messy security notes
  • security is an illision
  • Useful Blog Links
  • Windows
    • ad-101
    • MS17-010
    • SMB
    • Post Exploitation Tricks
    • DCOM/RPC
    • Basic Commands
    • SMB Enumeration
  • Linux
    • SUID Set Edilmiş servicectl Abuse Etme
    • sudoers dosyası bozulursa?
    • SSH Welcome Message and Banner
    • pkexec ve pkttyagent
    • vipw , vigr , visudo
    • IP Forwarding
    • İki NIC Arasında Port Yönlendirme
    • tasksel
    • LAMP
    • Find All SUID Bit
    • Linux Operatorler
    • IFS
    • Ssh Public Key Tricks
    • Local & Remote Port Forwarding
    • Linux Priv Esc
    • Static IP
  • POST EXPLOITATION
    • from external network to domain admin
    • post exp 2
  • OSCP
  • Temel Komutlar ve Araçlar
  • Zayıf Servisler
  • Örnek Bir Senaryo
  • Parola Saldırıları
  • ms17-010 python exploit
  • Full Interactive Shell
  • Notes*
  • Apache James Server 2.3.2 Exploit
  • windows exploit suggester
  • FreeBsd and Some PHP tricks
  • fundamental blog
  • Metasoloit & Meterpreter & msfvenom
  • at-tftp server 1.9
  • Tunneling and Forwarding
  • Common Exploits
  • Windows Servisler
  • Execute process as another user
  • Teorik
    • Authentication and Authorization
    • Kullanıcı Hesap Türleri ve Hakları
    • Kerberos
  • SYSTEM
    • Apache2
    • Bind9 Log
    • apache - basic auth - proxy
  • Buffer Overflow - BOF
    • BOF - Stack Based
    • BoF Links
  • BASH SCRIPTING
    • Samples
  • keepnote
  • Docker
    • Docker
  • Misc
    • 50-cloud-init.yaml
Powered by GitBook
On this page

Was this helpful?

  1. Teorik

Kerberos

Not...İşletim sistemi kurulumu tamamlandığında bilgisayar üzerinde yapacağımız günlük standart işlemler için

standard user ve yönetimsel ayrıcalık gerektiren işlemler için administrator hesabı oluşturmalıyız.

Standard kullanıcı hesabını kullanmak, administrator hesabını kullanmaya göre daha güvenlidir.

Çünkü bu hesap sistem üzerinde değişiklik yapmak istediğinde yukarıda bahsettiğimiz yönetici ayrıcalıklarını

isteyecektir.

Windows Kimlik Doğrulama Yöntemleri

Kullanıcılar,ağ üzerinden kaynaklara erişirken kimliklerini doğrulatmalıdırlar.

Kimlik doğrulama işlemi, ağ'a oturum açılırken yapılır.

Kerberos Version 5 Protocol

Windows işletim sistemi çalıştıran sunucu ve istemcilere bağlantı sırasında kullanılan ana kimlik doğrulama

yöntemidir. Kullanıcı ve bilgisayar hesapları için kimlik doğrulama imkanı tanır.

Windows NT Lan Manager (NTLM)

Windows 2000 öncesi işletim sistemleri ve bazı uygulamalar için geriye dönük uyumluluk sağlar.

Sağladığı uyumluluğun yanında Kerberos'a göre daha güvensiz,daha yavaş ve kullanışsızdır.

Certificate Mapping

Smart card ile beraber kullanılır. Kullanıcı kimliğinin doğrulanması için gerekli olan sertifika

smart card içerisinde depolanır.

Smart Card reader kullanılarak,smart card içerisinde sertifika okunarak kullanıcının kimliği doğrulanır.

PreviousKullanıcı Hesap Türleri ve HaklarıNextApache2

Last updated 6 years ago

Was this helpful?