucu sanallaştırma ile çoklu işletim sistemlerini tek bir fiziksel sunucu içinde yürütebilirsiniz. Örneğin, bir sunucu sanallaştırma ürünü ile bir fiziksel sunucu üzerinde 5 Windows ve 5 Linux sunucusunu, bütün sunucular kendi donanımları üzerindelermiş gibi işlev görerek çalıştırabilirsiniz. Başka bir örnek olarak, her biri kendi ortamında çalışan 1 Linux ve 1 Windows İş istasyonunu, ofisinizdeki kişisel bilgisayarınız üzerinde bir sunucu sanallaştırma ürünü kullanarak çalıştırabilirsiniz. Sanallaştırmanın temel yararları nelerdir? Sanallaştırma teknolojilerini kullanarak birçok yarar sağlayabilirsiniz. Bunlardan bazıları şunlardır: ■Fiziksel sunucuların sayısını azaltma ■Veri merkeziniz için gerekli olan altyapı ihtiyacını azaltma (enerji, soğutma, alan, pil y