際際滷

際際滷Share a Scribd company logo
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹
Windows Hacking - I
BGM 554 - S脹zma Testleri ve G即uvenlik Denetlemeleri-II
Bilgi G即uvenligi M即uhendisligi
Y即uksek Lisans Program脹
Dr. Ferhat 即Ozg即ur C存atak
ozgur.catak@tubitak.gov.tr
Istanbul S存ehir 即Universitesi
2016/2017 - Bahar
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹
I存cindekiler
1 S存ifre Sald脹r脹lar脹
S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
2 Parola - Kimlik Dogrulama
Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
3 Ke存sif A存samas脹
Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan
Bilgisayarlar
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
I存cindekiler
1 S存ifre Sald脹r脹lar脹
S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
2 Parola - Kimlik Dogrulama
Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
3 Ke存sif A存samas脹
Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan
Bilgisayarlar
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
S存ifre Sald脹r脹 Y即ontemleri
S存ifre Sald脹r脹 Y即ontemleri
S存ifre sald脹r脹lar脹 i存cin 2 farkl脹 kategori bulunmaktad脹r.
Sosyal Sald脹r脹lar (Social Attacks):
Omuz s即orf即u(shoulder sur鍖ng): En kolay y即ontem, keskin bir
g即oz ve g即u存cl即u bir haf脹za gerekli.
C存即op kar脹存st脹rma (dumpster diving): yap脹存skan notlar 即uzerinde
bulunan 存sifreleri ele ge存cirme
Sosyal M即uhendislik (social engineering): En ba存sar脹l脹
y即ontemlerden biri, e-mail, telefon ile elde etme
Dijital Sald脹r脹lar (Digital Attacks):
keystroke loggers
password guessing
password cracking
brute force attacks
rainbow tables
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Password Guessing
S存ifre Tahmini
即Oneri: password policy enforcement saglayan en kolay
存sifrelerin test edilmesi.
S存ifre uzunluklar脹na bak脹lmas脹
即Ornek 存sifre: !1qASw2q. Klavye 即uzerinde birbirine yak脹n duran
har鍖er
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Parola 即Ozetleri ve S存ifreleme I
Parola 即Ozetleri
Windows i存sletim sisteminde parolalar iki farkl脹 y即ontemle saklanmaktad脹r.
LM Hash (LAN manager):
Parolalar en fazla 14 karakter i存cerecek 存sekilde ve b即uy即uk harf
olarak kay脹t edilir.
14 karakter parola 7 + 7 存seklinde 2 farkl脹 parolaya ayr脹l脹r.
Herbir par存ca ayr脹 存sifrelenir ve tek bir 即ozet olacak 存sekilde
birle存stirilir.
Windows Vista ve daha g即uncel i存sletim sistemlerinde
kald脹r脹lm脹存st脹r. Baz脹 sistemlerde geri-uyumluluk i存cin aktif olarak
kullan脹labilmektedir.
NT Hash:
127 karakter. B即uy即uk, k即u存c即uk harf kabul eder.
G即un即um即uzde 2. s即ur即um即u bulunmaktad脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Parola 即Ozetleri ve S存ifreleme II
Parola Kay脹tlar脹
Windows i存sletim sisteminde parolalar SAM veritaban脹 veya
active directory server olmas脹 durumunda AD veritaban脹nda
saklan脹r.
Veritaban脹 kopyaland脹g脹 veya 存cal脹nd脹g脹 zaman 存ce存sitli ara存clar
kullan脹larak 即ozet degerleri ele edilebilir.
bkhive/samdump2
John the Ripper
Cain and Abel
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Cain and Abel NTLM I
Cain and Abel
En 存cok kullan脹lan ara存c
Cracker sekmesi ile parola 即ozetleri elde edilebilir.
Importing the hashes from the local system
hashes from a text 鍖le
importing hashes from the SAM database. Ba存ska bir
sistemden elde edilmi存s SAM veritaban脹 Cain i存cerisine eklenerek
存sifre elde edilebilir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Cain and Abel NTLM II
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Cain and Abel NTLM III
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Cain and Abel NTLM IV
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Cain and Abel NTLM V
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Cain and Abel NTLM VI
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
SAM Veritaban脹 ve SYSKEY
SAM Veritaban脹 ve SYSKEY
Windows NT 4 Service Pack 3 ile beraber SAM g即uvenligi
art脹r脹ld脹.
SAM veritaban脹 128-bit 存sifreleme, decryption key ise sistem
dosyas脹nda tutulmaya ba存sland脹.
SAM dosyas脹 ele ge存cirilse bile Syskey olmadan SAM a存c脹lamaz.
BKHive: SAM dosyas脹n脹n a存c脹labilmesi i存cin system
dosyas脹ndan bootkey elde edilir.
Cain and Abel ayn脹 存sekilde bunu yapacakt脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Salting I存slemi I
Salting
Herhangi bir parolan脹n 即ozet degerini tekil hale getirmek i存cin
kullan脹lan y即ontem.
Ayn脹 parolalar脹n farkl脹 即ozet (hash) degeri olu存smas脹n脹 saglamak
i存cin ek bir degerin konulmas脹
12-bit salt degeri, md5 即ozeti uzay脹n脹 4096 kat art脹rmaktad脹r.
precomputed hash attack veya rainbow table attack i存cin
koruma saglamaktad脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Salting I存slemi II
hash(hello) =
2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824
hash(hbllo) =
58756879c05c68dfac9866712fad6a93f8146f337a69afe7dd238f3364946366
hash(hello + QxLUF1bgIAdeQX) =
9e209040c863f84a31e719795b2577523954739fe5ed3b58a75c鍖2127075ed1
hash(hello + bv5PehSMfV11Cd) =
d1d3ec2e6f20fd420d50e2642992841d8338a314b8ea157c9e18477aaef226ab
hash(hello + YYLmfY6IehjZMQ) =
a49670c3c18b9e079b9cfaf51634f563dc8ae3070db2c4a8544305df1b60f007
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Salting I存slemi III
Salting
Windows i存sletim sisteminde ve Active Directory 即uzerinde
salting i存slemi yoktur.
Zay脹f 即ozet algoritmalar脹: MD5, SHA1
即Onerilenler: SHA256, SHA512, RipeMD, WHIRLPOOL,
SHA3
Salt Ger存cekle存stirim Hatalar脹
Public Salt veya Ayn脹 Salt Kullan脹m脹: Iki farkl脹 kullan脹c脹n脹n
ayn脹 parolaya sahip olmalar脹 durumunda, 即ozet degerleri ayn脹
olacakt脹r.
K脹sa Salt: Salt degerinin k脹sa olmas脹 durumunda sald脹rgan
kolay bir 存sekilde Rainbow table olu存sturabilir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
I存cindekiler
1 S存ifre Sald脹r脹lar脹
S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
2 Parola - Kimlik Dogrulama
Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
3 Ke存sif A存samas脹
Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan
Bilgisayarlar
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Parola K脹rma Teknigi I
即On Bilgiler
即Ozet (hash) i存slemleri tek y即onl即ud即ur.
Kullan脹lan matematik algoritmalar脹 geri al脹namaz 存sekilde
tasarlanm脹存st脹r.
S即ozl即uk sald脹r脹s脹 (Dictionary attack) ile ba存sar脹l脹 ve uzun
s即urmeyecek 存sekilde elde edilebilir.
S即ozl即uk dosyas脹nda yer alan parolalar ilgili 即ozet algoritmas脹 ile
即ozeti al脹narak ele ge存cirilmi存s olan 即ozet degeri ile kar存s脹la存st脹r脹l脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Parola K脹rma Teknigi II
Kaba Kuvvet Sald脹r脹s脹 (Brute Force Attack)
Dogru parola elde edilene kadar olas脹 kombinasyonlar
Kesinlikle ba存sar脹ya ula存sacakt脹r, fakat olduk存ca uzun s即ure alabilir.
H脹zland脹rma y即ontemleri
Parola politikas脹na uygun kaba kuvvet sald脹r脹s脹 yap脹lmas脹.
GPU (graphic processor unit) kullanarak yap脹lan sald脹r脹lar.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Parola K脹rma Teknigi III
Kaba Kuvvet Sald脹r脹s脹 H脹zland脹rma
quad core i7 processor kullanarak y脹llar s即urecektir.
https://arstechnica.com/security/2012/12/25-gpu-cluster-
cracks-every-standard-windows-password-in-6-hours/
25 AMD Radeon HD9660 graphics cards
Saniyede 350 milyar parola denemesi (NTLM).
NTLM i存cin 958 存sifre denemesi 5.5 saat
95 printable chars:
https://en.wikibooks.org/wiki/C%2B%2B Programming/ASCII
Linux-based GPU cluster 即uzerinde 存cal脹存san Virtual OpenCL
cluster platform
Tek bilgisayar 即uzerinde 存cal脹存sma prensibi
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Parola K脹rma Teknigi IV
Hashcat: Worlds fastest password cracker
Password-cracking suite optimized for GPU computing
44 farkl脹 algoritma ger存cekle存stirimi
MD4, MD5, SHA1, SHA-224, SHA-256, SHA-384, SHA-512. SHA-3,
Skip32, RipeMD160, Whirlpool, DES, 3DES ...
Kaba kuvvet sald脹r脹s脹 yan脹nda s即ozl即uk sald脹r脹s脹da
ger存cekle存stirebilmekte
Saniyede 63 milyar SHA1 ve 180 milyar MD5 tahmini
yapabilmektedir.
Sonu存c: sald脹r脹 teknikleri ve arkalar脹nda bulunan g即u存c
artmaktad脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Parola K脹rma Teknigi V
hashcat -m 0 hashes wordlist.txt --force --potfile -disable
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
即On Hesaplama (Pre-Computing) - Rainbow Tables I
Rainbow Attack
Rainbow Table: Parola 即ozetlerinin k脹r脹lmas脹 i存cin kullan脹lan 即ozet
fonksiyonlar脹n脹n i存slevlerini tersine 存cevirmek i存cin 即onceden
hesaplanm脹存s bir tablodur.
Ele ge存cirlen 即ozet (hash) degeri bu tabloda yer alan liste ile
kar存s脹la存st脹r脹larak parola elde edilmeye 存cal脹存s脹l脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
HashKiller
即Ozet degerleri algoritma/sistemler
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
rtgen demo I
Rainbow Sald脹r脹s脹
Bir rainbow table ihtiyac脹
Sat脹n al脹nabilir.
Internet indirilebilir.
Olu存sturulabilir.
Winrtgen
Cain and Abel ile beraber gelen Winrtgen
Windows ve Linux i存sletim sistemlerinde 存cal脹存sabilmektedir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
rtgen demo II
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
rtgen demo III
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
rtgen demo IV
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
HashKiller Demo I
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
HashKiller Demo II
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
HashKiller Demo III
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
HashKiller Demo IV
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
即Ozet Ekleme Sald脹r脹s脹 - Hash Insertion Attack I
Hash Insertion Attack
Sald脹rgan, bilgisayara 鍖ziksel eri存sim olmas脹 durumunda bir存cok
i存slem yapabilmektedir.
即Ozet degerlerinden plain-text parola elde etmek yerine yeni
parola ekler (Windows SAM veritaban脹)
CD 即uzerinden Linux ile bilgisayar boot edilebilir.
Bootable CDler yard脹m脹yla sistem y即oneticileri taraf脹ndan
kullan脹labilmektedir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
即Ozet Ekleme Sald脹r脹s脹 - Hash Insertion Attack II
NTPASSWD
NTPASSWD arac脹yla Windows SAM veritaban脹na yeni veya
bo存s parola girebilmektedirler.
* ile bo存s parola girilebilmektedir.
CHKDSK i存slemi boot esnas脹nda iptal edilmelidir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama I
Kimlik Dogrulama (Authentication)
LM authentication protocol:
Kullan脹c脹 parolas脹 b即uy即uk harfe 存cevrilir.
LM parolalar脹 max 14 karakterdir. Az olmas脹 durumunda
null-padding ile 14 karakter haline getirilir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama II
即Ornek Senaryo (LM response)
SecREt01 => SECRET01 (hex: 0x5345435245543031)
14 byte deger: 0x5345435245543031000000000000
2 tane 7-byte par存ca: 0x53454352455430 ve 0x31000000000000
DES anahtarlar脹
1. k脹s脹m 0x53454352455430 binary deger:
01010011 01000101 01000011 01010010 01000101 01010100 00110000
Non-parity-adjusted
01010010 10100010 01010000 01101010 00100100 00101010 01010000
01100000
odd-parity-adjusted
01010010 10100010 01010001 01101011 00100101 00101010 01010001
01100001
hex : 0x52a2516b252a5161
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama III
2. k脹s脹m 0x31000000000000 binary deger
00110001 00000000 00000000 00000000 00000000 00000000 00000000
Non-parity-adjusted
00110000 10000000 00000000 00000000 00000000 00000000 00000000
00000000
odd-parity-adjusted
00110001 10000000 00000001 00000001 00000001 00000001 00000001
00000001
hex : 0x3180010101010101
Sabit string: KGS!@#$% (hex: 0x4b47532140232425), her iki anahtar
kullan脹larak 存sifrelenir.
1. anahtar sonucu: 0x鍖3750bcc2b22412
2. anahtar sonucu: 0xc2265b23734e0dac
16-byte LM hash - 0x鍖3750bcc2b22412c2265b23734e0dac
Padding i存slemi ile 21-byte:
0x鍖3750bcc2b22412c2265b23734e0dac0000000000
3 adet 7-byte par存ca: 0x鍖3750bcc2b224, 0x12c2265b23734e ve
0x0dac0000000000
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama IV
Ayn脹 存sekilde DES anahtarlar脹 elde edilir: 0xfe9bd516cd15c849,
0x136189cbb31acd9d ve 0x0dd6010101010101
即Ornek Type-2 mesaj脹 (0x0123456789abcdef)
1. anahtar: 0xc337cd5cbd44fc97
2. anahtar: 0x82a667af6d427c6d
3. anahtar: 0xe67c20c2d3e77c56
24-byte LM response: 0xc337cd5cbd44fc9782a667af6d427c6de67c20c2d3e77c56
Y即ontemin Zay脹鍖脹klar脹
B即uy即uk harf olmas脹ndan dolay脹 存sifre arama uzay脹 azalmaktad脹r.
Eger 存sifre 7 karakterden az ise bu durumda ikinci 7-byte blok
sadece 0lardan olu存sur. DES anahar脹 ise 0x0101010101010101.
KGS!@#$% ifadesi 0xaad3b435b51404ee
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama V
NTLMv1 authentication protocol
NTLMv1 kimlik dogrulama, temel olarak challenge-response
mimarisi 即uzerine kurulmu存stur.
3 farkl脹 mesaj: Type 1 (negotiation), Type 2 (challenge) ve
Type 3 (authentication)
Istemci Type 1 mesaj脹n脹 sunucuya g即onderir.
Sunucu Type 2, (Challenge) mesaj脹n脹 istemciye iletir.
Istemci LM Response (Type 3) olu存sturarak cevap verir.
Sunucu taraf脹nda ayn脹 i存slem ger存cekle存stirilerek kimlik
dogrulama i存slemi i存cin parolay脹 kontrol eder.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama VI
即Ornek Senaryo (NTLMv1)
SecREt01 unicode mixed-case (0x53006500630052004500740030003100)
MD4 degeri (0xcd06ca7c7e10c99b1d33b7485a2ed808)
21 byte null-padding (0xcd06ca7c7e10c99b1d33b7485a2ed8080000000000)
3 tane 7-byte par存ca: 0xcd06ca7c7e10c9, 0x9b1d33b7485a2e ve
0xd8080000000000
DES anahtarlar脹
1. k脹s脹m binary deger:
11001101 00000110 11001010 01111100 01111110 00010000 11001001
Parity-adjusted
11001101 10000011 10110011 01001111 11000111 11110001 01000011
10010010
2. k脹s脹m binary deger:
10011011 00011101 00110011 10110111 01001000 01011010 00101110
parity-adjusted
10011011 10001111 01001100 01110110 01110101 01000011 01101000
01011101
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama VII
3. k脹s脹m binary deger:
11011000 00001000 00000000 00000000 00000000 00000000 00000000
parity-adjusted
11011001 00000100 00000001 00000001 00000001 00000001 00000001
00000001
Hex degerleri: 0xcd83b34fc7f14392, 0x9b8f4c767543685d ve
0xd904010101010101
Type 2 mesaj脹 (0x0123456789abcdef) DES ile 0x25a98c1c31e81847 (1. anahtar
kullan脹larak), 0x466b29b2df4680f3 (2. anahtar kullan脹larak) ve
0x9958fb8c213a9cc6 (3. anahtar kullan脹larak)
24-byte NTLM response:
0x25a98c1c31e81847466b29b2df4680f39958fb8c213a9cc6
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama VIII
NTLMv2
Benzer v1e 存sekilde: challenge-response authentication
protocol
8-byte server challenge kar存s脹l脹k 2 adet cevap g即onderir.
randomly generated client challenge
B即uy即uk harf, unicode (kullan脹c脹 ad脹 + domain)
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama IX
Kerberos Authentication 1
Windows 2000 i存sletim sisteminden itibaren kullan脹lmaktad脹r.
(RFC 3244, RFC 4757)
G即un即um即uz active directory domains i存cinde yer almaktad脹r.
Farkl脹 bile存senler i存cermektedir
Kimlik dogrulama sunucusu (authentication server)
key distribution center
ticket-granting ticket
1
https://web.mit.edu/kerberos/
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
I存cindekiler
1 S存ifre Sald脹r脹lar脹
S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
2 Parola - Kimlik Dogrulama
Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
3 Ke存sif A存samas脹
Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan
Bilgisayarlar
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 I
Yerel S存ifrelerin Elde Edilmesi
Ke存sif a存samas脹nda yer alan ilk ad脹m: Son kullan脹c脹 bilgisayar脹n脹n
farkl脹 bir i存sletim sistemi ile a存c脹lmas脹
Genellikle Linux i存sletim sistemine sahip Live CD ile a存c脹l脹p
SYSTEM ve SAM dosyalar脹 al脹n脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 II
SAM ve SYSTEM dosyalar脹n脹 alma
SAM veritaban脹: Security Accounts Manager.
Windows taraf脹ndan kullan脹c脹lar i存cin kullan脹lan dosya
I存sletim sistemi 存cal脹存s脹rken dosya kopyalanamaz.
%WINDIR%system32configSAM
SYSTEM Dosyas脹: dosyay脹 a存cabilmek i存cin dosyan脹n 即ozel
anahtar脹na sahip olan dosya
%WINDIR%system32configSYSTEM
Yerel kullan脹c脹lar ve 存sifre 即ozetlerini ele ge存cirme
SAM ve SYSTEM ele ge存cirildikten sonra 存ce存sitli ara存clar
kullan脹larak kullan脹c脹lar脹n 存sifre 即ozetleri elde edilir.
bkhive
Bkhive SYSTEM key鍖le
Samdump2
Samdump2 SAM key鍖le
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 III
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 IV
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 V
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 VI
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Kullan脹c脹 Bilgileri Ayn脹 Olan Bilgisayarlar I
Kullan脹c脹 Ad脹/S存ifre 即Ozetleri
Ke存sif a存samas脹nda elde edilen kullan脹c脹 ad/存sifre 即ozeti bilgilerinin
farkl脹 bilgisayarlar 即uzerinde denenmesi
metasploit auxiliary mod即ul即u olan smb login
即Ornek senaryo
Haz脹r imajdan kurulum yap脹lan yerlerde yerel y即onetici kullan脹c脹
ad脹/存sifre ayn脹 olabilmektedir.
Bir kullan脹c脹 ile bir 存cok bilgisayara atlayabilme.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Kullan脹c脹 Bilgileri Ayn脹 Olan Bilgisayarlar II
SMB LOGIN
Parametreler
BLANK PASSWORDS: Verilen t即um kullan脹c脹lar i存cin bo存s parola
dener.
RHOSTS: Hedef bilgisayarlara ait IP bilgisi
RPORT: Hedef bilgisayardaki SMB protokol即un即un port
SMBDomain: Hedef bilgisayar 即uzerinde denenecek kullan脹c脹
hesaplar脹n脹n 即uye oldugu etki alan脹 (Workgroup  Etki alan脹)
SMBUser: Hedef bilgisayar 即uzerinde kullan脹c脹 ad脹
SMBPass: Hedef bilgisayar 即uzerinde parola/存sifre 即ozeti
USER AS PASS: Verilen t即um kullan脹c脹lar i存cin kullan脹c脹 ad脹n脹
parola olarak dener.
Parola politikas脹 etkin oldugu durumlarda
BLANK PASSWORDS ve USER AS PASS
parametrelerinin kald脹r脹lmas脹 即onerilir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Kullan脹c脹 Bilgileri Ayn脹 Olan Bilgisayarlar III
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I

More Related Content

More from Ferhat Ozgur Catak (18)

Pivoting ve Tunneling
Pivoting ve TunnelingPivoting ve Tunneling
Pivoting ve Tunneling
Ferhat Ozgur Catak
Ddos S脹zma Testleri - 2
Ddos S脹zma Testleri - 2Ddos S脹zma Testleri - 2
Ddos S脹zma Testleri - 2
Ferhat Ozgur Catak
Da脹t脹k Servis D脹脹 B脹rakma Sald脹r脹lar脹
Da脹t脹k Servis D脹脹 B脹rakma Sald脹r脹lar脹Da脹t脹k Servis D脹脹 B脹rakma Sald脹r脹lar脹
Da脹t脹k Servis D脹脹 B脹rakma Sald脹r脹lar脹
Ferhat Ozgur Catak
Sosyal muhendislik 1
Sosyal muhendislik 1Sosyal muhendislik 1
Sosyal muhendislik 1
Ferhat Ozgur Catak
Veritaban脹 S脹zma Testleri - Hafta 3
Veritaban脹 S脹zma Testleri - Hafta 3Veritaban脹 S脹zma Testleri - Hafta 3
Veritaban脹 S脹zma Testleri - Hafta 3
Ferhat Ozgur Catak
Veritaban脹 S脹zma Testleri - 2
Veritaban脹 S脹zma Testleri - 2Veritaban脹 S脹zma Testleri - 2
Veritaban脹 S脹zma Testleri - 2
Ferhat Ozgur Catak
Veritaban脹 S脹zma Testleri - Keif
Veritaban脹 S脹zma Testleri - KeifVeritaban脹 S脹zma Testleri - Keif
Veritaban脹 S脹zma Testleri - Keif
Ferhat Ozgur Catak
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
Ferhat Ozgur Catak
S脹zma Testi ve G端venlik Denetlemeleri - Temel Linux Bilgisi
S脹zma Testi ve G端venlik Denetlemeleri - Temel Linux BilgisiS脹zma Testi ve G端venlik Denetlemeleri - Temel Linux Bilgisi
S脹zma Testi ve G端venlik Denetlemeleri - Temel Linux Bilgisi
Ferhat Ozgur Catak
S脹zma Testi ve G端venlik Denetlemeleri - Giri
S脹zma Testi ve G端venlik Denetlemeleri - GiriS脹zma Testi ve G端venlik Denetlemeleri - Giri
S脹zma Testi ve G端venlik Denetlemeleri - Giri
Ferhat Ozgur Catak
Da脹t脹k Sistemler 聴巽in Mahremiyet Korumal脹 U巽 renme Makinesi S脹n脹fland脹rma ...
Da脹t脹k Sistemler 聴巽in Mahremiyet Korumal脹 U巽 renme Makinesi S脹n脹fland脹rma ...Da脹t脹k Sistemler 聴巽in Mahremiyet Korumal脹 U巽 renme Makinesi S脹n脹fland脹rma ...
Da脹t脹k Sistemler 聴巽in Mahremiyet Korumal脹 U巽 renme Makinesi S脹n脹fland脹rma ...
Ferhat Ozgur Catak
Ele/聴ndirge Y旦ntemi Kullan脹larak Destek Vekt旦r Makinesi Algoritmas脹 ile Y端...
Ele/聴ndirge Y旦ntemi Kullan脹larak Destek Vekt旦r Makinesi Algoritmas脹 ile Y端...Ele/聴ndirge Y旦ntemi Kullan脹larak Destek Vekt旦r Makinesi Algoritmas脹 ile Y端...
Ele/聴ndirge Y旦ntemi Kullan脹larak Destek Vekt旦r Makinesi Algoritmas脹 ile Y端...
Ferhat Ozgur Catak
Rassal B旦l端mlenmi Veri zerinde A脹r脹 renme Makinesi ve Topluluk Algoritma...
Rassal B旦l端mlenmi Veri zerinde A脹r脹 renme Makinesi ve Topluluk Algoritma...Rassal B旦l端mlenmi Veri zerinde A脹r脹 renme Makinesi ve Topluluk Algoritma...
Rassal B旦l端mlenmi Veri zerinde A脹r脹 renme Makinesi ve Topluluk Algoritma...
Ferhat Ozgur Catak
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Ferhat Ozgur Catak
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVMRobust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Ferhat Ozgur Catak
MapReduce based SVM
MapReduce based SVMMapReduce based SVM
MapReduce based SVM
Ferhat Ozgur Catak
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Ferhat Ozgur Catak
Korelasyon tabanl脹 nitelik se巽imi
Korelasyon tabanl脹 nitelik se巽imiKorelasyon tabanl脹 nitelik se巽imi
Korelasyon tabanl脹 nitelik se巽imi
Ferhat Ozgur Catak
Da脹t脹k Servis D脹脹 B脹rakma Sald脹r脹lar脹
Da脹t脹k Servis D脹脹 B脹rakma Sald脹r脹lar脹Da脹t脹k Servis D脹脹 B脹rakma Sald脹r脹lar脹
Da脹t脹k Servis D脹脹 B脹rakma Sald脹r脹lar脹
Ferhat Ozgur Catak
Veritaban脹 S脹zma Testleri - Hafta 3
Veritaban脹 S脹zma Testleri - Hafta 3Veritaban脹 S脹zma Testleri - Hafta 3
Veritaban脹 S脹zma Testleri - Hafta 3
Ferhat Ozgur Catak
Veritaban脹 S脹zma Testleri - 2
Veritaban脹 S脹zma Testleri - 2Veritaban脹 S脹zma Testleri - 2
Veritaban脹 S脹zma Testleri - 2
Ferhat Ozgur Catak
Veritaban脹 S脹zma Testleri - Keif
Veritaban脹 S脹zma Testleri - KeifVeritaban脹 S脹zma Testleri - Keif
Veritaban脹 S脹zma Testleri - Keif
Ferhat Ozgur Catak
S脹zma Testi ve G端venlik Denetlemeleri - Temel Linux Bilgisi
S脹zma Testi ve G端venlik Denetlemeleri - Temel Linux BilgisiS脹zma Testi ve G端venlik Denetlemeleri - Temel Linux Bilgisi
S脹zma Testi ve G端venlik Denetlemeleri - Temel Linux Bilgisi
Ferhat Ozgur Catak
S脹zma Testi ve G端venlik Denetlemeleri - Giri
S脹zma Testi ve G端venlik Denetlemeleri - GiriS脹zma Testi ve G端venlik Denetlemeleri - Giri
S脹zma Testi ve G端venlik Denetlemeleri - Giri
Ferhat Ozgur Catak
Da脹t脹k Sistemler 聴巽in Mahremiyet Korumal脹 U巽 renme Makinesi S脹n脹fland脹rma ...
Da脹t脹k Sistemler 聴巽in Mahremiyet Korumal脹 U巽 renme Makinesi S脹n脹fland脹rma ...Da脹t脹k Sistemler 聴巽in Mahremiyet Korumal脹 U巽 renme Makinesi S脹n脹fland脹rma ...
Da脹t脹k Sistemler 聴巽in Mahremiyet Korumal脹 U巽 renme Makinesi S脹n脹fland脹rma ...
Ferhat Ozgur Catak
Ele/聴ndirge Y旦ntemi Kullan脹larak Destek Vekt旦r Makinesi Algoritmas脹 ile Y端...
Ele/聴ndirge Y旦ntemi Kullan脹larak Destek Vekt旦r Makinesi Algoritmas脹 ile Y端...Ele/聴ndirge Y旦ntemi Kullan脹larak Destek Vekt旦r Makinesi Algoritmas脹 ile Y端...
Ele/聴ndirge Y旦ntemi Kullan脹larak Destek Vekt旦r Makinesi Algoritmas脹 ile Y端...
Ferhat Ozgur Catak
Rassal B旦l端mlenmi Veri zerinde A脹r脹 renme Makinesi ve Topluluk Algoritma...
Rassal B旦l端mlenmi Veri zerinde A脹r脹 renme Makinesi ve Topluluk Algoritma...Rassal B旦l端mlenmi Veri zerinde A脹r脹 renme Makinesi ve Topluluk Algoritma...
Rassal B旦l端mlenmi Veri zerinde A脹r脹 renme Makinesi ve Topluluk Algoritma...
Ferhat Ozgur Catak
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Ferhat Ozgur Catak
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVMRobust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Ferhat Ozgur Catak
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Ferhat Ozgur Catak
Korelasyon tabanl脹 nitelik se巽imi
Korelasyon tabanl脹 nitelik se巽imiKorelasyon tabanl脹 nitelik se巽imi
Korelasyon tabanl脹 nitelik se巽imi
Ferhat Ozgur Catak

Windows hacking 1

  • 1. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Windows Hacking - I BGM 554 - S脹zma Testleri ve G即uvenlik Denetlemeleri-II Bilgi G即uvenligi M即uhendisligi Y即uksek Lisans Program脹 Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Istanbul S存ehir 即Universitesi 2016/2017 - Bahar Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 2. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 I存cindekiler 1 S存ifre Sald脹r脹lar脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi 2 Parola - Kimlik Dogrulama Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama 3 Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bilgisayarlar Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 3. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi I存cindekiler 1 S存ifre Sald脹r脹lar脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi 2 Parola - Kimlik Dogrulama Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama 3 Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bilgisayarlar Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 4. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi S存ifre Sald脹r脹 Y即ontemleri S存ifre Sald脹r脹 Y即ontemleri S存ifre sald脹r脹lar脹 i存cin 2 farkl脹 kategori bulunmaktad脹r. Sosyal Sald脹r脹lar (Social Attacks): Omuz s即orf即u(shoulder sur鍖ng): En kolay y即ontem, keskin bir g即oz ve g即u存cl即u bir haf脹za gerekli. C存即op kar脹存st脹rma (dumpster diving): yap脹存skan notlar 即uzerinde bulunan 存sifreleri ele ge存cirme Sosyal M即uhendislik (social engineering): En ba存sar脹l脹 y即ontemlerden biri, e-mail, telefon ile elde etme Dijital Sald脹r脹lar (Digital Attacks): keystroke loggers password guessing password cracking brute force attacks rainbow tables Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 5. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi Password Guessing S存ifre Tahmini 即Oneri: password policy enforcement saglayan en kolay 存sifrelerin test edilmesi. S存ifre uzunluklar脹na bak脹lmas脹 即Ornek 存sifre: !1qASw2q. Klavye 即uzerinde birbirine yak脹n duran har鍖er Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 6. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi Parola 即Ozetleri ve S存ifreleme I Parola 即Ozetleri Windows i存sletim sisteminde parolalar iki farkl脹 y即ontemle saklanmaktad脹r. LM Hash (LAN manager): Parolalar en fazla 14 karakter i存cerecek 存sekilde ve b即uy即uk harf olarak kay脹t edilir. 14 karakter parola 7 + 7 存seklinde 2 farkl脹 parolaya ayr脹l脹r. Herbir par存ca ayr脹 存sifrelenir ve tek bir 即ozet olacak 存sekilde birle存stirilir. Windows Vista ve daha g即uncel i存sletim sistemlerinde kald脹r脹lm脹存st脹r. Baz脹 sistemlerde geri-uyumluluk i存cin aktif olarak kullan脹labilmektedir. NT Hash: 127 karakter. B即uy即uk, k即u存c即uk harf kabul eder. G即un即um即uzde 2. s即ur即um即u bulunmaktad脹r. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 7. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi Parola 即Ozetleri ve S存ifreleme II Parola Kay脹tlar脹 Windows i存sletim sisteminde parolalar SAM veritaban脹 veya active directory server olmas脹 durumunda AD veritaban脹nda saklan脹r. Veritaban脹 kopyaland脹g脹 veya 存cal脹nd脹g脹 zaman 存ce存sitli ara存clar kullan脹larak 即ozet degerleri ele edilebilir. bkhive/samdump2 John the Ripper Cain and Abel Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 8. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi Cain and Abel NTLM I Cain and Abel En 存cok kullan脹lan ara存c Cracker sekmesi ile parola 即ozetleri elde edilebilir. Importing the hashes from the local system hashes from a text 鍖le importing hashes from the SAM database. Ba存ska bir sistemden elde edilmi存s SAM veritaban脹 Cain i存cerisine eklenerek 存sifre elde edilebilir. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 9. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi Cain and Abel NTLM II Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 10. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi Cain and Abel NTLM III Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 11. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi Cain and Abel NTLM IV Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 12. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi Cain and Abel NTLM V Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 13. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi Cain and Abel NTLM VI Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 14. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi SAM Veritaban脹 ve SYSKEY SAM Veritaban脹 ve SYSKEY Windows NT 4 Service Pack 3 ile beraber SAM g即uvenligi art脹r脹ld脹. SAM veritaban脹 128-bit 存sifreleme, decryption key ise sistem dosyas脹nda tutulmaya ba存sland脹. SAM dosyas脹 ele ge存cirilse bile Syskey olmadan SAM a存c脹lamaz. BKHive: SAM dosyas脹n脹n a存c脹labilmesi i存cin system dosyas脹ndan bootkey elde edilir. Cain and Abel ayn脹 存sekilde bunu yapacakt脹r. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 15. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi Salting I存slemi I Salting Herhangi bir parolan脹n 即ozet degerini tekil hale getirmek i存cin kullan脹lan y即ontem. Ayn脹 parolalar脹n farkl脹 即ozet (hash) degeri olu存smas脹n脹 saglamak i存cin ek bir degerin konulmas脹 12-bit salt degeri, md5 即ozeti uzay脹n脹 4096 kat art脹rmaktad脹r. precomputed hash attack veya rainbow table attack i存cin koruma saglamaktad脹r. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 16. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi Salting I存slemi II hash(hello) = 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824 hash(hbllo) = 58756879c05c68dfac9866712fad6a93f8146f337a69afe7dd238f3364946366 hash(hello + QxLUF1bgIAdeQX) = 9e209040c863f84a31e719795b2577523954739fe5ed3b58a75c鍖2127075ed1 hash(hello + bv5PehSMfV11Cd) = d1d3ec2e6f20fd420d50e2642992841d8338a314b8ea157c9e18477aaef226ab hash(hello + YYLmfY6IehjZMQ) = a49670c3c18b9e079b9cfaf51634f563dc8ae3070db2c4a8544305df1b60f007 Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 17. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi Salting I存slemi III Salting Windows i存sletim sisteminde ve Active Directory 即uzerinde salting i存slemi yoktur. Zay脹f 即ozet algoritmalar脹: MD5, SHA1 即Onerilenler: SHA256, SHA512, RipeMD, WHIRLPOOL, SHA3 Salt Ger存cekle存stirim Hatalar脹 Public Salt veya Ayn脹 Salt Kullan脹m脹: Iki farkl脹 kullan脹c脹n脹n ayn脹 parolaya sahip olmalar脹 durumunda, 即ozet degerleri ayn脹 olacakt脹r. K脹sa Salt: Salt degerinin k脹sa olmas脹 durumunda sald脹rgan kolay bir 存sekilde Rainbow table olu存sturabilir. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 18. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama I存cindekiler 1 S存ifre Sald脹r脹lar脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi 2 Parola - Kimlik Dogrulama Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama 3 Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bilgisayarlar Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 19. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Parola K脹rma Teknigi I 即On Bilgiler 即Ozet (hash) i存slemleri tek y即onl即ud即ur. Kullan脹lan matematik algoritmalar脹 geri al脹namaz 存sekilde tasarlanm脹存st脹r. S即ozl即uk sald脹r脹s脹 (Dictionary attack) ile ba存sar脹l脹 ve uzun s即urmeyecek 存sekilde elde edilebilir. S即ozl即uk dosyas脹nda yer alan parolalar ilgili 即ozet algoritmas脹 ile 即ozeti al脹narak ele ge存cirilmi存s olan 即ozet degeri ile kar存s脹la存st脹r脹l脹r. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 20. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Parola K脹rma Teknigi II Kaba Kuvvet Sald脹r脹s脹 (Brute Force Attack) Dogru parola elde edilene kadar olas脹 kombinasyonlar Kesinlikle ba存sar脹ya ula存sacakt脹r, fakat olduk存ca uzun s即ure alabilir. H脹zland脹rma y即ontemleri Parola politikas脹na uygun kaba kuvvet sald脹r脹s脹 yap脹lmas脹. GPU (graphic processor unit) kullanarak yap脹lan sald脹r脹lar. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 21. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Parola K脹rma Teknigi III Kaba Kuvvet Sald脹r脹s脹 H脹zland脹rma quad core i7 processor kullanarak y脹llar s即urecektir. https://arstechnica.com/security/2012/12/25-gpu-cluster- cracks-every-standard-windows-password-in-6-hours/ 25 AMD Radeon HD9660 graphics cards Saniyede 350 milyar parola denemesi (NTLM). NTLM i存cin 958 存sifre denemesi 5.5 saat 95 printable chars: https://en.wikibooks.org/wiki/C%2B%2B Programming/ASCII Linux-based GPU cluster 即uzerinde 存cal脹存san Virtual OpenCL cluster platform Tek bilgisayar 即uzerinde 存cal脹存sma prensibi Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 22. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Parola K脹rma Teknigi IV Hashcat: Worlds fastest password cracker Password-cracking suite optimized for GPU computing 44 farkl脹 algoritma ger存cekle存stirimi MD4, MD5, SHA1, SHA-224, SHA-256, SHA-384, SHA-512. SHA-3, Skip32, RipeMD160, Whirlpool, DES, 3DES ... Kaba kuvvet sald脹r脹s脹 yan脹nda s即ozl即uk sald脹r脹s脹da ger存cekle存stirebilmekte Saniyede 63 milyar SHA1 ve 180 milyar MD5 tahmini yapabilmektedir. Sonu存c: sald脹r脹 teknikleri ve arkalar脹nda bulunan g即u存c artmaktad脹r. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 23. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Parola K脹rma Teknigi V hashcat -m 0 hashes wordlist.txt --force --potfile -disable Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 24. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama 即On Hesaplama (Pre-Computing) - Rainbow Tables I Rainbow Attack Rainbow Table: Parola 即ozetlerinin k脹r脹lmas脹 i存cin kullan脹lan 即ozet fonksiyonlar脹n脹n i存slevlerini tersine 存cevirmek i存cin 即onceden hesaplanm脹存s bir tablodur. Ele ge存cirlen 即ozet (hash) degeri bu tabloda yer alan liste ile kar存s脹la存st脹r脹larak parola elde edilmeye 存cal脹存s脹l脹r. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 25. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama HashKiller 即Ozet degerleri algoritma/sistemler Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 26. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama rtgen demo I Rainbow Sald脹r脹s脹 Bir rainbow table ihtiyac脹 Sat脹n al脹nabilir. Internet indirilebilir. Olu存sturulabilir. Winrtgen Cain and Abel ile beraber gelen Winrtgen Windows ve Linux i存sletim sistemlerinde 存cal脹存sabilmektedir. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 27. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama rtgen demo II Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 28. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama rtgen demo III Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 29. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama rtgen demo IV Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 30. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama HashKiller Demo I Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 31. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama HashKiller Demo II Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 32. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama HashKiller Demo III Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 33. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama HashKiller Demo IV Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 34. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama 即Ozet Ekleme Sald脹r脹s脹 - Hash Insertion Attack I Hash Insertion Attack Sald脹rgan, bilgisayara 鍖ziksel eri存sim olmas脹 durumunda bir存cok i存slem yapabilmektedir. 即Ozet degerlerinden plain-text parola elde etmek yerine yeni parola ekler (Windows SAM veritaban脹) CD 即uzerinden Linux ile bilgisayar boot edilebilir. Bootable CDler yard脹m脹yla sistem y即oneticileri taraf脹ndan kullan脹labilmektedir. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 35. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama 即Ozet Ekleme Sald脹r脹s脹 - Hash Insertion Attack II NTPASSWD NTPASSWD arac脹yla Windows SAM veritaban脹na yeni veya bo存s parola girebilmektedirler. * ile bo存s parola girilebilmektedir. CHKDSK i存slemi boot esnas脹nda iptal edilmelidir. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 36. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Windows Kimlik Dogrulama I Kimlik Dogrulama (Authentication) LM authentication protocol: Kullan脹c脹 parolas脹 b即uy即uk harfe 存cevrilir. LM parolalar脹 max 14 karakterdir. Az olmas脹 durumunda null-padding ile 14 karakter haline getirilir. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 37. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Windows Kimlik Dogrulama II 即Ornek Senaryo (LM response) SecREt01 => SECRET01 (hex: 0x5345435245543031) 14 byte deger: 0x5345435245543031000000000000 2 tane 7-byte par存ca: 0x53454352455430 ve 0x31000000000000 DES anahtarlar脹 1. k脹s脹m 0x53454352455430 binary deger: 01010011 01000101 01000011 01010010 01000101 01010100 00110000 Non-parity-adjusted 01010010 10100010 01010000 01101010 00100100 00101010 01010000 01100000 odd-parity-adjusted 01010010 10100010 01010001 01101011 00100101 00101010 01010001 01100001 hex : 0x52a2516b252a5161 Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 38. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Windows Kimlik Dogrulama III 2. k脹s脹m 0x31000000000000 binary deger 00110001 00000000 00000000 00000000 00000000 00000000 00000000 Non-parity-adjusted 00110000 10000000 00000000 00000000 00000000 00000000 00000000 00000000 odd-parity-adjusted 00110001 10000000 00000001 00000001 00000001 00000001 00000001 00000001 hex : 0x3180010101010101 Sabit string: KGS!@#$% (hex: 0x4b47532140232425), her iki anahtar kullan脹larak 存sifrelenir. 1. anahtar sonucu: 0x鍖3750bcc2b22412 2. anahtar sonucu: 0xc2265b23734e0dac 16-byte LM hash - 0x鍖3750bcc2b22412c2265b23734e0dac Padding i存slemi ile 21-byte: 0x鍖3750bcc2b22412c2265b23734e0dac0000000000 3 adet 7-byte par存ca: 0x鍖3750bcc2b224, 0x12c2265b23734e ve 0x0dac0000000000 Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 39. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Windows Kimlik Dogrulama IV Ayn脹 存sekilde DES anahtarlar脹 elde edilir: 0xfe9bd516cd15c849, 0x136189cbb31acd9d ve 0x0dd6010101010101 即Ornek Type-2 mesaj脹 (0x0123456789abcdef) 1. anahtar: 0xc337cd5cbd44fc97 2. anahtar: 0x82a667af6d427c6d 3. anahtar: 0xe67c20c2d3e77c56 24-byte LM response: 0xc337cd5cbd44fc9782a667af6d427c6de67c20c2d3e77c56 Y即ontemin Zay脹鍖脹klar脹 B即uy即uk harf olmas脹ndan dolay脹 存sifre arama uzay脹 azalmaktad脹r. Eger 存sifre 7 karakterden az ise bu durumda ikinci 7-byte blok sadece 0lardan olu存sur. DES anahar脹 ise 0x0101010101010101. KGS!@#$% ifadesi 0xaad3b435b51404ee Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 40. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Windows Kimlik Dogrulama V NTLMv1 authentication protocol NTLMv1 kimlik dogrulama, temel olarak challenge-response mimarisi 即uzerine kurulmu存stur. 3 farkl脹 mesaj: Type 1 (negotiation), Type 2 (challenge) ve Type 3 (authentication) Istemci Type 1 mesaj脹n脹 sunucuya g即onderir. Sunucu Type 2, (Challenge) mesaj脹n脹 istemciye iletir. Istemci LM Response (Type 3) olu存sturarak cevap verir. Sunucu taraf脹nda ayn脹 i存slem ger存cekle存stirilerek kimlik dogrulama i存slemi i存cin parolay脹 kontrol eder. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 41. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Windows Kimlik Dogrulama VI 即Ornek Senaryo (NTLMv1) SecREt01 unicode mixed-case (0x53006500630052004500740030003100) MD4 degeri (0xcd06ca7c7e10c99b1d33b7485a2ed808) 21 byte null-padding (0xcd06ca7c7e10c99b1d33b7485a2ed8080000000000) 3 tane 7-byte par存ca: 0xcd06ca7c7e10c9, 0x9b1d33b7485a2e ve 0xd8080000000000 DES anahtarlar脹 1. k脹s脹m binary deger: 11001101 00000110 11001010 01111100 01111110 00010000 11001001 Parity-adjusted 11001101 10000011 10110011 01001111 11000111 11110001 01000011 10010010 2. k脹s脹m binary deger: 10011011 00011101 00110011 10110111 01001000 01011010 00101110 parity-adjusted 10011011 10001111 01001100 01110110 01110101 01000011 01101000 01011101 Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 42. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Windows Kimlik Dogrulama VII 3. k脹s脹m binary deger: 11011000 00001000 00000000 00000000 00000000 00000000 00000000 parity-adjusted 11011001 00000100 00000001 00000001 00000001 00000001 00000001 00000001 Hex degerleri: 0xcd83b34fc7f14392, 0x9b8f4c767543685d ve 0xd904010101010101 Type 2 mesaj脹 (0x0123456789abcdef) DES ile 0x25a98c1c31e81847 (1. anahtar kullan脹larak), 0x466b29b2df4680f3 (2. anahtar kullan脹larak) ve 0x9958fb8c213a9cc6 (3. anahtar kullan脹larak) 24-byte NTLM response: 0x25a98c1c31e81847466b29b2df4680f39958fb8c213a9cc6 Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 43. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Windows Kimlik Dogrulama VIII NTLMv2 Benzer v1e 存sekilde: challenge-response authentication protocol 8-byte server challenge kar存s脹l脹k 2 adet cevap g即onderir. randomly generated client challenge B即uy即uk harf, unicode (kullan脹c脹 ad脹 + domain) Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 44. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama Windows Kimlik Dogrulama IX Kerberos Authentication 1 Windows 2000 i存sletim sisteminden itibaren kullan脹lmaktad脹r. (RFC 3244, RFC 4757) G即un即um即uz active directory domains i存cinde yer almaktad脹r. Farkl脹 bile存senler i存cermektedir Kimlik dogrulama sunucusu (authentication server) key distribution center ticket-granting ticket 1 https://web.mit.edu/kerberos/ Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 45. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bil- gisayarlar I存cindekiler 1 S存ifre Sald脹r脹lar脹 S存ifre Sald脹r脹 Y即ontemleri Password Guessing Parola 即Ozetleri ve S存ifreleme SAM Veritaban脹 ve SYSKEY Salting I存slemi 2 Parola - Kimlik Dogrulama Parola K脹rma Teknigi Rainbow Tables 即Ozet Ekleme Sald脹r脹s脹 Windows Kimlik Dogrulama 3 Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bilgisayarlar Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 46. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bil- gisayarlar Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 I Yerel S存ifrelerin Elde Edilmesi Ke存sif a存samas脹nda yer alan ilk ad脹m: Son kullan脹c脹 bilgisayar脹n脹n farkl脹 bir i存sletim sistemi ile a存c脹lmas脹 Genellikle Linux i存sletim sistemine sahip Live CD ile a存c脹l脹p SYSTEM ve SAM dosyalar脹 al脹n脹r. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 47. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bil- gisayarlar Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 II SAM ve SYSTEM dosyalar脹n脹 alma SAM veritaban脹: Security Accounts Manager. Windows taraf脹ndan kullan脹c脹lar i存cin kullan脹lan dosya I存sletim sistemi 存cal脹存s脹rken dosya kopyalanamaz. %WINDIR%system32configSAM SYSTEM Dosyas脹: dosyay脹 a存cabilmek i存cin dosyan脹n 即ozel anahtar脹na sahip olan dosya %WINDIR%system32configSYSTEM Yerel kullan脹c脹lar ve 存sifre 即ozetlerini ele ge存cirme SAM ve SYSTEM ele ge存cirildikten sonra 存ce存sitli ara存clar kullan脹larak kullan脹c脹lar脹n 存sifre 即ozetleri elde edilir. bkhive Bkhive SYSTEM key鍖le Samdump2 Samdump2 SAM key鍖le Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 48. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bil- gisayarlar Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 III Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 49. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bil- gisayarlar Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 IV Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 50. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bil- gisayarlar Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 V Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 51. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bil- gisayarlar Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 VI Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 52. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bil- gisayarlar Kullan脹c脹 Bilgileri Ayn脹 Olan Bilgisayarlar I Kullan脹c脹 Ad脹/S存ifre 即Ozetleri Ke存sif a存samas脹nda elde edilen kullan脹c脹 ad/存sifre 即ozeti bilgilerinin farkl脹 bilgisayarlar 即uzerinde denenmesi metasploit auxiliary mod即ul即u olan smb login 即Ornek senaryo Haz脹r imajdan kurulum yap脹lan yerlerde yerel y即onetici kullan脹c脹 ad脹/存sifre ayn脹 olabilmektedir. Bir kullan脹c脹 ile bir 存cok bilgisayara atlayabilme. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 53. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bil- gisayarlar Kullan脹c脹 Bilgileri Ayn脹 Olan Bilgisayarlar II SMB LOGIN Parametreler BLANK PASSWORDS: Verilen t即um kullan脹c脹lar i存cin bo存s parola dener. RHOSTS: Hedef bilgisayarlara ait IP bilgisi RPORT: Hedef bilgisayardaki SMB protokol即un即un port SMBDomain: Hedef bilgisayar 即uzerinde denenecek kullan脹c脹 hesaplar脹n脹n 即uye oldugu etki alan脹 (Workgroup Etki alan脹) SMBUser: Hedef bilgisayar 即uzerinde kullan脹c脹 ad脹 SMBPass: Hedef bilgisayar 即uzerinde parola/存sifre 即ozeti USER AS PASS: Verilen t即um kullan脹c脹lar i存cin kullan脹c脹 ad脹n脹 parola olarak dener. Parola politikas脹 etkin oldugu durumlarda BLANK PASSWORDS ve USER AS PASS parametrelerinin kald脹r脹lmas脹 即onerilir. Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
  • 54. S存ifre Sald脹r脹lar脹 Parola - Kimlik Dogrulama Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 Kullan脹c脹 Bilgileri Ayn脹 Olan Bil- gisayarlar Kullan脹c脹 Bilgileri Ayn脹 Olan Bilgisayarlar III Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I