Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVMFerhat Ozgur Catak
油
The document describes a proposed approach for robust ensemble classifier combination based on noise removal with one-class SVM. The approach partitions an input dataset into sub-datasets, applies noise removal to each sub-dataset using one-class SVM, creates local classifier ensembles for each sub-dataset, and combines the ensemble classifiers using weighted voting. It aims to improve classification accuracy by reducing noise and training ensemble classifiers on partitions of the data. The document outlines the basic idea, discusses preliminaries like one-class SVM and AdaBoost, and describes experiments to evaluate the proposed approach.
This document discusses training a support vector machine (SVM) classifier in a cloud computing system using MapReduce. It introduces SVMs and issues with training them, describes MapReduce as a cloud computing algorithm, develops a CloudSVM system model using MapReduce functions, presents simulation results on UCI datasets, and concludes with recommendations.
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Ferhat Ozgur Catak
油
Database Management Systems (DBMS) play an important role to support
enterprise application developments. Selection of the right DBMS is a crucial decision for
software engineering process. This selection requires optimizing a number of criteria.
Evaluation and selection of DBMS among several candidates tend to be very complex. It
requires both quantitative and qualitative issues. Wrong selection of DBMS will have a
negative effect on the development of enterprise application. It can turn out to be costly and adversely affect business process. The following study focuses on the evaluation of a multi criteria
decision problem by the usage of fuzzy logic. We will demonstrate the methodological considerations
regarding to group decision and fuzziness based on the DBMS selection problem. We developed a new
Fuzzy AHP based decision model which is formulated and proposed to select a DBMS easily. In this
decision model, first, main criteria and their sub criteria are determined for the evaluation. Then these
criteria are weighted by pair-wise comparison, and then DBMS alternatives are evaluated by assigning a
rating scale.
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVMFerhat Ozgur Catak
油
The document describes a proposed approach for robust ensemble classifier combination based on noise removal with one-class SVM. The approach partitions an input dataset into sub-datasets, applies noise removal to each sub-dataset using one-class SVM, creates local classifier ensembles for each sub-dataset, and combines the ensemble classifiers using weighted voting. It aims to improve classification accuracy by reducing noise and training ensemble classifiers on partitions of the data. The document outlines the basic idea, discusses preliminaries like one-class SVM and AdaBoost, and describes experiments to evaluate the proposed approach.
This document discusses training a support vector machine (SVM) classifier in a cloud computing system using MapReduce. It introduces SVMs and issues with training them, describes MapReduce as a cloud computing algorithm, develops a CloudSVM system model using MapReduce functions, presents simulation results on UCI datasets, and concludes with recommendations.
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Ferhat Ozgur Catak
油
Database Management Systems (DBMS) play an important role to support
enterprise application developments. Selection of the right DBMS is a crucial decision for
software engineering process. This selection requires optimizing a number of criteria.
Evaluation and selection of DBMS among several candidates tend to be very complex. It
requires both quantitative and qualitative issues. Wrong selection of DBMS will have a
negative effect on the development of enterprise application. It can turn out to be costly and adversely affect business process. The following study focuses on the evaluation of a multi criteria
decision problem by the usage of fuzzy logic. We will demonstrate the methodological considerations
regarding to group decision and fuzziness based on the DBMS selection problem. We developed a new
Fuzzy AHP based decision model which is formulated and proposed to select a DBMS easily. In this
decision model, first, main criteria and their sub criteria are determined for the evaluation. Then these
criteria are weighted by pair-wise comparison, and then DBMS alternatives are evaluated by assigning a
rating scale.
1. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹
Windows Hacking - I
BGM 554 - S脹zma Testleri ve G即uvenlik Denetlemeleri-II
Bilgi G即uvenligi M即uhendisligi
Y即uksek Lisans Program脹
Dr. Ferhat 即Ozg即ur C存atak
ozgur.catak@tubitak.gov.tr
Istanbul S存ehir 即Universitesi
2016/2017 - Bahar
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
2. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹
I存cindekiler
1 S存ifre Sald脹r脹lar脹
S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
2 Parola - Kimlik Dogrulama
Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
3 Ke存sif A存samas脹
Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan
Bilgisayarlar
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
3. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
I存cindekiler
1 S存ifre Sald脹r脹lar脹
S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
2 Parola - Kimlik Dogrulama
Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
3 Ke存sif A存samas脹
Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan
Bilgisayarlar
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
4. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
S存ifre Sald脹r脹 Y即ontemleri
S存ifre Sald脹r脹 Y即ontemleri
S存ifre sald脹r脹lar脹 i存cin 2 farkl脹 kategori bulunmaktad脹r.
Sosyal Sald脹r脹lar (Social Attacks):
Omuz s即orf即u(shoulder sur鍖ng): En kolay y即ontem, keskin bir
g即oz ve g即u存cl即u bir haf脹za gerekli.
C存即op kar脹存st脹rma (dumpster diving): yap脹存skan notlar 即uzerinde
bulunan 存sifreleri ele ge存cirme
Sosyal M即uhendislik (social engineering): En ba存sar脹l脹
y即ontemlerden biri, e-mail, telefon ile elde etme
Dijital Sald脹r脹lar (Digital Attacks):
keystroke loggers
password guessing
password cracking
brute force attacks
rainbow tables
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
5. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Password Guessing
S存ifre Tahmini
即Oneri: password policy enforcement saglayan en kolay
存sifrelerin test edilmesi.
S存ifre uzunluklar脹na bak脹lmas脹
即Ornek 存sifre: !1qASw2q. Klavye 即uzerinde birbirine yak脹n duran
har鍖er
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
6. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Parola 即Ozetleri ve S存ifreleme I
Parola 即Ozetleri
Windows i存sletim sisteminde parolalar iki farkl脹 y即ontemle saklanmaktad脹r.
LM Hash (LAN manager):
Parolalar en fazla 14 karakter i存cerecek 存sekilde ve b即uy即uk harf
olarak kay脹t edilir.
14 karakter parola 7 + 7 存seklinde 2 farkl脹 parolaya ayr脹l脹r.
Herbir par存ca ayr脹 存sifrelenir ve tek bir 即ozet olacak 存sekilde
birle存stirilir.
Windows Vista ve daha g即uncel i存sletim sistemlerinde
kald脹r脹lm脹存st脹r. Baz脹 sistemlerde geri-uyumluluk i存cin aktif olarak
kullan脹labilmektedir.
NT Hash:
127 karakter. B即uy即uk, k即u存c即uk harf kabul eder.
G即un即um即uzde 2. s即ur即um即u bulunmaktad脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
7. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Parola 即Ozetleri ve S存ifreleme II
Parola Kay脹tlar脹
Windows i存sletim sisteminde parolalar SAM veritaban脹 veya
active directory server olmas脹 durumunda AD veritaban脹nda
saklan脹r.
Veritaban脹 kopyaland脹g脹 veya 存cal脹nd脹g脹 zaman 存ce存sitli ara存clar
kullan脹larak 即ozet degerleri ele edilebilir.
bkhive/samdump2
John the Ripper
Cain and Abel
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
8. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Cain and Abel NTLM I
Cain and Abel
En 存cok kullan脹lan ara存c
Cracker sekmesi ile parola 即ozetleri elde edilebilir.
Importing the hashes from the local system
hashes from a text 鍖le
importing hashes from the SAM database. Ba存ska bir
sistemden elde edilmi存s SAM veritaban脹 Cain i存cerisine eklenerek
存sifre elde edilebilir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
9. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Cain and Abel NTLM II
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
10. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Cain and Abel NTLM III
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
11. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Cain and Abel NTLM IV
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
12. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Cain and Abel NTLM V
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
13. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Cain and Abel NTLM VI
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
14. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
SAM Veritaban脹 ve SYSKEY
SAM Veritaban脹 ve SYSKEY
Windows NT 4 Service Pack 3 ile beraber SAM g即uvenligi
art脹r脹ld脹.
SAM veritaban脹 128-bit 存sifreleme, decryption key ise sistem
dosyas脹nda tutulmaya ba存sland脹.
SAM dosyas脹 ele ge存cirilse bile Syskey olmadan SAM a存c脹lamaz.
BKHive: SAM dosyas脹n脹n a存c脹labilmesi i存cin system
dosyas脹ndan bootkey elde edilir.
Cain and Abel ayn脹 存sekilde bunu yapacakt脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
15. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Salting I存slemi I
Salting
Herhangi bir parolan脹n 即ozet degerini tekil hale getirmek i存cin
kullan脹lan y即ontem.
Ayn脹 parolalar脹n farkl脹 即ozet (hash) degeri olu存smas脹n脹 saglamak
i存cin ek bir degerin konulmas脹
12-bit salt degeri, md5 即ozeti uzay脹n脹 4096 kat art脹rmaktad脹r.
precomputed hash attack veya rainbow table attack i存cin
koruma saglamaktad脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
16. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Salting I存slemi II
hash(hello) =
2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824
hash(hbllo) =
58756879c05c68dfac9866712fad6a93f8146f337a69afe7dd238f3364946366
hash(hello + QxLUF1bgIAdeQX) =
9e209040c863f84a31e719795b2577523954739fe5ed3b58a75c鍖2127075ed1
hash(hello + bv5PehSMfV11Cd) =
d1d3ec2e6f20fd420d50e2642992841d8338a314b8ea157c9e18477aaef226ab
hash(hello + YYLmfY6IehjZMQ) =
a49670c3c18b9e079b9cfaf51634f563dc8ae3070db2c4a8544305df1b60f007
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
17. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
Salting I存slemi III
Salting
Windows i存sletim sisteminde ve Active Directory 即uzerinde
salting i存slemi yoktur.
Zay脹f 即ozet algoritmalar脹: MD5, SHA1
即Onerilenler: SHA256, SHA512, RipeMD, WHIRLPOOL,
SHA3
Salt Ger存cekle存stirim Hatalar脹
Public Salt veya Ayn脹 Salt Kullan脹m脹: Iki farkl脹 kullan脹c脹n脹n
ayn脹 parolaya sahip olmalar脹 durumunda, 即ozet degerleri ayn脹
olacakt脹r.
K脹sa Salt: Salt degerinin k脹sa olmas脹 durumunda sald脹rgan
kolay bir 存sekilde Rainbow table olu存sturabilir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
18. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
I存cindekiler
1 S存ifre Sald脹r脹lar脹
S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
2 Parola - Kimlik Dogrulama
Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
3 Ke存sif A存samas脹
Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan
Bilgisayarlar
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
19. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Parola K脹rma Teknigi I
即On Bilgiler
即Ozet (hash) i存slemleri tek y即onl即ud即ur.
Kullan脹lan matematik algoritmalar脹 geri al脹namaz 存sekilde
tasarlanm脹存st脹r.
S即ozl即uk sald脹r脹s脹 (Dictionary attack) ile ba存sar脹l脹 ve uzun
s即urmeyecek 存sekilde elde edilebilir.
S即ozl即uk dosyas脹nda yer alan parolalar ilgili 即ozet algoritmas脹 ile
即ozeti al脹narak ele ge存cirilmi存s olan 即ozet degeri ile kar存s脹la存st脹r脹l脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
20. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Parola K脹rma Teknigi II
Kaba Kuvvet Sald脹r脹s脹 (Brute Force Attack)
Dogru parola elde edilene kadar olas脹 kombinasyonlar
Kesinlikle ba存sar脹ya ula存sacakt脹r, fakat olduk存ca uzun s即ure alabilir.
H脹zland脹rma y即ontemleri
Parola politikas脹na uygun kaba kuvvet sald脹r脹s脹 yap脹lmas脹.
GPU (graphic processor unit) kullanarak yap脹lan sald脹r脹lar.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
21. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Parola K脹rma Teknigi III
Kaba Kuvvet Sald脹r脹s脹 H脹zland脹rma
quad core i7 processor kullanarak y脹llar s即urecektir.
https://arstechnica.com/security/2012/12/25-gpu-cluster-
cracks-every-standard-windows-password-in-6-hours/
25 AMD Radeon HD9660 graphics cards
Saniyede 350 milyar parola denemesi (NTLM).
NTLM i存cin 958 存sifre denemesi 5.5 saat
95 printable chars:
https://en.wikibooks.org/wiki/C%2B%2B Programming/ASCII
Linux-based GPU cluster 即uzerinde 存cal脹存san Virtual OpenCL
cluster platform
Tek bilgisayar 即uzerinde 存cal脹存sma prensibi
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
22. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Parola K脹rma Teknigi IV
Hashcat: Worlds fastest password cracker
Password-cracking suite optimized for GPU computing
44 farkl脹 algoritma ger存cekle存stirimi
MD4, MD5, SHA1, SHA-224, SHA-256, SHA-384, SHA-512. SHA-3,
Skip32, RipeMD160, Whirlpool, DES, 3DES ...
Kaba kuvvet sald脹r脹s脹 yan脹nda s即ozl即uk sald脹r脹s脹da
ger存cekle存stirebilmekte
Saniyede 63 milyar SHA1 ve 180 milyar MD5 tahmini
yapabilmektedir.
Sonu存c: sald脹r脹 teknikleri ve arkalar脹nda bulunan g即u存c
artmaktad脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
23. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Parola K脹rma Teknigi V
hashcat -m 0 hashes wordlist.txt --force --potfile -disable
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
24. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
即On Hesaplama (Pre-Computing) - Rainbow Tables I
Rainbow Attack
Rainbow Table: Parola 即ozetlerinin k脹r脹lmas脹 i存cin kullan脹lan 即ozet
fonksiyonlar脹n脹n i存slevlerini tersine 存cevirmek i存cin 即onceden
hesaplanm脹存s bir tablodur.
Ele ge存cirlen 即ozet (hash) degeri bu tabloda yer alan liste ile
kar存s脹la存st脹r脹larak parola elde edilmeye 存cal脹存s脹l脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
25. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
HashKiller
即Ozet degerleri algoritma/sistemler
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
26. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
rtgen demo I
Rainbow Sald脹r脹s脹
Bir rainbow table ihtiyac脹
Sat脹n al脹nabilir.
Internet indirilebilir.
Olu存sturulabilir.
Winrtgen
Cain and Abel ile beraber gelen Winrtgen
Windows ve Linux i存sletim sistemlerinde 存cal脹存sabilmektedir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
27. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
rtgen demo II
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
28. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
rtgen demo III
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
29. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
rtgen demo IV
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
30. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
HashKiller Demo I
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
31. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
HashKiller Demo II
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
32. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
HashKiller Demo III
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
33. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
HashKiller Demo IV
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
34. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
即Ozet Ekleme Sald脹r脹s脹 - Hash Insertion Attack I
Hash Insertion Attack
Sald脹rgan, bilgisayara 鍖ziksel eri存sim olmas脹 durumunda bir存cok
i存slem yapabilmektedir.
即Ozet degerlerinden plain-text parola elde etmek yerine yeni
parola ekler (Windows SAM veritaban脹)
CD 即uzerinden Linux ile bilgisayar boot edilebilir.
Bootable CDler yard脹m脹yla sistem y即oneticileri taraf脹ndan
kullan脹labilmektedir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
35. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
即Ozet Ekleme Sald脹r脹s脹 - Hash Insertion Attack II
NTPASSWD
NTPASSWD arac脹yla Windows SAM veritaban脹na yeni veya
bo存s parola girebilmektedirler.
* ile bo存s parola girilebilmektedir.
CHKDSK i存slemi boot esnas脹nda iptal edilmelidir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
36. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama I
Kimlik Dogrulama (Authentication)
LM authentication protocol:
Kullan脹c脹 parolas脹 b即uy即uk harfe 存cevrilir.
LM parolalar脹 max 14 karakterdir. Az olmas脹 durumunda
null-padding ile 14 karakter haline getirilir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
37. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama II
即Ornek Senaryo (LM response)
SecREt01 => SECRET01 (hex: 0x5345435245543031)
14 byte deger: 0x5345435245543031000000000000
2 tane 7-byte par存ca: 0x53454352455430 ve 0x31000000000000
DES anahtarlar脹
1. k脹s脹m 0x53454352455430 binary deger:
01010011 01000101 01000011 01010010 01000101 01010100 00110000
Non-parity-adjusted
01010010 10100010 01010000 01101010 00100100 00101010 01010000
01100000
odd-parity-adjusted
01010010 10100010 01010001 01101011 00100101 00101010 01010001
01100001
hex : 0x52a2516b252a5161
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
38. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama III
2. k脹s脹m 0x31000000000000 binary deger
00110001 00000000 00000000 00000000 00000000 00000000 00000000
Non-parity-adjusted
00110000 10000000 00000000 00000000 00000000 00000000 00000000
00000000
odd-parity-adjusted
00110001 10000000 00000001 00000001 00000001 00000001 00000001
00000001
hex : 0x3180010101010101
Sabit string: KGS!@#$% (hex: 0x4b47532140232425), her iki anahtar
kullan脹larak 存sifrelenir.
1. anahtar sonucu: 0x鍖3750bcc2b22412
2. anahtar sonucu: 0xc2265b23734e0dac
16-byte LM hash - 0x鍖3750bcc2b22412c2265b23734e0dac
Padding i存slemi ile 21-byte:
0x鍖3750bcc2b22412c2265b23734e0dac0000000000
3 adet 7-byte par存ca: 0x鍖3750bcc2b224, 0x12c2265b23734e ve
0x0dac0000000000
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
39. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama IV
Ayn脹 存sekilde DES anahtarlar脹 elde edilir: 0xfe9bd516cd15c849,
0x136189cbb31acd9d ve 0x0dd6010101010101
即Ornek Type-2 mesaj脹 (0x0123456789abcdef)
1. anahtar: 0xc337cd5cbd44fc97
2. anahtar: 0x82a667af6d427c6d
3. anahtar: 0xe67c20c2d3e77c56
24-byte LM response: 0xc337cd5cbd44fc9782a667af6d427c6de67c20c2d3e77c56
Y即ontemin Zay脹鍖脹klar脹
B即uy即uk harf olmas脹ndan dolay脹 存sifre arama uzay脹 azalmaktad脹r.
Eger 存sifre 7 karakterden az ise bu durumda ikinci 7-byte blok
sadece 0lardan olu存sur. DES anahar脹 ise 0x0101010101010101.
KGS!@#$% ifadesi 0xaad3b435b51404ee
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
40. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama V
NTLMv1 authentication protocol
NTLMv1 kimlik dogrulama, temel olarak challenge-response
mimarisi 即uzerine kurulmu存stur.
3 farkl脹 mesaj: Type 1 (negotiation), Type 2 (challenge) ve
Type 3 (authentication)
Istemci Type 1 mesaj脹n脹 sunucuya g即onderir.
Sunucu Type 2, (Challenge) mesaj脹n脹 istemciye iletir.
Istemci LM Response (Type 3) olu存sturarak cevap verir.
Sunucu taraf脹nda ayn脹 i存slem ger存cekle存stirilerek kimlik
dogrulama i存slemi i存cin parolay脹 kontrol eder.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
41. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama VI
即Ornek Senaryo (NTLMv1)
SecREt01 unicode mixed-case (0x53006500630052004500740030003100)
MD4 degeri (0xcd06ca7c7e10c99b1d33b7485a2ed808)
21 byte null-padding (0xcd06ca7c7e10c99b1d33b7485a2ed8080000000000)
3 tane 7-byte par存ca: 0xcd06ca7c7e10c9, 0x9b1d33b7485a2e ve
0xd8080000000000
DES anahtarlar脹
1. k脹s脹m binary deger:
11001101 00000110 11001010 01111100 01111110 00010000 11001001
Parity-adjusted
11001101 10000011 10110011 01001111 11000111 11110001 01000011
10010010
2. k脹s脹m binary deger:
10011011 00011101 00110011 10110111 01001000 01011010 00101110
parity-adjusted
10011011 10001111 01001100 01110110 01110101 01000011 01101000
01011101
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
42. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama VII
3. k脹s脹m binary deger:
11011000 00001000 00000000 00000000 00000000 00000000 00000000
parity-adjusted
11011001 00000100 00000001 00000001 00000001 00000001 00000001
00000001
Hex degerleri: 0xcd83b34fc7f14392, 0x9b8f4c767543685d ve
0xd904010101010101
Type 2 mesaj脹 (0x0123456789abcdef) DES ile 0x25a98c1c31e81847 (1. anahtar
kullan脹larak), 0x466b29b2df4680f3 (2. anahtar kullan脹larak) ve
0x9958fb8c213a9cc6 (3. anahtar kullan脹larak)
24-byte NTLM response:
0x25a98c1c31e81847466b29b2df4680f39958fb8c213a9cc6
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
43. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama VIII
NTLMv2
Benzer v1e 存sekilde: challenge-response authentication
protocol
8-byte server challenge kar存s脹l脹k 2 adet cevap g即onderir.
randomly generated client challenge
B即uy即uk harf, unicode (kullan脹c脹 ad脹 + domain)
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
44. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
Windows Kimlik Dogrulama IX
Kerberos Authentication 1
Windows 2000 i存sletim sisteminden itibaren kullan脹lmaktad脹r.
(RFC 3244, RFC 4757)
G即un即um即uz active directory domains i存cinde yer almaktad脹r.
Farkl脹 bile存senler i存cermektedir
Kimlik dogrulama sunucusu (authentication server)
key distribution center
ticket-granting ticket
1
https://web.mit.edu/kerberos/
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
45. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
I存cindekiler
1 S存ifre Sald脹r脹lar脹
S存ifre Sald脹r脹 Y即ontemleri
Password Guessing
Parola 即Ozetleri ve S存ifreleme
SAM Veritaban脹 ve SYSKEY
Salting I存slemi
2 Parola - Kimlik Dogrulama
Parola K脹rma Teknigi
Rainbow Tables
即Ozet Ekleme Sald脹r脹s脹
Windows Kimlik Dogrulama
3 Ke存sif A存samas脹
Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan
Bilgisayarlar
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
46. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 I
Yerel S存ifrelerin Elde Edilmesi
Ke存sif a存samas脹nda yer alan ilk ad脹m: Son kullan脹c脹 bilgisayar脹n脹n
farkl脹 bir i存sletim sistemi ile a存c脹lmas脹
Genellikle Linux i存sletim sistemine sahip Live CD ile a存c脹l脹p
SYSTEM ve SAM dosyalar脹 al脹n脹r.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
47. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 II
SAM ve SYSTEM dosyalar脹n脹 alma
SAM veritaban脹: Security Accounts Manager.
Windows taraf脹ndan kullan脹c脹lar i存cin kullan脹lan dosya
I存sletim sistemi 存cal脹存s脹rken dosya kopyalanamaz.
%WINDIR%system32configSAM
SYSTEM Dosyas脹: dosyay脹 a存cabilmek i存cin dosyan脹n 即ozel
anahtar脹na sahip olan dosya
%WINDIR%system32configSYSTEM
Yerel kullan脹c脹lar ve 存sifre 即ozetlerini ele ge存cirme
SAM ve SYSTEM ele ge存cirildikten sonra 存ce存sitli ara存clar
kullan脹larak kullan脹c脹lar脹n 存sifre 即ozetleri elde edilir.
bkhive
Bkhive SYSTEM key鍖le
Samdump2
Samdump2 SAM key鍖le
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
48. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 III
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
49. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 IV
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
50. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 V
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
51. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Bilgisayar脹n Farkl脹 Bir Cihazla A存c脹lmas脹 VI
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
52. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Kullan脹c脹 Bilgileri Ayn脹 Olan Bilgisayarlar I
Kullan脹c脹 Ad脹/S存ifre 即Ozetleri
Ke存sif a存samas脹nda elde edilen kullan脹c脹 ad/存sifre 即ozeti bilgilerinin
farkl脹 bilgisayarlar 即uzerinde denenmesi
metasploit auxiliary mod即ul即u olan smb login
即Ornek senaryo
Haz脹r imajdan kurulum yap脹lan yerlerde yerel y即onetici kullan脹c脹
ad脹/存sifre ayn脹 olabilmektedir.
Bir kullan脹c脹 ile bir 存cok bilgisayara atlayabilme.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
53. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Kullan脹c脹 Bilgileri Ayn脹 Olan Bilgisayarlar II
SMB LOGIN
Parametreler
BLANK PASSWORDS: Verilen t即um kullan脹c脹lar i存cin bo存s parola
dener.
RHOSTS: Hedef bilgisayarlara ait IP bilgisi
RPORT: Hedef bilgisayardaki SMB protokol即un即un port
SMBDomain: Hedef bilgisayar 即uzerinde denenecek kullan脹c脹
hesaplar脹n脹n 即uye oldugu etki alan脹 (Workgroup Etki alan脹)
SMBUser: Hedef bilgisayar 即uzerinde kullan脹c脹 ad脹
SMBPass: Hedef bilgisayar 即uzerinde parola/存sifre 即ozeti
USER AS PASS: Verilen t即um kullan脹c脹lar i存cin kullan脹c脹 ad脹n脹
parola olarak dener.
Parola politikas脹 etkin oldugu durumlarda
BLANK PASSWORDS ve USER AS PASS
parametrelerinin kald脹r脹lmas脹 即onerilir.
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I
54. S存ifre Sald脹r脹lar脹
Parola - Kimlik Dogrulama
Ke存sif A存samas脹 Bilgisayar脹n Farkl脹 Bir Cihazla
A存c脹lmas脹
Kullan脹c脹 Bilgileri Ayn脹 Olan Bil-
gisayarlar
Kullan脹c脹 Bilgileri Ayn脹 Olan Bilgisayarlar III
Dr. Ferhat 即Ozg即ur C存atak ozgur.catak@tubitak.gov.tr Windows Hacking - I