Furkan Sandal

Hayata bilgisayarla gözlerini açan, uzun süre siber güvenlik ile uğraştıktan sonra doğru yolu iOS'te bulan bilgisayar mühendisi.

PCAP Dosyaları Üzerinden SMTP Trafik Analizi

sansforensics@siftworkstation:/opt/smtpdump$ sudo ./findsmtpinfo.py -p evidence02.pcap—————————————-Report: 192.168.001.159.01036-064.012.102.142.00587 —————————————-   Found SMTP Session data SMTP AUTH Login: [email protected] SMTP AUTH Password: 558r00lz SMTP MAIL FROM: <[email protected]> SMTP RCPT TO: <[email protected]> Found email Messages – Writing to file: ./report/messages/1/192.168.001.159.01036-064.012.102.142.00587.msg – MD5 of msg: e295a3990b3987a8864383832fea6df9 – Found Attachment – Writing to filename: ./report/messages/1/part-001.ksh – Type of Attachement: text/plain – […]

PCAP Dosyaları Üzerinden SMTP Trafik Analizi Read More »

Android Stagefright Zafiyeti

Linkedin, Twitter gibi sosyal ağları ve medyayı yakından takip eden biri olarak son zamanlarda Linked’in üzerinden iş odaklı Whatsapp grubu kurma modası oldukça dikkatimi çekiyor. Bu modada, bir kişi Whatsapp üzerinde bir grup açıyor ve bunu Linkedin üzerinde duyuruyor ardından ilgilenen kişiler bu duyurunun altına cep telefonu numaralarını yazarak bu gruba dahil olmak istediklerini söylüyorlar.

Android Stagefright Zafiyeti Read More »

Sızma Testlerinde Pasif Bilgi Toplama

Güvenlik Testlerinde Bilginin Önemi? Günümüz dünyasında en değerli varlıklardan biri “bilgi” dir. Bu bilgi kimi zaman bir mal üretmek için kimi zaman da üretilen mala ait detayların, formüllerin saklanması için kullanılabilir. Bilgisayar dünyasında ise bilgi her şey demektir. Tüm iletişimin sayısal olarak gerçekleştiğini düşünülürse her bilgi bir sayısal veridir ve meraklı gözlerden korunmalıdır. Güvenlik testlerinde

Sızma Testlerinde Pasif Bilgi Toplama Read More »

Intel İşlemcilerde Rowhammer Zafiyeti

Belirli aralıklarla “seksi” zafiyetler çıkıyor. Bunlardan bazıları Heartbleed ve Shellshock gibi etkileri veya hedef aldıkları sistemlerin yaygınlığı ile dikkat çeker (ki hatırlayalım Heartbleed’in logosu vadı), bazıları ise istismar kolaylıkları ile. Geçtiğimiz aylarda iPhone’ları bir SMS ile kilitleyen bir zafiyet çıkmıştı, yakın zamanda ise Android telefonların MMS mesajıyla ele geçirilmesini sağlayan bir zafiyet çıktı. Ne olursa

Intel İşlemcilerde Rowhammer Zafiyeti Read More »

Malware Analizinde Sıkça Karşılaşılan Windows API’leri – 2

Bir önceki makalemizde temel manada Windows API’lerinin kullanım amacından bahsetmiş ve zararlı kod (malware) geliştiricileri tarafından da bu API’lerin sıklıkla kullanıldığına değinmiştik. Bu makale dizisinin ilk yazısına  adresinden ulaşabilirsiniz. Biz zararlı kod analistleri (malware analyst) de Windows’un API’leri hakkında yeterli bilgiye sahip olduğumuz durumda gerçekleştireceğimiz zararlı kod analizlerinde ilgili kodun temel yeteneklerinin neler olabileceği sonucuna

Malware Analizinde Sıkça Karşılaşılan Windows API’leri – 2 Read More »

Webcam Adlı Kısa Filmde Bir Siber Suçlu Kurbanını Ele Geçiriyor…

“Webcam” adlı kısa film; bir siber suçlunun kurbanını ele geçirdiği laptopun kamerası üzerinden izlemesiyle başlıyor ve çok da “sürpriz” sayılamayacak bir sonla bitiyor. Bilgi güvenliği konusunda yaptığım uyarılar, ne yazık ki, bazen “bilgisayarımda zaten önemli bir bilgi yok”, “benim ders notlarımı kim ne yapsın?” veya “Skype konuşmalarımı dinleyecekler de ne olacak?” gibi tepkilerle karşılanıyor. İş

Webcam Adlı Kısa Filmde Bir Siber Suçlu Kurbanını Ele Geçiriyor… Read More »

Bilinen Tehditlere Karşı Antivirüslerin Durumu

Son kullanıcı, sistem güvenlik yöneticisi, bilişim güvenliği uzmanı da olsanız, zaman zaman şu soruyu kendinize sorduğunuz oluyordur; Hangi antivirüs yazılımını kullanmalıyım ? Bilindiği üzere antivirüs yazılımlarının temelinde imza tabanlı bir teknoloji yatmaktadır bu nedenle yeni çıkan tehditlere karşı antivirüs yazılımı üreticisinin kısa bir süre içinde imza oluşturması ve bunu dünya genelindeki kullanıcılarına yaygınlaştırması, kullanıcıları açısından

Bilinen Tehditlere Karşı Antivirüslerin Durumu Read More »

Kim Arıyor ?

Kasım 2013 tarihinde bir arkadaşım, CIA (Kim Arıyor?) mobil uygulaması hakkında bilgim olup olmadığını sordu. Bilgim olmadığını söylediğimde, bana arayan kişinin ekranda adını ve soyadını gösterdiğini ve bunu nasıl yaptığını merak ettiğini söyledi. Olsa olsa bu uygulamanın mobil cihaza yüklendiği anda telefon rehberinin bir kopyasını kendi sistemlerine gönderdiğini ve bunun üzerine çağrı geldiğinde rehber havuzda

Kim Arıyor ? Read More »

PST Dosyaları Üzerinde Adli Bilişim İncelemesi

Kullanıcı bilgisayarlarının incelendiği bir çok durumda bu kullanıcıya ait elektronik postaların da incelenmesi ve incelenen olay ile ilgisinin olduğu düşünülen elektronik postaların ortaya çıkartılması beklenir. Bu bağlamda özellikle son kullanıcıların bilgisayarlarında rastlanan ve elektronik postaların yerel kopyalarının saklandığı dosyaların analizi devreye girer. Bu makalemizde işte bu dosya türlerinden olan PST, OST ve PAB dosyalarının analizini ele alacağız.

PST Dosyaları Üzerinde Adli Bilişim İncelemesi Read More »

Hack ve DDos nedir?

2011’in son dönemleri ve 2012 Bilgi Güvenliği kanadında çok hareketli geçti diyebiliriz. Bunun için üzülenler ve sevinenler olmuştur ama “bir musibet bin nasihatten iyidir” diyorum umarım artık gereken ilgi olacaktır ve ya ilgilenen kurum sayısı azda olsa artacaktır.Bilgi Güvenliği alanının genişlemesi ve gelişmesi güzel ama bu konuda tabiî ki sıkıntılar oluyor. Dünya alışkın olduğundan sanırım

Hack ve DDos nedir? Read More »