Windows 7 - 8 - 8.1 - 10 Şifre Kırma - Windows Şifresini Kırın

Windows 7 - 8 - 8.1 - 10 Şifre Kırma - Windows Şifresini Kırın

Resimli anlatımlarla konuya başlıyorum.Programın indirme linkini konunun altında bulabilirsiniz.


1.Programı çalıştırın ve Burn CD/USB Disk butonuna tıklatın.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


3.Program size önyüklenebilir CD, önyüklenebilir flash sürücü ve ISO dosyası oluşturma seçeneklerini sunuyor.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


4.Önyüklenebilir usb flash sürücü oluşturacaksanız ve elinizde boş bir flash sürücü varsa (Flash sürücü biçimlendirilecek çünkü) flash sürücüyü bilgisayarınıza iliştirdikten sonra USB Flash seçeneğini seçin ve talimatları takip edin.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


Hepsi bu artık 2. aşamaya geçebilirsiniz.


1.Hangi yöntemi (DVD,usb) seçtiyseniz bilgisayarınızı seçtiğiniz aygıt için boot edip başlatın ve Lazesoft Live CD seçeneğini seçip Enter'a basın.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


2.Lazesoft Recovery Suite arayüzü açıldığında Password Recovery butonuna tıklatın.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


3.Reset Windows Password seçeneğinin seçili olduğundan emin olduktan sonra Next butonuna tıklatın.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


4.Ticari kullanım için ücretli sürümü kullanmanız gerektiği, programı şu anda ticari olarak kullanmadığınızın teyiti isteniyor. Yes diyerek programı ticari olarak kullanmadığınızı onaylayın.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


5.Reset Local Password seçeneğinin seçili olduğundan emin olduktan sonra Next butonuna tıklatın.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


6.Bilgisayarınızdaki kullanıcılar listelenecek. Parolasını sıfırlamak istediğiniz kullanıcıyı seçip Next butonuna tıklatın.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


7.Üstten doğru hesabı seçtiğinizi kontrol edip emin olduktan sonra RESET/UNLOCK butonuna tıklatın.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


8.Kısa bir beklemeden sonra işlemin başarılı olduğuna dair bir mesaj alacaksınız. Ok butonuna tıklatarak kapatın ardından Finish butonuna tıklatarak pencereyi kapatın.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.



10.Artık bilgisayarınızı yeniden başlatabilirsiniz !

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


© PROGRAM İNDİRME LİNKİ ©



Sayfada en üstteki download linkine tıklayın !


Devamını Oku
Zafiyet Analizi/Sızma Testi

Zafiyet Analizi/Sızma Testi


Zafiyet Analizi/Sızma Testi






Zafiyet Analizi nedir?

Zafiyet Analizi (Vulnerability Analysis) veya Zafiyet Değerlendirmesi (Vulnerability Assessment), yapı üzerindeki zafiyetlerin derinlemesine analiz çalışması yapılarak tanımlanması, belirlenmesi, ölçülmesi ve önem sırasına göre düzenlenmesidir. Amaç, süreçlerin akışına zarar verebilecek zafiyetlerin saldırganlardan önce tespit edilip giderilmesi veya kabul edilebilir seviyeye indirgenmesidir. 

Sızma Testi nedir?

Sızma Testi, yapıya içeriden (internal) ya da dışarıdan (external) gelebilecek saldırılar ve sonucunda ne tür verilere ve/veya sistemlere erişilebileceği konusunda fikir edinilmesini sağlar. Sonuç olarak sistemin ve verilerin ne kadar güvende olduğu sorusu spesifik bir sorudur ve cevabı görecelidir. Sızma Testi bu sorulara cevap bulunmasına yardımcı olur.

Sızma Testi çeşitleri nelerdir?

Aktif olarak gerçekleştirilen üç çeşit Sızma Testi vardır. Bunlar hedefe, vektöre, simüle edilecek saldırıya ve sisteme bağlı olarak değişmektedir. Belirtilen unsurlara bağlı kalarak firmaya/kuruma uygulanacak Sızma Testi farklılık göstermekte ve her biri farklı sorunların çözümüne yöneliktir.

Internal Penetration Test: Yapının içeriye açık sistemleri üzerinden hangi verilere ve/veya sistemlere erişilebileceği sorusuna cevap arar.
External Penetration Test: Yapının dışarıya açık sistemleri üzerinden hangi verilere ve/veya iç sistemlere erişilebileceği sorusuna cevap arar.
Web Application Penetration Test: 'External Penetration Test' ile aynı soruya cevap arar fakat odak noktası web uygulamalarıdır.


Sızma Testi yöntemleri nelerdir?

Blackbox: Bilgi Güvenliği Uzmanı'na testin gerçekleştirileceği yapı ve/veya sistemle ilgili önceden herhangi bir bilgi verilmez. 
Whitebox & Crystalbox: Bilgi Güvenliği Uzmanı'na firma/kurum içindeki tüm yapı ve/veya sistem hakkında bilgi verilir.
Graybox:Whitebox & Crystalbox ile 'Blackbox' arasında olan bir Sızma Testi yöntemidir. Bilgi Güvenliği Uzmanı'na yapı ve/veya sistemler hakkında 'detaylı' bilgi verilmez.
'Whitebox & Crystalbox' ve 'Graybox' yöntemleri ile firmada/kurumda çalışan/çalışmış (standart kullanıcı veya yetkili kullanıcı) ve firma/kurum ağına erişim (fiziksel veya mantıksal) sağlamış bir saldırganın saldırı yapma olasılığı sonucunda ortaya çıkabilecek sonuçların test edilmesi amaçlanır. Bu noktada, eksik veya yanlış olan bir düşünce bulunmaktadır. 'Blackbox' yöntemi, "saldırgan gözüyle sistemlere 'sızılmaya' çalışılması" olarak düşünülmektedir fakat bir saldırganın elinde hedef yapı ile ilgili yeterince bilgi olacaktır. Bu nedenle, 'Whitebox & Crystalbox' ve 'Graybox' daha etkili, daha verimli ve sonuç odaklı yöntemlerdir.

NATEK nasıl yapar?

Adım:1
Bilgi Toplama:

Bu adımda; sistem üzerinde aktif bir tarama gerçekleştirilmez, sadece bilgi toplanır. Uygulama platformu, uygulama programlama dili, uygulama versiyonu, dahili/harici bağlantılar, sunucu platformu, işletim sistemi vb. bilgiler bu adımda tespit edilir.

Adım:2
Tarama ve Sınıflandırma:

Bu adımda; 'I. Adım'da toplanan bilgiler ışığında, hedef sistem üzerinde 'tarama' işlemi gerçekleştirilerek ve/veya sisteme yapılacak ufak etki-tepkilerle bilgi edinilir.
Adım:3
Erişim Elde Etme:

Bu adımda; 'II. Adım'da edinilen bilgiler ışığında, hedef sistem üzerinde tespit edilen zafiyetler(l)e erişim elde edilmeye çalışılır.

Adım:4
Erişimi Yönetme:

Bu adımda; 'III. Adım'da hedef sistem üzerindeki zafiyetler sayesinde elde edilen erişim hakları yönetilir (örneğin, sistem üzerinde elde edilen erişim haklarını kalıcı kılmak ve/veya sistem üzerinde yetkili bir kullanıcı oluşturmak).

Adım:5
İz Gizleme:

Bu adımda; hedef sistem üzerinde ilk dört adımda yapılan işlemlerin bıraktığı izler (log kaydı gibi) temizlenir veya kirletilir (APT-Advanced Persistent Threat).

NATEK, bu testleri gerçekleştirirken uluslararası standartları göz önünde bulundurarak yukarıdaki adımları takip eder ve 'standart' Sızma Testlerinden farklı olarak 'özelleştirilmiş' bir yapı kullanılır. Bu 'özelleştirilmiş' yapı aşağıda belirtilen parametreleri içermektedir.

NATEK, 'Bilgi Toplama' ve 'Tarama ve Sınıflandırma' adımlarında uluslararası kabul görmüş araçların (commercial & Open-Source) yanı sıra NATEK bünyesinde görev alan Güvenlik Araştırmacıları tarafından kodlanan araçlar (notHack Analysis & Scanning Tools) ve 'exploit'ler (notHack Exploit Research & Development, DB) kullanır (yazılan ‘exploit’ler Güvenlik Araştırmacıları tarafından Sızma Testi öncesinde ve/veya sırasında kodlanabilir. Yazılan her 'exploit', öncelikle 'notHack Pentest Lab' üzerinde denenmektedir).
NATEK, Sızma Testi sonucunda ayrıntılı bir rapor hazırlar. Bu rapor, 'Teknik Rapor', 'Yönetici Raporu' ve 'Bulgu Detayı' gibi ayrı parametreler içerir. 'Bulunan zafiyetin ayrıntılı açıklaması', 'zafiyetin bulgusu (ekran görüntüsü ve/veya çıktı)' ve 'zafiyetin çözümü' başlıklarına 'tamamen' özelleştirilmiş cevaplar verilir. Zafiyet önce tespit edildiği hedef sistemin benzerinin oluşturulduğu 'notHack Pentest Lab' ortamında kapatılır (sıkılaştırma çalışmaları), ardından 'zafiyetin çözümü' yönergelerle birlikte ayrıntılı bir şekilde yazılır.
Devamını Oku
Cerber Ransomware ---===[Şu An En Tehlikelisi!]===---

Cerber Ransomware ---===[Şu An En Tehlikelisi!]===---


WannaCry ve Petya yı biliyoruz. Sistemdeki dosyaları şifreleyip bitcoin istiyordu. Talep edilen fidye ödenmediği taktirde dosyaları silmekle tehdit ediyordu.

Bundan daha kötüsü ne olabilir diye soranlarınız olabilir. Ben bunların pek de önemli olmadığı kanaatindeyim. Yani, en azından birazdan yazacaklarım karşısında öyle düşünmeye başladım.



Cerber aslında yeni bir türev değil. Aslında bakarsanız, wannacrydan da eski. Ancak son aldığı güncelleme ile en tehlikeli unvanını aldı. Yetenekleri arttı. Şöyle bi sıralayacak olursak; sistemdeki tarayıcı şifrelerini ve Bitcoin kimlik bilgilerini çalabiliyor. Daha önce, kurbanının dosyalarını şifrelemek dışında pek bir şey yapmıyordu.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


Trend Micro'daki araştırmacılar Gilbert Sison ve Janus Agcaoili'nin yeni bir blog yazısına göre, zararlı hala eski yöntemlerle yayılmaya devam ediyor: Spam e-mail'leri ile. E-mail'in içindeki JavaScript eki yeni Cerber türevini indiriyor ve haberlere göre artık Bitcoin cüzdanlarına da saldırıyor.

Bunu başarabilmek için, Bitcoin müşterilerinden cüzdan dosyalarını çalıyor: Bitcoin Core'dan wallet.dat, Multibit'ten *-.wallet, ve Electrum'dan electrum.dat. Yalnız şunu belirtmekte fayda var, sadece bu dosyaların ele geçirilmesi Bitcoin'lerin çalınabileceği anlamına gelmiyor. Hırsızın bir de bu cüzdanları koruyan şifreyi ele geçirmeye ihtiyacı var. Ayrıca, Electrum istemcisi yukarıdaki dosya ismini kullanmayı 2013'te bıraktı.

İşin kötüsü, yeni Cerber türevi şimdi Internet Explorer, Mozilla Firefox ve Google Chrome gibi tarayıcılarda saklanan şifreleri de çalmaya çalışıyor. Bu adımlar bilinen şifreleme sürecinden çok daha önce uygulanıyor. Tüm çalınan bilgiler Command & Control (C&C) sunucusuna gönderiliyor ve cüzdan dosyalarının transferi tamamlandıktan sonra bilgisayardan siliniyor.

Cerber fidye zararlısı insanlardan para koparmayı başaran birçok şifreleme-zararlısından biri. Bir sene önce, saldırıya uğrayanların sadece %0.3'ü para ödese de senede neredeyse 1 milyon dolar kazandığı anlaşılmıştı. Ayrıca zararlının sanal makineleri saptama özelliği geliştirmesi üzerine, araştırmacıların onu araştırması da zorlaştı...

Devamını Oku
Gömülü Sistemlere Saldırı - PDF (ingilizce)

Gömülü Sistemlere Saldırı - PDF (ingilizce)



Gömülü Sistem Vikipedi Açıklaması :


Gömülü sistem, bilgisayarın kendisini kontrol eden cihaz tarafından içerildiği özel amaçlı bir sistemdir. Genel maksatlı, örneğin kişisel bilgisayar gibi bir bilgisayardan farklı olarak, gömülü bir sistem kendisi için önceden özel olarak tanımlanmış görevleri yerine getirir. Sistem belirli bir amaca yönelik olduğu için tasarım mühendisleri ürünün boyutunu ve maliyetini azaltarak sistemi uygunlaştırabilirler. Gömülü sistemler genellikle büyük miktarlarda üretildiği için maliyetin düşürülmesinden elde edilecek kazanç, milyonlarca ürünün katları olarak elde edilebilir.

Gömülü bir sistemin çekirdeğini, belirli bir sayıda görevi yerine getirmek için programlanan mikroişlemciler ya da mikrodenetleyiciler oluşturur. Kullanıcıların üzerinde istediği yazılımları çalıştırabildiği genel maksatlı bilgisayarlardan farklı olarak, gömülü sistemlerdeki yazılımlar yarı kalıcıdırlar ve firmware ismiyle anılırlar.


Gömülü Sistemler nerelerde kullanılır :



- Banka ATM’leri
- Eylemsiz rehber sistemleri, uçuş kontrol donanım/yazılımı ve uçak ve füzelerdeki diğer tümleşik sistemlerden oluşan havacılık elektroniği parçaları
- Yönlendirici (router), timeserver ve güvenlik duvarı (firewall) gibi bilgisayar ağ ekipmanları
- Bilgisayar yazıcıları
- Fotokopi makineleri
- Disket sürücüler (floppy disket sürücüler ve sabit disk sürücüler)
- Termostat, klima, sprinkler ve güvenlik izleme sistemleri gibi ev otomasyonu ürünleri
- Hesap makineleri
- Mikro dalga fırınlar, çamaşır makinesi, televizyon setleri ve DVD oynatıcı/kaydedici gibi ev elektroniği ürünleri
- Tıbbi ekipmanlar
- Çok işlevli kol saatleri
- İnternet radyo alıcıları, TV set top box, ve dijital uydu alıcılar gibi çokluortam uygulamaları
-Çok işlevli yazıcılar
- PDA’lar gibi küçük avuç içi bilgisayarlar
- PDA ve Java destekli gelişmiş cep telefonları
- Endüstriyel otomasyon ve izleme için PLC'ler
- Video oyun konsolları ve avuç içi oyun konsolları
- Taşınabilir bilgisayarlar


Tarihçe :


Kayda değer ilk gömülü sistem MIT Instrumentation Laboratory‘da Charles Stark Draper tarafından geliştirilen Apollo Guidance Computer olmuştur. Aya yapılan yolculuklarda iki tane kullanılırdı ve komuta modülü ve LEM’in eylemsiz rehber sistemlerini çalıştırıyordu.

Projenin başlangıcında Apollo rehber bilgisayarı Apollo projesinin en riskli parçası olarak kabul ediliyordu. O zamanki tek parça tümleşik devrelerin kullanılması boyut ve ağırlığı azaltıyor ama riski artırıyordu.

İlk kitlesel gömülü sistem üretimi 1961 yılında Minuteman füzesi için yapılan Autonetics D-17 rehber bilgisayarı oldu. Ayrık tranzistör lojiğinden yapıldı ve ana bellek için bir harddiski vardı. 1966 yılında Minuteman II üretime girdiğinde, D-17 ilk defa yüksek hacimli tümleşik devrelerin kullanıldığı yeni bir bilgisayara yerini bıraktı. Bu yazılım dörtlü NAND kapılı IC’lerin birim fiyatını 1000$’dan 3$’a çekti ve ticari kullanımlarının yolunu açtı.

Minuteman bilgisayarının önemli tasarım özellikleri, füzenin hedefi daha hassas bulabilmesi için rehber algoritmasının yeniden programlanabilir olması ve bilgisayarın kablo ve konnektörden tasarruf sağlayarak füzeyi test edebilmesiydi.

Maliyetin dikkate alınmadığı 1960’lardaki bu ilk uygulamalardan itbaren gömülü sistemlerin fiyatları düşmeye başladı. Bunlarla birlikte işlem gücü ve işlevsellikte de yükseliş oldu.

İlk mikroişlemci hesap makineleri ve diğer ufak sistemlerde kullanılan Intel 4004 oldu. Çalışabilmesi için harici bellek yongaları ve harici destek lojiklerine ihtiyaç duyuyordu. Intel 8080 gibi daha güçlü mikroişlemciler askeri projelerde geliştirildi, ama diğer kullanıcılara da satıldı.

1970’lerin sonunda 8-bit mikroişlemciler standart olmakla birlikte çözümleme ve giriş/çıkış işlemleri için genellikle harici bellek yongaları ve lojiklere ihtiyaç duyuyorlardı. Öte taraftan, fiyatlar hızla düşüyor ve uygulamalar küçük gömülü sistemleri lojik tasarımların içine sokuyordu. Görünebilir uygulamaların bir kısmı enstrümantasyon ve pahalı aygıtlardı.

1980’lerin ortalarında harici olarak kullanılan sistem parçaları, işlemci ile beraber aynı yonganın içine girmeye başladı. Bunun sonucu olarak boyutta ve gömülü sistemlerin maliyetinde çok büyük düşüşler oldu. Bu tip tümleşik devrelere mikroişlemci yerine mikrokontrolör dendi ve gömülü sistemlerin yaygın bir şekilde kullanımı mümkün oldu.

Mikrokontrolör maliyeti bir mühendisin 1 saatlik maaşının altına indi ve bu gömülü sistemlerin sayısını ve gömülü sistemlerde kullanılmak üzere farklı şirketler tarafından üretilen parçaların sayısının patlamasına neden oldu. Örneğin, pek çok yeni özelliğe sahip IC’ler, geleneksel paralel programlama arayüzleri yerine mikrokontrolörlere daha az sayıda arabağlantı sağlayan seri programlama arayüzleri ile beraber gelmeye başladı. I2C‘nin çıkış zamanı da bu döneme rastlamaktadır. Mikrokontrolörler 1$’ın altına düştüğünde, voltmetre ve değişken kapasitör gibi pahalı analog elemanların yerlerini küçük bir mikrokontrolör ile kontrol edilen dijital elektronik elemanlara bırakması mümkün oldu.

80’lerin sonundan itibaren, tüm elektronik cihazlar için gömülü sistemler bir istisna değil bir standart haline geldi ve bu akım halen devam etmektedir.


İşletim Sistemi Bilgisi :


Gömülü sistemlerde işletim sistemi olmayabildiği gibi (Örn: PIC), Embedded (gömülü) Linux, WinCE, Android, IOS gibi gelişmiş ya da özelleştirilmiş gömülü işletim sistemleri de kullanılabilir.



Gömülü sistemler hakkında biraz bilgimiz olduğuna göre artık saldırı yöntemleri ile ilgili pdf leri paylaşabilirim. Ancak ne yazık ki pdf ler ingilizce  Kaliteli türkçe doküman bulduğum zaman ekleyeceğim konuya. Şimdilik İngilizce dokümanlarımıza bakalım isterseniz :


Kod:
Embedded Systems Security: Threats,Vulnerabilities, and Attack Taxonomy http://www.cse.psu.edu/~pdm12/cse597g-f15/readings/cse597g-embedded_systems.pdf
Kod:
Exploiting Embedded Devices https://www.sans.org/reading-room/whitepapers/testing/exploiting-embedded-devices-34022

NOT: Gömülü sistemler armitage gibi yazılımlarda çoğunlukla yazıcı sembolü ile gösterilirler.

Gömülü Sistemlere Saldırı - PDF (ingilizce)
Devamını Oku
Normal Bir Hacker Olmak Için Gereken Şeyler.

Normal Bir Hacker Olmak Için Gereken Şeyler.

Hackerlar haklarında bir sürü efsane dolaşan kişiler. Peki bir hacker olmak için neler bilmeli, hangi programlama dillerini öğrenmeliyiz. Hacker olmak için iyi düzeyde işletim sistemi ve ağ bilgisi bilmek gerekli. Ancak bununla da kalmıyor; bir hacker yabancı bir sisteme sızmak için kendi araçlarını yazabilen, hedef sistemin dilinden anlayabilen biri olmalı. Bu nedenle kesinlikle programlama bilgisine sahip olmalı. 

1-Web Uygulamaları, Penetrasyon Testleri ve Hack’e Başlangıç İçin
HTML: Bir web sayfası için en temel dil olan HTML aslında bir işaretleme dili, programlama dili değil. Bu nedenle çok basit, öğrenmek yarım saati bile bulmayabilir.

Javascript: Web Browser’larda kullanıcı tarafında çalışan bu dil, artık internete bağlı her şeyin ortak dili gibi. Farklı platformları anlayabilmek için Javascript olmazsa olmaz.

PHP/SQL: İnternetteki birçok site PHP ve MySQL ile yazılmış durumda. Bu nedenle öğrenmeden geçilmesi olmazsa olmaz.

2-Exploit’leri Yazmak veya Anlamak, Shell Kodları ve Rootkitler İçin
C ve C++: İnternette yazılmış exploit kodlarının çoğu bu iki dilde. Birçok işletim sistemi C ile veya C tabanlı bir dil olan C++ ile yazılmış. Hem internetteki örnekleri anlamak, hem de işletim sistemlerini daha iyi kavrayabilmek için bu iki dil, öğrenilmeli.

Assembly: Her ne kadar eski bir dil olsa da, Shell kodlarını anlamak için meraklıların görmesi gereken bir dil.

3-Hack Araçları Üretmek İçin
Python: Python, günümüzdeki en popüler dil. 2015’ten sonra kullanan sayısı %100’den fazla arttı. Python Linux’den Windows’a, Mac OS’e her işletim sisteminde desteklenen bir dil. Ayrıca ağ programlamada kullanılıyor. Yani exploit yazılması için birebir!

Ruby: Ruby artan popüleritesi ile yine hackerlar için önemli bir dil. ****sploit Framework, Ruby ile yazılmış.

Bash: Bash öğrenmek, sistem içinde ufak otomasyonlar yazmak için gayet kullanışlı olacaktır.

Devremler Ethical Hacker olmak için tüm programlama dillerini bilmek gerek ama kendimize göre normal hacker yeter bize arkadaşlarımıza hava atmak gibi yani. 
Devamını Oku
wana crypt0r korunma SMB yi kapatmak

wana crypt0r korunma SMB yi kapatmak

Naıl smb yi kapatırım ? diyorsanız cevap burda
1-Denetim Masasına giriş 
2-Denetim Masası\Programlar
Programlar Ve Özelikler yazıyordur ilk yerde
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.

Windows Programlar aç ve kapat bölümüne tıklıyoruz 
Alta inelim biraz 

SMB 1.0 tikini kaldırıyoruz 

Ve tamama tıkladıktan sonra win'i yeniden başlatalım 
neden? : windows ani den kayıt edemez yaptıklarını yeniden başlatıktan sonra kayıt etmektedir
Devamını Oku